Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
trois réseaux internes
Configuration PIX avec trois réseaux internes ccnp_cch
2
Sommaire • Configuration • Résolution de problèmes • Introduction
- Composants utilisés • Configuration - Schéma du réseau Configurations • Résolution de problèmes - Commandes pour résolution de problèmes ccnp_cch
3
Introduction Configuration Composants utilisés ccnp_cch
Ce document fournit un exemple qui montre comment configurer le Cisco Secure PIX Firewall avec l'utilisation de trois réseaux internes. Par souci de simplification, des routes statiques sont utilisées sur les routeurs. Composants utilisés Les informations présentées dans ce document sont basées sur les versions logicielles et matérielles suivantes : ● IOS Cisco Release 12.0. ● PIX 520 avec PIX software ● Routeur Cisco 2500 Configuration Dans cette section sont présentées les informations nécessaires à la configuration des fonctionnalités décrites dans ce document. Schéma du réseau Note: La passerelle par défaut sur les hosts du réseau pointe vers le Routeur A. Nous avons ajouté une route par défaut sur le Routeur B qui pointe vers le Routeur A. Le Routeur A a une route par défaut qui pointe vers l'interface interne du PIX. Réseau /24 Routeur A /27 .2 PIX .225 .226 /24 .3 Routeur B Réseau /24 Station /24 ccnp_cch /24
4
Configurations ccnp_cch Routeur A RouteurA#show running config
Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password−encryption hostname RouteurA enable password cisco memory−size iomem 25 ip subnet−zero interface Ethernet1 ip address no ip directed−broadcast interface Ethernet0 ip address no ip route−cache ip classless ip route ip route no ip http server line con 0 transport input none line aux 0 line vty 0 4 password ww login end ccnp_cch
5
ccnp_cch Routeur B RouteurB#show running config
Building configuration... Current configuration: ! version 12.0 no service pad service timestamps debug uptime service timestamps log uptime no service password−encryption hostname RouteurB ip subnet−zero no ip domain−lookup interface Ethernet1 ip address no ip directed−broadcast interface Ethernet0 ip address no cdp enable no ip http server ip classless ip route line con 0 transport input none stopbits 1 line vty 0 4 password cisco login end ccnp_cch
6
ccnp_cch PIX pixfirewall(config)#write terminal
Building configuration... : Saved : PIX Version 5.1(2) nameif ethernet0 outside security0 nameif ethernet1 inside security100 nameif ethernet2 pix/intf2 security10 enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted hostname pixfirewall fixup protocol ftp 21 fixup protocol http 80 fixup protocol h fixup protocol rsh 514 fixup protocol smtp 25 fixup protocol sqlnet 1521 names pager lines 24 logging on no logging timestamp no logging standby no logging console no logging monitor no logging buffered no logging trap no logging history logging facility 20 logging queue 512 interface ethernet0 auto interface ethernet1 auto interface ethernet2 auto shutdown mtu outside 1500 mtu inside 1500 mtu pix/intf2 1500 ip address outside ip address inside ip address pix/intf no failover failover timeout 0:00:00 failover ip address outside failover ip address inside failover ip address pix/intf arp timeout 14400 global (outside) − netmask global (outside) nat (inside) ccnp_cch
7
Résolution de problèmes
route inside route inside route outside timeout xlate 3:00:00 conn 1:00:00 half−closed 0:10:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00 timeout uauth 0:05:00 absolute aaa−server TACACS+ protocol tacacs+ aaa−server RADIUS protocol radius no snmp−server location no snmp−server contact snmp−server community public no snmp−server enable traps floodguard enable isakmp identity hostname telnet timeout 5 terminal width 80 Cryptochecksum:683089ff aefcb7a5e93e7d2b : end Résolution de problèmes Cette section fournit des informations que vous pouvez utiliser pour résoudre des pro- blèmes de configuration. Commandes pour résolution de problèmes ● debug icmp trace - Permet de savoir si les requêtes ICMP issues des hosts arrivent jusqu'au PIX. Pour activer ce debug vous devez ajouter la commande conduit permit icmp any any à la configuration du PIX. Lorsque le debugging est terminé vous devez retirer la commande conduit permit icmp any any pour éviter des pro- blèmes de sécurité. ccnp_cch
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.