Доброго время суток!
PIX 515E, ver. 6.3
Внутр. сеть 192.168.1.0, внешняя 62.83.40.0 (шлюз 62.83.40.200)
Подскажите, почему не проходят пакеты с inside на outside?
Где напутано?
Спасибо.
PIX Version 6.3(1)
interface ethernet0 auto
interface ethernet1 auto
interface ethernet2 auto shutdown
nameif ethernet0 outside security0
nameif ethernet1 inside security100
nameif ethernet2 intf2 security4
enable password XaZ3ylFBN encrypted
passwd wXaZ3ylFBN encrypted
hostname pix
domain-name pix
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol ils 389
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
namesaccess-list acl_out permit tcp any any eq www
pager lines 24
mtu outside 1500
mtu inside 1500
mtu intf2 1500ip address outside 62.83.40.212 255.255.255.0
ip address inside 192.168.1.7 255.255.255.0
no ip address intf2ip audit info action alarm
ip audit attack action alarm
pdm history enable
arp timeout 14400global (outside) 1 62.83.40.200
nat (inside) 1 192.168.1.0 255.255.255.0 0 0
static (outside,inside) 192.168.1.7 62.83.40.200 netmask 255.255.255.255 0 0
access-group acl_out in interface outside
route outside 0.0.0.0 0.0.0.0 62.83.40.200 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server RADIUS protocol radius
aaa-server LOCAL protocol local
http server enable
http 192.168.1.7 255.255.255.255 inside
no snmp-server location
floodguard enable
telnet timeout 5
ssh timeout 5
console timeout 0
terminal width 80
: end
[OK]
уберите
access-list acl_out permit tcp any any eq www
>уберите
>access-list acl_out permit tcp any any eq wwwУбрал, но не помогло. Для проверки попробовал
pix(config)# conduit permit icmp any any
Но получается тоже странно:
pix(config)# ping 192.168.1.40
192.168.1.40 response received -- 0ms
192.168.1.40 response received -- 0ms
192.168.1.40 response received -- 0ms
pix(config)# ping 62.183.40.200
62.183.40.200 response received -- 10ms
62.183.40.200 response received -- 0ms
62.183.40.200 response received -- 0ms
ещё вот это уберите...
static (outside,inside) 192.168.1.7 62.83.40.200 netmask 255.255.255.255 0 0
>ещё вот это уберите...
>static (outside,inside) 192.168.1.7 62.83.40.200 netmask 255.255.255.255 0 0Убрано. Результат тот же.
route outside 0.0.0.0 0.0.0.0 62.83.40.200 1
и вот это...
62.83.40.200 - это же адрес для pat'а....
там должен стоять шлюз по умолчанию, тот что провайдер дал...
>route outside 0.0.0.0 0.0.0.0 62.83.40.200 1
>и вот это...
>62.83.40.200 - это же адрес для pat'а....
>там должен стоять шлюз по умолчанию, тот что провайдер дал...62.183.40.200 - это шлюз, который дал провайдер - он же ip address e0 на граничной Cisco, через которую предоставлен доступ в In-t.
Попробовал варианты - получается то же.
ну прочитайте доку...
посмотрите примеры на www.cisco.comсудя по вашему конфигу, тяп-ляп и ничего не получается...