Zur ersten Konfiguration einer Cisco Pix

Serielle Verbindung mit der ASA / PIX

Darauf achten: Cisco verwendet eigene Serielle Stecker zum Verbinden mit den Cisco Maschinen. Folgende Parameter müssen beim Hyperterminal eingestellt sein:

Bits/s: 9600
Datenbits: 8
Parität: Keine
Stoppbits: 1
Flussteuerung: Hardware

Auf Werkseinstellung zurück setzen

configure factory-default 192.168.1.1 255.255.255.0

erster Bootvorgang

Beim Booten erfolgen erste Informationen über Modell, Einstellungen und Versionen bezüglich der PIX/ASA.

CISCO SYSTEMS PIX-501                     
Embedded BIOS Version 4.3.200 07/31/01 15:58:22.08                                                  
Compiled by morlee                  
16 MB RAM         

PCI Device Table.                 
Bus Dev Func VendID DevID Class              Irq                                                
 00  00  00   1022   3000  Host Bridge                                      
 00  11  00   8086   1209  Ethernet           9                                               
 00  12  00   8086   1209  Ethernet           10                                                

Cisco Secure PIX Firewall BIOS (4.2) #6: Mon Aug 27 15:09:54 PDT 2001                                                                     
Platform PIX-501                
Flash=E28F640J3 @ 0x3000000                           

Use BREAK or ESC to interrupt flash boot.                                         
Use SPACE to begin flash boot immediately.                                          
Reading 1962496 bytes of image fro                                 
################################################################################                            
16MB RAM        
mcwa i82559 Ethernet at irq  9  MAC: xxxx.xxxx.xxxx                                                   
mcwa i82559 Ethernet at irq 10  MAC: yyyy.yyyy.yyyy                                                   
Flash=E28F640J3 @ 0x3000000                           
BIOS Flash=E28F640J3 @ 0xD8000                              

  ======================================================================-                                                                         
                               ||        ||                                           
                               ||        ||                                           
                              ||||      ||||                                            
                                                
                         c i s c o S y s t e m s                                                
                        Private Internet eXchange                                                 
  ======================================================================-                                                                         
                        Cisco PIX Firewall                                          
. . .
. . .
. . . DHCP command failed                   
outside interface address added to PAT pool  Cryptochecksum(unchanged): b90205e6 c7f2fa10 7dca9e5e cb096da6 Type help or '?' for a list of available commands. pixfirewall>

Konfigurationsmodus starten

Als erstes muss in den Kongurationsmodus umgeschaltet werden:

pixfirewall> enable
pixfirewall>
pixfirewall# show run
pixfirewall# conf t
pixfirewall(config)#

Konfigurationswizard starten

pixfirewall(config)# setup
Pre-configure PIX Firewall now through interactive prompts [yes]? yes

Enable password []:

Clock (UTC):
Year [2005]:
Month [Nov]:
Day [3]:
Time [11:20:20]: 10:20:20
Inside IP address: 192.168.1.1
Inside network mask: 255.255.255.0
Host name: pix501
Domain name: outback
IP address of host running PIX Device Manager: 192.168.1.1

Erstellen eines Users

User besitzen eine jeweils Zugewiesene Administratorlevel:

0 Keine Rechte
|
|
V
15 Alle Rechte

pixfirewall(config)# username melzer password privilege 15

SSH Zugang ermöglichen

Zur Verwaltung per Remote Konsole bietet die Pix einen SSH Terminal an. Den Zugang muss jedoch als erstes Konfiguriert werden. Hierbei wird der Zugang nur über die Interfaceschnittstelle inside aus dem Hostbereich 192.168.1.1/24 mit Usern, aus der lokalen Userdatenbank ermöglicht.

pixfirewall(config)# ssh 192.168.1.0 255.255.255.0 inside
pixfirewall(config)# aaa authentication ssh console LOCAL