The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Teardown tcp connection"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [Проследить за развитием треда]

"Teardown tcp connection" 
Сообщение от Den emailНайти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 17-Ноя-03, 15:00  (MSK)
Я впервые столкнулся с CISCO PIX 515, хочу на нем сделать DMZ.
Управляю через PDM, вроде бы ничего такого не настраивал, только самое необходимое. При коннекте из внутренней сети на машину в DMZ в логе пишет сначала
Nov 17 12:56:07 10.60.33.26 PIX-6-302013RealSource:"10.60.33.26" Nov 17 2003 13:06:49: %PIX-6-302013: Built outbound TCP connection 162 for dmz:10.50.0.42/110 (10.50.0.42/110) to inside:10.60.33.60/4255 (10.60.33.60/4255)
а потом
Nov 17 12:56:07 10.60.33.26 PIX-6-302014RealSource:"10.60.33.26" Nov 17 2003 13:06:49: %PIX-6-302014: Teardown TCP connection 162 for dmz:10.50.0.42/110 to inside:10.60.33.60/4255 duration 0:00:01 bytes 100 TCP FINs

Соответственно коннект рвется.

Не подскажете в двух словах, где искать?

Заранее спасибо!

  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Teardown tcp connection" 
Сообщение от ВОЛКА emailНайти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 17-Ноя-03, 19:30  (MSK)
конфиг покажи...
  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Teardown tcp connection" 
Сообщение от Den emailНайти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 19-Ноя-03, 17:33  (MSK)
Показываю:

PIX Version 6.3(1)
interface ethernet0 auto
interface ethernet1 auto
interface ethernet2 auto
interface ethernet3 auto shutdown
nameif ethernet0 outside security0
nameif ethernet1 inside security100
nameif ethernet2 dmz security15
nameif ethernet3 pix/intf3 security15
enable password uBsOjijurAEZFM7c encrypted
passwd h4vMmAV6UI3wICj/ encrypted
hostname host
domain-name host.ru
clock timezone MSK/MSD 3
clock summer-time MSK/MDD recurring last Sun Mar 2:00 last Sun Oct 3:00
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol ils 389
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
names
access-list ICMP permit icmp any any
access-list inside_access_in permit ip any any log 7 interval 10
access-list dmz_access_in permit ip any any log 7 interval 10
pager lines 24
logging on
logging timestamp
logging trap debugging
logging facility 23
logging host inside 10.60.33.60
icmp permit any outside
icmp permit any inside
icmp permit any dmz
mtu outside 1500
mtu inside 1500
mtu dmz 1500
mtu pix/intf3 1500
ip address outside 10.1.0.2 255.255.255.252
ip address inside 10.60.33.26 255.255.255.0
ip address dmz 10.50.0.1 255.255.255.0
ip address pix/intf3 10.30.30.30 255.255.255.0
ip audit info action alarm
ip audit attack action alarm
no failover
failover timeout 0:00:00
failover poll 15
no failover ip address outside
no failover ip address inside
no failover ip address dmz
no failover ip address pix/intf3
pdm location 10.60.1.0 255.255.255.0 pix/intf3
pdm location 10.100.0.108 255.255.255.255 pix/intf3
pdm location 10.60.33.0 255.255.255.0 inside
pdm location 10.60.33.60 255.255.255.255 inside
no pdm history enable
arp timeout 14400
static (inside,dmz) 10.50.0.42 10.60.33.60 netmask 255.255.255.255 0 0
access-group inside_access_in in interface inside
access-group dmz_access_in in interface dmz
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server RADIUS protocol radius
aaa-server LOCAL protocol local
aaa authentication secure-http-client
http server enable
http 10.60.33.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
sysopt connection tcpmss 0
telnet 10.60.33.0 255.255.255.0 inside
telnet timeout 15
ssh timeout 5
console timeout 0
username marat password 45W6njenyVAPlJYd encrypted privilege 15
terminal width 80
Cryptochecksum:8813f393d6c053d25270dce391c69931


  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Teardown tcp connection" 
Сообщение от ВОЛКА emailНайти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 19-Ноя-03, 22:41  (MSK)
nat (inside) 0 access-list NO-NAT
access-list NO-NAT permit ip any 10.50.0.0 255.255.255.0
  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "Teardown tcp connection" 
Сообщение от Den emailНайти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 20-Ноя-03, 09:05  (MSK)
>nat (inside) 0 access-list NO-NAT
>access-list NO-NAT permit ip any 10.50.0.0 255.255.255.0
Это вместо существующих правил или добавить?

Если добавляю, то ситуация не меняется

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру