SpeedTouch510V4 <==> Cisco PIX 501

Pagina: 1
Acties:

  • proza
  • Registratie: September 2001
  • Laatst online: 04-05 19:06
ADSL Fast(xs4all ) ----> Speedtouch 510 (4.2.7.16) ----> CiscoPIX 501(6.3.4)

Ook ik heb deze combinatie meerdere keren aan de praat gekregen met de spoofing template maar op deze lijn wil het maar niet lukken. Speedtouch naar default, Spoofing template laden van bijgeleverde KPN CD. Easy setup draaien en IP adres wordt netjes doorgezet op de pc die ik voor test direct aan het modem had gekoppeld. IPconfig van de PC gedaan wat het volgende plaatje opleverd;

IP adres 2xx.xx.xx.10
Mask 255.255.255.0
Default gateway 195.xxx.xxx.8

Hierna is er normaal Internet verkeer mogelijk. _/-\o_

Nu de PIX gekoppeld en het eerst geprobeerd met "ip address outside dhcp setroute" maar de PIX krijgt dan helaas geen IP adres. Op een Planet ADSL heb ik dit wel werkend gekregen.

Daarna het IP fixed gezet op de Outside interface van de PIX met een subnetmask /24 en /32 maar in beide gevallen geen communicatie mogelijk. :( En een Route outside toegevoegd;

route outside 0.0.0.0 0.0.0.0 195.xxx.xxx.8

Hebben jullie misschien nog andere opmerkingen en/of suggesties.

[ Voor 63% gewijzigd door proza op 16-04-2005 10:40 ]

If you see me collapse, pause my Garmin!πŸšΆπŸƒ


  • proza
  • Registratie: September 2001
  • Laatst online: 04-05 19:06
Het werkt !!!! :P DHCP Spoofing template in de combinatie ADSL Xs4all Fast, SpeedTouch510 en Cisco PIX 501 (slot kan erop)

_/-\o_ ADSL Fast(xs4all ) ----> Speedtouch 510 (4.2.7.16) ----> CiscoPIX 501(6.3.4) _/-\o_

ST naar default gezet, daarna spoofing.tpl van KPN CD gehaald en deze aangepast in het kopje [ dhcp.ini ]. De leasetime aangepast van 30 naar 300.

[ dhcp.ini ]
config autodhcp=off scantime=10 state=enabled trace=off
policy verifyfirst=on trustclient=on
pool add name=LAN_private
pool config name=LAN_private poolstart=10.0.0.150 poolend=10.0.0.200 netmask=255.255.255.0 gateway=10.0.0.138 leasetime=50

pool add name=SPOOF_pool
pool config name=SPOOF_pool index=0 leasetime=300 unnumbered=yes


Upload deze aangepaste spoofing.tpl naar de ST510 en start de setup via de browser in de ST en selecteer de spoofing template. Hieronder volgt de config van de PIX met onder andere een aantal show commands zoals sh ip en ip route

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
fwl01# sh ver

Cisco PIX Firewall Version 6.3(4)
Cisco PIX Device Manager Version 3.0(2)

Compiled on Fri 02-Jul-04 00:07 by morlee

fwl01 up 2 hours 29 mins

Hardware:   PIX-501, 16 MB RAM, CPU Am5x86 133 MHz
Flash E28F640J3 @ 0x3000000, 8MB
BIOS Flash E28F640J3 @ 0xfffd8000, 128KB

0: ethernet0: address is 0012.804c.917e, irq 9
1: ethernet1: address is 0012.804c.917f, irq 10
Licensed Features:
Failover:                    Disabled
VPN-DES:                     Enabled
VPN-3DES-AES:                Enabled
Maximum Physical Interfaces: 2
Maximum Interfaces:          2
Cut-through Proxy:           Enabled
Guards:                      Enabled
URL-filtering:               Enabled
Inside Hosts:                10
Throughput:                  Unlimited
IKE peers:                   10

This PIX has a Restricted (R) license.

Serial Number: 80xxxxxxx (0x303xxxxx)
Running Activation Key: 0x6a7e0b64 0xc50a303f 0xff0bfcd7 0xxxxxxxxx 
Configuration last modified by enable_15 at 12:02:06.276 CEST Wed Mar 16 2005
fwl01# 
fwl01# wr t
Building configuration...
: Saved
:
PIX Version 6.3(4)
interface ethernet0 auto
interface ethernet1 100full
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable password 
passwd 
hostname fwl01
domain-name domain.local
clock timezone CEST 1
clock summer-time CEDT recurring last Sun Mar 2:00 last Sun Oct 3:00
fixup protocol dns maximum-length 512
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
access-list acl_inbound permit icmp any any echo-reply 
access-list acl_inbound permit tcp any any eq smtp 
access-list acl_outbound permit ip 192.168.2.0 255.255.255.0 any 
pager lines 24
mtu outside 1500
mtu inside 1500
ip address outside dhcp setroute
ip address inside 192.168.2.254 255.255.255.0
ip audit info action alarm
ip audit attack action alarm
ip local pool ipsec_vpn_pool 192.168.2.200-192.168.2.223
pdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 192.168.2.0 255.255.255.0 0 0
static (inside,outside) tcp interface smtp 192.168.2.1 smtp netmask 255.255.255.255 0 0 
access-group acl_inbound in interface outside
access-group acl_outbound in interface inside
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+ 
aaa-server TACACS+ max-failed-attempts 3 
aaa-server TACACS+ deadtime 10 
aaa-server RADIUS protocol radius 
aaa-server RADIUS max-failed-attempts 3 
aaa-server RADIUS deadtime 10 
aaa-server LOCAL protocol local 
ntp server 194.109.22.18 source outside
ntp server 194.109.20.18 source outside
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
telnet 192.168.2.0 255.255.255.0 inside
telnet timeout 5
console timeout 0
terminal width 80
Cryptochecksum:bd0b52c1acbd507c84c8250b81e805c8
: end
[OK]

fwl01# sh ip
System IP Addresses:
        ip address outside 2xx.xx.xx.10 255.255.255.0
        ip address inside 192.168.2.254 255.255.255.0
Current IP Addresses:
        ip address outside 2xx.xx.xx.10 255.255.255.0
        ip address inside 192.168.2.254 255.255.255.0
fwl01# 

fwl01# sh route
        outside 0.0.0.0 0.0.0.0 195.190.249.8 1 DHCP static
        inside 192.168.2.0 255.255.255.0 192.168.2.254 1 CONNECT static
        outside 2xx.xx.xx.0 255.255.255.0 2xx.xx.xx.10 1 CONNECT static
fwl01# 

fwl01# sh access-list
access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 256)
            alert-interval 300
access-list acl_outbound; 1 elements
access-list acl_outbound line 1 permit ip 192.168.2.0 255.255.255.0 any (hitcnt=6059) 
access-list acl_inbound; 2 elements
access-list acl_inbound line 1 permit icmp any any echo-reply (hitcnt=5520) 
access-list acl_inbound line 2 permit tcp any any eq smtp (hitcnt=14) 
fwl01#

[ Voor 5% gewijzigd door proza op 18-03-2005 22:46 ]

If you see me collapse, pause my Garmin!πŸšΆπŸƒ