Avatar billede anthony Nybegynder
03. marts 2005 - 18:35 Der er 3 kommentarer

Cisco PIX og DMZ'er

Hej!

Jeg sidder og leger lidt med en Cisco PIX 515'er og nogle DMZ'er.
Er lidt i tvivl om mine NAT-statements giver mening, og om det er måden man normalt gør tingene på?

Jeg vil have 2 forskellige VPN-grupper, hvor den ene IP-klasse kun har adgang til DMZ'en. Mit væsentligste spørgsmål er derfor om det udelukkende er ved hjælp af NONAT-listerne jeg styrer hvilke IP-klasser som de må tilgå udefra? Skal jeg eventuelt droppe "sysopt connection permit-ipsec" og så definere hvilke klasser som jeg vil tillade ind på mit outside-interface?

*********************************************************
Info:

Inside    10.0.0.0 255.255.0.0
DMZ1    10.1.1.0 255.255.255.0
DMZ2    10.1.2.0 255.255.255.0

VPN-Pool1: 10.1.5.0 255.255.255.0 (Full access)
VPN-Pool2: 10.1.6.0 255.255.255.0 (DMZ access only)
*********************************************************

nameif ethernet0 outside security0
nameif ethernet1 dmz1 security10
nameif ethernet2 dmz2 security20
nameif ethernet3 inside security100

access-list nat_inside permit ip 10.0.0.0 255.255.0.0 10.1.1.0 255.255.255.0
access-list nat_inside permit ip 10.0.0.0 255.255.0.0 10.1.2.0 255.255.255.0
access-list nat_inside permit ip 10.0.0.0 255.255.0.0 10.1.5.0 255.255.255.0

access-list nat_dmz1 permit ip 10.1.1.0 255.255.255.0 10.1.5.0 255.255.255.0
access-list nat_dmz1 permit ip 10.1.1.0 255.255.255.0 10.1.6.0 255.255.255.0

access-list nat_dmz2 permit ip 10.1.2.0 255.255.255.0 10.1.5.0 255.255.255.0
access-list nat_dmz2 permit ip 10.1.2.0 255.255.255.0 10.1.6.0 255.255.255.0

global (outside) 1 interface

nat (dmz1) 0 access-list nat_dmz1
nat (dmz1) 1 0.0.0.0 0.0.0.0 0 0
nat (dmz2) 0 access-list nat_dmz2
nat (dmz2) 1 0.0.0.0 0.0.0.0 0 0
nat (inside) 0 access-list nat_inside
nat (inside) 1 0.0.0.0 0.0.0.0 0 0       

ip local pool vpn-pool1 10.1.5.1-10.1.5.254
ip local pool vpn-pool2 10.1.6.1-10.1.6.254

(Det er selvfølgelig kun et udklip af den færdige konfiguration)
Avatar billede anthony Nybegynder
03. marts 2005 - 18:37 #1
Såfremt jeg bruger statics til alle hosts i mine DMZ'er, behøver jeg vel ikke at bruge "nat (DMZx) 1 0.0.0.0 0.0.0.0" i disse DMZ'er?
Avatar billede anthony Nybegynder
03. marts 2005 - 18:40 #2
Jeg er forøvrigt lidt i tvivl om hvornår man bruger statics mellem hele IP-klasser (f.eks.: static (inside,dmz) 11.11.11.0 255.255.255.0 22.22.22.0 255.255.255.0)?

Hvis jeg får gode svar, så smider jeg lidt ekstra points ind. :-)
Avatar billede bufferzone Praktikant
04. marts 2005 - 16:37 #3
Nu er det efterhånden lidt langt tid siden jeg har rodet med pix, så jeg er ikke på helt sikker grund her, men her goes.

Nat har intet med om dine IP adresser er statiske eller ej, Nat er en oversættelse mellem ikke routbare, interne IP adresser f.eks. 10.0.0.x, 172.16.0.x og 192.168.0.x) og  den rigtige routbare adresse du tyupisk har på enten din router eller firewall. Hvis du vil undgå nat (hvilket der godt kan være argumenter for, selvom nat giver sikkerhed i form at at det bliver svære at gennemskue din interne struktur) skal du anvende rigtige registrede ip adresser på din dmz
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester