PIX Firewall: access-list eintrag permit - trotzdem deny |
||
---|---|---|
#0
| ||
18.05.2004, 09:47
...neu hier
Beiträge: 1 |
||
|
||
18.05.2004, 17:22
Member
Beiträge: 907 |
#2
wie ist die default policy von acl_out ?
ich sehe keine rule, die udp src outside:139.79.159.22/500 dst inside:10.0.1.3/500 explizit erlaubt - oder bin ich blind? greez |
|
|
für ein laufendes projekt muss ich meine pix so konfigurieren, dass ein VPN-Tunnel durch die PIX gelangt. ich habe die access-list für udp 500 erstellt, erhalte aber, wenn ich ein vpn verbindung aufbauen will, die fehlermeldung, das dieses protokoll und der port durch die access-group acl_out gespert wird. ich hoffe jemand von euch kann mir helfen!
hier meine konfiguration und die fehlermeldung:
access-list acl_out permit tcp 10.0.1.0 255.255.255.0 139.79.159.0 255.255.255.0 eq www
access-list acl_out permit tcp 10.0.1.0 255.255.255.0 139.79.159.0 255.255.255.0 eq https
access-list acl_out permit tcp 10.0.1.0 255.255.255.0 139.79.159.0 255.255.255.0 eq ftp
access-list acl_out permit tcp 10.0.1.0 255.255.255.0 139.79.159.0 255.255.255.0 eq smtp
access-list acl_out permit udp 10.0.1.0 255.255.255.0 139.79.159.0 255.255.255.0 eq domain
access-list acl_out permit icmp 10.0.1.0 255.255.255.0 139.79.159.0 255.255.255.0
access-list acl_out permit udp 10.0.1.0 255.255.255.0 139.79.159.0 255.255.255.0 eq 1701
access-list acl_out permit udp 10.0.1.0 255.255.255.0 139.79.159.0 255.255.255.0 eq 1723
access-list acl_out permit udp 10.0.1.0 255.255.255.0 139.79.159.0 255.255.255.0 eq 50
access-list acl_out permit udp 10.0.1.0 255.255.255.0 139.79.159.0 255.255.255.0 eq 51
access-list acl_out permit tcp 10.0.1.0 255.255.255.0 139.79.159.0 255.255.255.0 eq 500
access-list acl_out permit esp 10.0.1.0 255.255.255.0 139.79.159.0 255.255.255.0
access-list acl_out permit udp 10.0.1.0 255.255.255.0 139.79.159.0 255.255.255.0 eq isakmp
access-list acl_in permit tcp 139.79.159.0 255.255.255.0 10.0.1.0 255.255.255.0 eq www
access-list acl_in permit tcp 139.79.159.0 255.255.255.0 10.0.1.0 255.255.255.0 eq https
access-list acl_in permit tcp 139.79.159.0 255.255.255.0 10.0.1.0 255.255.255.0 eq ftp
access-list acl_in permit tcp 139.79.159.0 255.255.255.0 10.0.1.0 255.255.255.0 eq smtp
access-list acl_in permit udp 139.79.159.0 255.255.255.0 10.0.1.0 255.255.255.0 eq isakmp
access-list acl_in permit udp 139.79.159.0 255.255.255.0 10.0.1.0 255.255.255.0 eq 1701
access-list acl_in permit udp 139.79.159.0 255.255.255.0 10.0.1.0 255.255.255.0 eq 1723
access-list acl_in permit udp 139.79.159.0 255.255.255.0 10.0.1.0 255.255.255.0 eq 50
access-list acl_in permit udp 139.79.159.0 255.255.255.0 10.0.1.0 255.255.255.0 eq 51
access-list acl_in permit tcp 139.79.159.0 255.255.255.0 10.0.1.0 255.255.255.0 eq 500
access-list acl_in permit udp 139.79.159.0 255.255.255.0 10.0.1.0 255.255.255.0 eq domain
access-list acl_in permit esp 139.79.159.0 255.255.255.0 10.0.1.0 255.255.255.0
access-group acl_out in interface outside
access-group acl_in in interface inside
106023: Deny udp src outside:139.79.159.22/500 dst inside:10.0.1.3/500 by access-group "acl_out"
ip address outside 139.79.159.21 255.255.255.0
ip address inside 10.0.1.1 255.255.255.0
freundliche grüsse
robin