PIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna



Documentos relacionados
ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ

Configuración de PIX Firewall con acceso a un servidor de correo en una red interna

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa.

PIX/ASA como ejemplo del servidor DHCP y de la configuración del cliente

En este documento, se asume que Cisco Security Appliance está configurado y funciona correctamente.

PIX 6.x: IPSec dinámico entre un router IOS estáticamente dirigido y el firewall PIX dinámicamente dirigido con el ejemplo de la configuración del NAT

PIX/ASA 7.x: activación de la comunicación entre interfaces

Cisco PIX 500 Series Security Appliances

ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM

ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM

PIX/ASA 7.x y posteriores: Conexión de las redes internas múltiples con el ejemplo de configuración de Internet

PIX/ASA y cliente VPN para el Internet pública VPN en un ejemplo de configuración del palillo

Túnel del IPSec VPN del PIX/ASA (versión 7.x y posterior) con el ejemplo de configuración de la traducción de dirección de red

Configurar el hub and spoke del router a router del IPSec

El ASA 8.4(x) conecta una sola red interna con el ejemplo de configuración de Internet

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios VoIP (SIP, MGCP, H323, SCCP)

CWS en el tráfico ASA a los servidores internos bloqueados

PIX/ASA 7.x: Comunicación del permiso/de la neutralización entre las interfaces

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

Conexiones de permiso PPTP/L2TP con el PIX/ASA/FWSM

ASA 8.X: Rutear el tráfico SSL VPN con el ejemplo tunneled de la configuración del gateway predeterminado

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

Configure el ASA para las redes internas duales

Configure el ASA para las redes internas duales

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM

ASA 8.3 y posterior: El permiso FTP/TFTP mantiene el ejemplo de configuración

ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM

ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet

S TP y inspección de conexiones ESMTP con el ejemplo de configuración del Firewall Cisco IOS

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE

PIX/ASA 7.x: El permiso FTP/TFTP mantiene el ejemplo de configuración

ASA 7.x/PIX 6.x y Versiones Posteriores: Ejemplo de Configuración para Abrir o Bloquear los Puertos

FWSM: Ejemplo de configuración del contexto múltiple

PALMADITA dinámica ASA 8.3(x) con dos redes internas y ejemplos de configuración de Internet

Rechazo de PIX IDS mediante Cisco IDS UNIX Director

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM

RADIUS avanzado para clientes de marcado manual PPP

PIX/ASA: Ejemplo de configuración del Cliente de PPPoE

ASA 8.X: Permita la aplicación de usuario para ejecutarse con el reestablecimiento del túnel L2L VPN

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

PIX: Acceda el PDM de una interfaz exterior sobre un túnel VPN

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

ASA 8.2: Syslog de la configuración usando el ASDM

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.

Clientless SSL VPN (WebVPN) en el ejemplo de configuración ASA

El configurar autenticación de RADIUS a través del motor caché de Cisco

Router de tres interfaces sin la configuración del Firewall Cisco IOS NAT

Utilización de NAT en Redes Superpuestas

ASA/PIX: NTP con y sin un ejemplo de configuración del túnel IPsec

ASA 8.x: Cisco ASA en el modo de contexto múltiple sincronizado con el ejemplo de configuración del servidor NTP

Configurar un ADSL WIC del Cisco 1700/2600/3600 (interfaz sin numerar) con el RFC1483 que rutea usando el protocol ip del AAL5SNAP

Transferencia de archivos ASA con el ejemplo de configuración FXP

Configuración de la Traducción de dirección de red y la Traducción de direcciones de puerto estáticas para la admisión de un servidor Web interno.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

DNS Doctoring de la configuración para tres interfaces NAT en la versión 9.x ASA

Control de acceso basado en el contexto (CBAC): Introducción y configuración

Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM

Point-to-Point Protocol (PPP)

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500

Ejemplo de configuración ISDN - IP

ASA/PIX 8.x: Permita/los sitios FTP del bloque usando las expresiones normales con el ejemplo de la configuración MPF

PIX/ASA como servidor VPN remoto con la autenticación ampliada usando el CLI y el ejemplo de la Configuración de ASDM

Ejemplo de Configuración de SSL VPN Client (SVC) en ASA con ASDM

Configure un servidor público con el ASDM de Cisco

Configurar evitar en un UNIX Director

Habilitación del Secure Shell (SSH) en un punto de acceso

Configuración de muestra usando el comando ip nat outside source list

Cómo utilizar los comandos standby preempt y standby track

Configuración del concentrador Cisco VPN 3000 en un router Cisco

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston

El cliente VPN de AnyConnect en el router IOS con la zona IOS basó el ejemplo de la configuración de escudo de protección de la directiva

Ejemplo de Configuración de ASA con WebVPN y Single Sign-on con ASDM y NTLMv1

Configuración del balance de carga del servidor FTP por medio del IOS SLB

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

DNS Doctoring en el ejemplo de configuración ASA

Configuración de Network Address Translation: Introducción

Configuración de Network Address Translation: Getting Started

Ejemplo de configuración usando el comando ip nat outside source static

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM

Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550.

Balanceo de carga IOS NAT para dos Conexiones ISP

Configuración Reset TCP (reinicio TCP) mediante el director IDS

Redistribuya las redes conectadas en el OSPF con la palabra clave de subred

Configuración simultánea de NAT estático y dinámico

Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido

Conexión de BRI a PRI usando voz sobre datos

Uso de números de puerto FTP no estándares con NAT

Transcripción:

PIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Productos Relacionados Configurar Diagrama de la red Configuraciones Configuración ESMTP TLS Regule los flujos del correo electrónico Verificación Troubleshooting Información que debe Obtener si Abre un Caso de Soporte Técnico Información Relacionada Introducción Esta configuración de muestra demuestra cómo configurar el dispositivo de seguridad del PIX/ASA para el acceso a un servidor del correo (S TP) situado en la red interna. Refiera al PIX/ASA 7.x y arriba: Envíe el acceso al servidor (S TP) en el ejemplo de la configuración de DMZ para más información sobre cómo configurar el dispositivo de seguridad del PIX/ASA para el acceso a un servidor mail/smtp situado en la red DMZ. Refiera al PIX/ASA 7.x con el acceso del mail server en la configuración de red externa Exampleto configura el dispositivo de seguridad del PIX/ASA para el acceso a un servidor mail/smtp situado en la red externa. Refiera a ASA 8.3 y posterior: Envíe el acceso al servidor (S TP) en el ejemplo de configuración de la red interna para más información sobre la configuración idéntica en el dispositivo de seguridad adaptante de Cisco (ASA) con la versión 8.3 y posterior. Nota: Refiera a la documentación del Cisco Secure PIX Firewall para más información para aprender más en cómo configurar para el Microsoft Exchange. Elija su versión de software, después vaya a la guía de configuración y lea el capítulo en cómo configurar para el Microsoft Exchange. prerrequisitos Requisitos No hay requisitos específicos para este documento. Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Dispositivo de seguridad 535 PIX Versión de Software PIX Firewall 7.1(1) Cisco 2500 Series Routers La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones

Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos. Productos Relacionados Este documento también se puede utilizar con Cisco 5500 Series Adaptive Security Appliance (ASA), con la versión de software 7.x o posteriores. Configurar En esta sección encontrará la información para configurar las funciones descritas en este documento. Nota: Utilice la herramienta Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos utilizados en esta sección. Diagrama de la red En este documento, se utiliza esta configuración de red: Configuraciones En este documento, se utilizan estas configuraciones: PIX - Dispositivo de seguridad router B Firewall PIX PIX Version 7.1(1) hostname pixfirewall enable password 8Ry2YjIyt7RRXU24 encrypted names interface Ethernet0 interface Ethernet1 interface Ethernet2

--- Define the IP address for the inside interface. interface Ethernet3 nameif inside security-level 100 ip address 192.168.1.1 255.255.255.0 --- Define the IP address for the outside interface. interface Ethernet4 nameif outside security-level 0 ip address 209.164.3.1 255.255.255.252 interface Ethernet5 passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive --- Create an access list that permits Simple --- Mail Transfer Protocol (SMTP) traffic from anywhere --- to the host at 209.164.3.5 (our server). The name of this list is --- smtp. Add additional lines to this access list as required. --- Note: There is one and only one access list allowed per --- interface per direction (for example, inbound on the outside interface). --- Because of limitation, any additional lines that need placement in --- the access list need to be specified here. If the server --- in question is not SMTP, replace the occurrences of SMTP with --- www, DNS, POP3, or whatever else is required. access-list smtp extended permit tcp any host 209.164.3.5 eq smtp pager lines 24 mtu inside 1500 mtu outside 1500 no failover no asdm history enable arp timeout 14400 --- Specify that any traffic that originates inside from the --- 192.168.2.x network NATs (PAT) to 209.164.3.129 if --- such traffic passes through the outside interface. global (outside) 1 209.164.3.129 nat (inside) 1 192.168.2.0 255.255.255.0 --- Define a static translation between 192.168.2.57 on the inside and --- 209.164.3.5 on the outside. These are the addresses to be used by --- the server located inside the PIX Firewall. static (inside,outside) 209.164.3.5 192.168.2.57 netmask 255.255.255.255 --- Apply the access list named smtp inbound on the outside interface. access-group smtp in interface outside --- Instruct the PIX to hand any traffic destined for 192.168.x.x --- to the router at 192.168.1.2. route inside 192.168.0.0 255.255.0.0 192.168.1.2 1 --- Set the default route to 209.164.3.2. --- The PIX assumes that this address is a router address. route outside 0.0.0.0 0.0.0.0 209.164.3.2 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00

timeout uauth 0:05:00 absolute no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart telnet timeout 5 ssh timeout 5 console timeout 0 class-map inspection_default match default-inspection-traffic --- SMTP/ESMTP is inspected as "inspect esmtp" is included in the map. policy-map global_policy class inspection_default inspect dns maximum-length 512 inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp --- SMTP/ESMTP is inspected as "inspect esmtp" is included in the map. service-policy global_policy global Cryptochecksum:f96eaf0268573bd1af005e1db9391284 : end router B Current configuration: version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname 2522-R5 enable secret 5 $1$N0F3$XE2aJhJlCbLWYloDwNvcV. ip subnet-zero interface Ethernet0 --- Sets the IP address of the Ethernet interface to 209.164.3.2. ip address 209.164.3.2 255.255.255.252 interface Serial0 --- Instructs the serial interface to use --- the address of the Ethernet interface when the need arises. ip unnumbered ethernet 0 interface Serial1 no ip directed-broadcast ip classless

--- Instructs the router to send all traffic --- destined for 209.164.3.x to 209.164.3.1. ip route 209.164.3.0 255.255.255.0 209.164.3.1 --- Instructs the router to send --- all other remote traffic out serial 0. ip route 0.0.0.0 0.0.0.0 serial 0 line con 0 transport input none line aux 0 autoselect during-login line vty 0 4 exec-timeout 5 0 password ww login end Nota: La configuración del router A no se agrega. Usted tiene que dar solamente los IP Addresses en las interfaces y fijar el default gateway a 192.168.1.1, que es la interfaz interior del firewall PIX. Configuración ESMTP TLS Nota: Si usted utiliza el cifrado de Transport Layer Security (TLS) para la comunicación del email entonces la característica del La inspección ESMTP (habilitada por abandono) en el PIX cae los paquetes. Para permitir los email con TLS habilitó, inhabilita la característica del La inspección ESMTP como esta salida muestra. Refiera al Id. de bug Cisco CSCtn08326 (clientes registrados solamente) para más información. pix(config)#policy-map global_policy pix(config-pmap)#class inspection_default pix(config-pmap-c)#no inspect esmtp pix(config-pmap-c)#exit pix(config-pmap)#exit Nota: En la Versión de ASA 8.0.3 y posterior, el comando de permitir-tls está disponible permitir el correo electrónico de TLS con examina el esmtp habilitado como se muestra: policy-map type inspect esmtp tls-esmtp parameters allow-tls inspect esmtp tls-esmtp Regule los flujos del correo electrónico Si el volumen de correos electrónicos viene en demasiado rápido para el servidor interno, usted puede utilizar el comando static para estrangular abajo del PIX para permitir un número limitado de en un momento de los correos electrónicos (conexiones). Aquí tiene un ejemplo: static (inside,outside) 209.164.3.5 192.168.2.57 netmask 255.255.255.255 60 0 Este ejemplo del comando static se toma de la configuración PIX. Este comando limita la cantidad máxima de conexiones a 60 para los correos electrónicos. El número máximo de conexiones TCP simultáneas que los hosts del IP local son permitir es 0, el valor por defecto, que significa las conexiones ilimitadas. Las conexiones inactivas son cerradas después del tiempo especificado por el comando de la conexión de tiempo de espera. Nota: Si hay problemas de la Conectividad intermitente con el mail server, aseegurese que el noproxyarp del sysopt dentro del comando está presente en la configuración. Si no, agreguelo a la configuración. Refiera a la referencia de comandos del dispositivo del Cisco Security, versión 8.0 para más información sobre este comando. Verificación Actualmente, no hay un procedimiento de verificación disponible para esta configuración.

Troubleshooting La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show. Nota: Consulte Información Importante sobre Comandos de Debug antes de usar un comando debug. El comando logging console debugging dirige los mensajes a la consola PIX. Si la Conectividad al mail server es un problema, examine los mensajes del debug de la consola para localizar los IP Addresses del envío y de las estaciones receptoras para determinar el problema. Información que debe Obtener si Abre un Caso de Soporte Técnico Si usted todavía necesita la ayuda después de que usted complete los pasos de Troubleshooting en este documento y quiera abrir un caso con el Soporte técnico de Cisco, esté seguro de incluir esta información para resolver problemas su firewall PIX. Descripción de problemas, que incluye la topología y los detalles de la dirección IP del mail server. Complete cualquier troubleshooting antes de que usted abra el caso. Salida del comando showtech-support. Salida del comando show log después de que se ejecute con el comando logging buffered debugging, o capturas de consola que demuestran el problema (si está disponible). Adjunte los datos recopilados para su caso en un texto sin formato (.txt), sin compactar. Usted puede adjuntar la información a su caso cargandolo con la herramienta de la solicitud de servicio de TAC (clientes registrados solamente). Si usted no puede acceder la herramienta de la solicitud de servicio de TAC, usted puede enviar la información en un correo electrónico a attach@cisco.com con su número de caso en los asuntos de su mensaje. Información Relacionada Ajuste de conectividad mediante PIX firewalls de Cisco Referencias de Comandos de Cisco Secure PIX Firewall Solicitudes de Comentarios (RFC) Ejemplos de Configuración y Lista de Notas Técnicas 1992-2015 Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 25 Agosto 2015 http://www.cisco.com/cisco/web/support/la/103/1030/1030088_pix7x-mailserver-inside.html