我使用的是一个星号的VOIP服务器,我可以通过SIP客户端进行呼叫。 我得到的问题是单向的声音。 我可以听到传入的声音,但呼叫者听不到我的声音。 使用X-Lite3的Windows SIP客户端时,我没有任何问题。 我的VOIP提供商是广泛的。 难道这是我需要修复的防火墙规则中的一些东西吗?
我在这方面摆脱了我的束缚,但如果有人可以花时间来帮助我,我将不胜感激。 我们更新了我们的McAfee SaaS保护,并且正在尝试在我们的cisco pix 501中设置他们所需的IP地址,以便服务器可以通过smtp端口上的防火墙将电子邮件发送到我们的服务器。 我一整天都在忙,似乎无法得到正确的configuration。 我现在认为我有在pix不需要在那里的条目。 现在他们正在击中迈克菲的服务器,但没有到达我们的。 我想我的问题如下: 1.)我如何删除不需要的条目并input正确的条目? 2.)我如何获得图像以允许通过一串IP地址。 我需要在208.65.144.0-208.65.151.255和208.81.64.0-208.81.71.255 3.)我如何testing它,以确保它的工作? 我不介意读这些东西,如果有人能指点我一些相当容易理解的阅读材料。 以下是我们的pix框中的信息。 PIX Version 6.3(5) interface ethernet0 auto interface ethernet1 100full nameif ethernet0 outside security0 nameif ethernet1 inside security100 enable password <removed> encrypted passwd <removed> encrypted hostname PIXDaniels domain-name danielsconstructioninc.com fixup protocol dns maximum-length 512 fixup protocol ftp 21 fixup protocol h323 […]
我已经获得了一个使用的Pix防火墙。 一台PIX 506作为我的小型家庭办公室的防火墙,netgear的Wi – Fi真的没有削减它。 我想得到一个指针,从哪里开始,比如如何将它重置为工厂规格,login等。 我是一个OS X,Linux,UNIX的人,不知道IOS或Windows。
我有一个PIX运行8.0(3)。 我有一个端口转发,允许外部用户打我的内部networking上的服务器设置如下: static (inside,outside) tcp interface 8080 192.168.168.100 8080 netmask 255.255.255.255 access-list ACLIN extended permit tcp any host xx.xx.xx.135 eq 8080 …这适用于外部用户。 但内部networking上的用户不能访问http://xx.xx.xx.135:8080 ,我必须添加哪个ACL才能允许这样做?
我们目前在我们的办公大楼里有一台cisco pix 501,我们刚刚听说我们的networking正在更新以运行巨型帧。 我一直没有find太多的信息,但是从我收集的信息来看,我们的PIX不支持巨型帧。 那么假设情况是这样的,我应该期待什么呢? 这只是PIX不能利用巨型帧带来的好处以及像往常一样的业务吗? 系统基本上会成为纸张重量吗? 我们正在计划尽快消除PIX,所以我想这只是一个决定是否需要尽快让这些计划运行的问题。
我有许多思科站点到站点VPN使用为我的客户端build立的ASA和Pix设备之间。 这是一个托pipe的应用程序,我需要在客户端的networking上的整个地址范围能够打我的网站。 我遇到了我有重叠的VPN子网的情况。 我的几个客户端共享相同的内部地址空间(例如192.168.1.x),所以我只能build立一个VPN到其中的一个。 这个问题有什么解决办法? 我应该看看外部NAT还是某种方式来翻译客户IP? 还有其他build议吗?
一对Cisco PIX 515在待机模式下工作。 但是活动的PIX(或其他人)永远不会使用出站LAN接口(10Mbps)上超过40%的可用带宽。
我的一台PIX 501设备有一个电源插孔,对机箱的任何移动都非常敏感。 如果我轻轻推动PIX,电力stream被中断,PIX重新启动。 我记得读到这是PIX 501的常见问题,并想知道这是否是一个容易的事情来解决。 我希望听到处理了很多501的人,并可以提供关于修复这个特定型号的电源sockets的详细build议。
有没有人有从Cisco PIX迁移到所谓的非企业级防火墙/路由器/ VPN的经验? 我是一个非联网的专业人员(开发人员),这个专业人员(CCNA)只有730名,并且发现自己错过了使用家庭防火墙/路由器产品获得configuration的简单性。 环境是一个有远程办公室的小办公室。 据我所知,D-LINK DFL-CPG310将做我们需要的东西 : 站点到站点VPN(将远程办公室连接到本地办公室) DHCP服务器(与PIX不同,您不需要额外支付许可证费用) 将数据包路由出入接口(因此通过VPN连接到本地办公室的家庭用户可以看到远程办公室局域网上的资源)。 PIX不会这样做。 VPN服务器(Vista的支持将是一个不错的加) 内置DMZ支持。 基于Web的configuration界面(更喜欢没有命令行作为选项的方式,以保证所有事情都可以通过web进行configuration) 系统日志支持。 因此,我们可以将连续的日志stream转储到PC,直到我们需要硬盘驱动器空间并删除它们。 访问控制具有足够的function是有用的。 例如,我们可以阻止对站点的访问,或者完全由MAC地址阻止访问,而不需要编写像ifconfig这样的一行。 一个链接到用户手册的网站。 我们不需要的东西 : 一个串口接口 任何事情都以任何方式。 单独的VLAN。 我们都是一个大快乐的子网。 TFTP支持。 我们将通过浏览器上传configuration备份。 24×7技术支持。 当他们派人时,购买替代品会更便宜。 一个网站有几十个链接到几十个不相关的提示。 独立的安装,configuration,维护和升级指南,每一个都与中型小说一样长。 一个单独的命令参考比圣经更长。 我对任何其他产品都有成功的开放。
我最近备份了我们当前的PIXconfiguration到我们的TFTP服务器。 我们正在获得第二个互联网连接,因此,我们订购了与生产中相同的PIX设备。 所以,我们想要做的是在新的PIX的备份configuration中进行必要的IP更改,然后将其复制到新设备。 我们应该怎么做?