<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://kb.pocnet.net/index.php?action=history&amp;feed=atom&amp;title=Cisco_PIX_Konfigurationsbeispiele</id>
	<title>Cisco PIX Konfigurationsbeispiele - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://kb.pocnet.net/index.php?action=history&amp;feed=atom&amp;title=Cisco_PIX_Konfigurationsbeispiele"/>
	<link rel="alternate" type="text/html" href="https://kb.pocnet.net/index.php?title=Cisco_PIX_Konfigurationsbeispiele&amp;action=history"/>
	<updated>2026-05-04T03:38:51Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Knowledgebase</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://kb.pocnet.net/index.php?title=Cisco_PIX_Konfigurationsbeispiele&amp;diff=1954&amp;oldid=prev</id>
		<title>PoC: /* Outbound/Apply */ Sinnlos ohne vorheriges Deny, wenn später doch alles erlaubt wird</title>
		<link rel="alternate" type="text/html" href="https://kb.pocnet.net/index.php?title=Cisco_PIX_Konfigurationsbeispiele&amp;diff=1954&amp;oldid=prev"/>
		<updated>2017-04-09T12:04:16Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;Outbound/Apply: &lt;/span&gt; Sinnlos ohne vorheriges Deny, wenn später doch alles erlaubt wird&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Die &amp;#039;&amp;#039;&amp;#039;Cisco PIX&amp;#039;&amp;#039;&amp;#039; ist eine veraltete Firewall-Lösung von Cisco. Je nach dem kann sie ungeachtet dessen durchaus noch sinnvolle Einsatzzwecke haben, z.&amp;amp;thinsp;B. als [[Netzwerkperformance mit alten Macs und Linux|TCP-Normalizer]].&lt;br /&gt;
&lt;br /&gt;
Seit PIX OS Version 7 unterstützt die PIX ausschliesslich ACL-basierte Regeln, welche an &amp;#039;&amp;#039;Interfaces&amp;#039;&amp;#039; gebunden werden (&amp;#039;&amp;#039;access-group&amp;#039;&amp;#039;). Ab dieser Version „fühlt“ sich die PIX deutlich mehr wie eine ASA an.&lt;br /&gt;
&lt;br /&gt;
Version 6(3)5 ist die letzte Version der 6er Reihe, welche&lt;br /&gt;
* noch die alte Konfigurationsvariante mittels Conduit und Outbound/Apply unterstützt,&lt;br /&gt;
* auf der kleinen PIX 501 läuft,&lt;br /&gt;
* ausschliesslich IPv4 unterstützt.&lt;br /&gt;
&lt;br /&gt;
Weil die Dokumentationsquellen zu bestimmten Anwendungszwecken der Version 6 immer seltener werden, folgen hier ein paar „Kochrezepte“.&lt;br /&gt;
&lt;br /&gt;
== Firewall: Einfaches Drin-Draussen-Szenario ==&lt;br /&gt;
Dazu werden die Interfaces benannt und mit den zugehörigen Security Leveln versehen:&lt;br /&gt;
 nameif ethernet0 outside security0&lt;br /&gt;
 nameif ethernet1 inside security100&lt;br /&gt;
Den Interfaces werden die Adressen zugewiesen und eine Defaultroute nach extern konfiguriert:&lt;br /&gt;
 ip address outside 198.51.100.10 255.255.255.0&lt;br /&gt;
 ip address inside 192.168.178.1 255.255.255.0&lt;br /&gt;
 route outside 0.0.0.0 0.0.0.0 217.28.96.177 1&lt;br /&gt;
Das Interface &amp;#039;&amp;#039;outside&amp;#039;&amp;#039; wird dem NAT-Pool 1 zugewiesen und eine NAT-Regel für das lokale LAN via NAT-Pool 1 erstellt.&lt;br /&gt;
 global (outside) 1 interface&lt;br /&gt;
 nat (inside) 1 192.168.178.0 255.255.255.0 0 0&lt;br /&gt;
&lt;br /&gt;
Mit dieser Grundkonfiguration dürfen alle Pakete vom höheren Security Level zum kleineren passieren; ein Konzept was sich bis heute auch bei der ASA gehalten hat und für eine deutliche Vereinfachung der Konfiguration sorgen kann.&lt;br /&gt;
&lt;br /&gt;
=== Conduit ===&lt;br /&gt;
Damit können Verbindungen von extern (&amp;#039;&amp;#039;outside&amp;#039;&amp;#039;, niedriger &amp;#039;&amp;#039;security level&amp;#039;&amp;#039;) nach intern (&amp;#039;&amp;#039;inside&amp;#039;&amp;#039;, höherer &amp;#039;&amp;#039;security level&amp;#039;&amp;#039;) durchgelassen werden.&lt;br /&gt;
 conduit permit tcp host 198.51.100.10 eq 8333 any&lt;br /&gt;
Damit werden TCP-Verbindungen &amp;#039;&amp;#039;&amp;#039;auf&amp;#039;&amp;#039;&amp;#039; die Adresse 198.51.100.10, Port 8333 &amp;#039;&amp;#039;&amp;#039;von&amp;#039;&amp;#039;&amp;#039; überall (&amp;#039;&amp;#039;any&amp;#039;&amp;#039;) zugelassen. In diesem Fall ist 198.51.100.10 die Adresse des &amp;#039;&amp;#039;Outside&amp;#039;&amp;#039;-Interfaces. Es gibt keinen Parameter wie bei der ASA, eine Schnittstelle als Ziel anzugeben.&lt;br /&gt;
&lt;br /&gt;
In aller Regel sind die Inside-Hosts Teil eines Netzwerkes nach [https://tools.ietf.org/html/rfc1918 RFC1918]. Diese sind per Definition also nicht von extern erreichbar und müssen daher nach drin ge&amp;#039;&amp;#039;NAT&amp;#039;&amp;#039;tet werden.&lt;br /&gt;
&lt;br /&gt;
Es wird also TCP-Port 8333 des &amp;#039;&amp;#039;Interfaces&amp;#039;&amp;#039; (outside) nach Port 8333 des Hosts 192.168.178.10 am Interface &amp;#039;&amp;#039;inside&amp;#039;&amp;#039; weitergereicht:&lt;br /&gt;
 static (inside,outside) tcp interface 8333 192.168.178.10 8333 netmask 255.255.255.255 0 0 &lt;br /&gt;
Verwirrenderweise sind die Angaben in der Klammer verglichen mit dem Verlauf der Konfigurationszeile genau verkehrt herum.&lt;br /&gt;
&lt;br /&gt;
=== Outbound/Apply ===&lt;br /&gt;
Damit können anhand des Security-Level-Gefälles eigentlich erlaubte Verbindungen unterbunden werden. Folgende Details sind wichtig:&lt;br /&gt;
* Im Gegensatz zur ASA-Konfiguration sitzt am Ende der Outbound-Liste kein implizites &amp;#039;&amp;#039;deny&amp;#039;&amp;#039;,&lt;br /&gt;
* im Gegensatz zur ASA fällt ein Paket durch alle Regeln durch und das Endergebnis zählt,&lt;br /&gt;
* die Ähnlichkeit mit den numerischen Standard-ACLs von Cisco IOS sind frappierend,&lt;br /&gt;
* mit dem &amp;#039;&amp;#039;apply&amp;#039;&amp;#039;-Kommando wird festgelegt, ob sich die Adressen auf die Quelle oder das Ziel beziehen,&lt;br /&gt;
** wobei die Ports unabhängig von &amp;#039;&amp;#039;outgoing_src&amp;#039;&amp;#039; oder &amp;#039;&amp;#039;outgoing_dest&amp;#039;&amp;#039; immer Zielports darstellen.&lt;br /&gt;
* Es können mehrere Outbound-Regelsätze existieren, die per &amp;#039;&amp;#039;apply&amp;#039;&amp;#039; an das gleiche Interface geknotet werden,&lt;br /&gt;
* es gibt nicht nur die Regelbefehle &amp;#039;&amp;#039;deny&amp;#039;&amp;#039; und &amp;#039;&amp;#039;permit&amp;#039;&amp;#039;, sondern auch &amp;#039;&amp;#039;except&amp;#039;&amp;#039; (näheres siehe Doku bei Cisco in den [[#Weblinks|Weblinks]]).&lt;br /&gt;
&lt;br /&gt;
Einfaches Beispiel folgt. Zwecks einfacherer Regelpflege werden zuerst alle Verbindungen unterbunden und danach selektiv erlaubt:&lt;br /&gt;
 outbound   1 deny 0.0.0.0 0.0.0.0 0 ip&lt;br /&gt;
 outbound   1 permit 192.168.178.0 255.255.255.0 0 icmp&lt;br /&gt;
 outbound   1 permit 192.168.178.0 255.255.255.0 3 icmp&lt;br /&gt;
 outbound   1 permit 192.168.178.0 255.255.255.0 11-13 icmp&lt;br /&gt;
 outbound   1 permit 192.168.178.0 255.255.255.0 53 udp&lt;br /&gt;
 outbound   1 permit 192.168.178.0 255.255.255.0 53 tcp&lt;br /&gt;
 outbound   1 permit 192.168.178.0 255.255.255.0 80 tcp&lt;br /&gt;
 outbound   1 permit 192.168.178.0 255.255.255.0 123 udp&lt;br /&gt;
 outbound   1 permit 192.168.178.0 255.255.255.0 443 tcp&lt;br /&gt;
 outbound   1 permit 192.168.178.0 255.255.255.0 8333 tcp&lt;br /&gt;
Final wird nun diese Liste an das &amp;#039;&amp;#039;inside&amp;#039;&amp;#039;-Interface geknotet:&lt;br /&gt;
 apply (inside) 1 outgoing_src&lt;br /&gt;
Damit z.&amp;amp;thinsp.B. nicht alle Pakete über ein evtl. konfiguriertes VPN zu Zieladressen gemäß RFC1918 laufen dürfen, werden in einer zweiten Outbound/Apply-Gruppe Einschränkungen nach Zieladresse vorgenommen:&lt;br /&gt;
 outbound   2 deny 192.168.0.0 255.255.0.0 0 ip&lt;br /&gt;
 outbound   2 deny 172.16.0.0 255.240.0.0 0 ip&lt;br /&gt;
 outbound   2 deny 10.0.0.0 255.0.0.0 0 ip&lt;br /&gt;
 outbound   2 permit 192.168.0.0 255.255.0.0 0 icmp&lt;br /&gt;
 outbound   2 permit 192.168.0.0 255.255.0.0 3 icmp&lt;br /&gt;
 outbound   2 permit 192.168.0.0 255.255.0.0 11-13 icmp&lt;br /&gt;
 outbound   2 permit 192.168.0.0 255.255.0.0 53 udp&lt;br /&gt;
 outbound   2 permit 192.168.0.0 255.255.0.0 53 tcp&lt;br /&gt;
 outbound   2 permit 192.168.0.0 255.255.0.0 80 tcp&lt;br /&gt;
 outbound   2 permit 192.168.0.0 255.255.0.0 123 udp&lt;br /&gt;
 outbound   2 permit 192.168.0.0 255.255.0.0 443 tcp&lt;br /&gt;
 outbound   2 permit 172.16.0.0 255.240.0.0 0 icmp&lt;br /&gt;
 outbound   2 permit 172.16.0.0 255.240.0.0 3 icmp&lt;br /&gt;
 outbound   2 permit 172.16.0.0 255.240.0.0 11-13 icmp&lt;br /&gt;
 outbound   2 permit 172.16.0.0 255.240.0.0 53 udp&lt;br /&gt;
 outbound   2 permit 172.16.0.0 255.240.0.0 53 tcp&lt;br /&gt;
 outbound   2 permit 172.16.0.0 255.240.0.0 80 tcp&lt;br /&gt;
 outbound   2 permit 172.16.0.0 255.240.0.0 123 udp&lt;br /&gt;
 outbound   2 permit 172.16.0.0 255.240.0.0 443 tcp&lt;br /&gt;
 outbound   2 permit 10.0.0.0 255.0.0.0 0 icmp&lt;br /&gt;
 outbound   2 permit 10.0.0.0 255.0.0.0 3 icmp&lt;br /&gt;
 outbound   2 permit 10.0.0.0 255.0.0.0 11-13 icmp&lt;br /&gt;
 outbound   2 permit 10.0.0.0 255.0.0.0 53 udp&lt;br /&gt;
 outbound   2 permit 10.0.0.0 255.0.0.0 53 tcp&lt;br /&gt;
 outbound   2 permit 10.0.0.0 255.0.0.0 80 tcp&lt;br /&gt;
 outbound   2 permit 10.0.0.0 255.0.0.0 123 udp&lt;br /&gt;
 outbound   2 permit 10.0.0.0 255.0.0.0 443 tcp&lt;br /&gt;
 outbound   2 permit 0.0.0.0 0.0.0.0 0 ip&lt;br /&gt;
 apply (inside) 2 outgoing_dest&lt;br /&gt;
Im Endergebnis werden beide ACL-Gruppen UND-Verknüpft. Dadurch lassen sich Einschränkungen nach Quelle UND Ziel definieren.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Cisco_PIX Cisco PIX] in der englischsprachigen Wikipedia&lt;br /&gt;
* [http://www.cisco.com/en/US/docs/security/pix/pix50/configuration/guide/commands.html PIX 5 Command Reference] bei Cisco.com&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Cisco]]&lt;/div&gt;</summary>
		<author><name>PoC</name></author>
	</entry>
</feed>