jogoes
Goto Top

VPN-site-to-site mit Router und PIX-FW als VPN-Gateway

Hallo zusammen,

Folgendes Problem stellt sich mir:

Ich möchte einen VPN-site-to-site aufbauen. Das Problem ist meine Seite des VPN.
Ich benutze eine Cisco Pix Firewall als VPN-Gateway. Diese ist angeschlossen an einen
Linksys DSL Router. Die VPN-Gateway Adresse auf meiner Seite ist ja dann die IP-Adresse
welche auf dem Interface der PIX konfiguriert ist, welches zu dem Linksys Router zeigt.
Diese IP-Adresse auf diesem Interface muss dann eine öffentliche Adresse sein !?
Auch die IP Adresse auf dem Router-Interface muss dann eine offentliche IP sein !?
Also quasi ein kleines Transfernetz zwischen Router und PIX mit öffentlichen Adressen.
Somit müsste ich mir zuerst zwei externe Adressen beschaffen !!??
Ist das so richtig, oder gibt es für dieses Problem auch eine andere Lösung ?
Oder sehe ich das etwa ganz falsch ?

Gruß aus Karlsruhe
Joachim

Content-Key: 76333

Url: https://administrator.de/contentid/76333

Printed on: April 25, 2024 at 04:04 o'clock

Member: aqui
aqui Dec 19, 2007 at 11:44:50 (UTC)
Goto Top
Nein, das siehst du falsch ! Relevant ist wo dein VPN Tunnel endet und wo der NAT Prozess (Translation) zum öffentlichen DSL rennt !!! Leider schreibst du dazu rein gar nichts, so das man nun mal wieder raten muss... face-sad
Auch verheimlichst du uns welches VPN Protokoll du verwendest was die Sache nicht einfacher macht mit dem raten...
Dein Netzwerk sieht vermutlich so aus, richtig ?

83c7a230841726966a97740f4df25909-pix

Vermutlich macht also dein Router NAT und die PIX trennt nur den Netz vom Router. In dem Falle kann die PIX auf beiden Interfaces private Netze haben, das ist kein Problem.
Wenn die PIX den Tunnel terminieren soll, dann musst du lediglich eine Port Weiterleitung des VPN Protokolls auf die IP der PIX im Linksys eintragen.
Terminiert der Linksys das VPN in einem Szenario wie z.B. beschrieben, dann ist es eh kein Problem, denn dann ist es nur ein banaler Routing Eintrag in Linksys und PIX.

Ohne das du aber diesen Zusammenhang näher beschreibst artet das in eine Raterei und Tipperei aus hier....
Member: jogoes
jogoes Dec 19, 2007 at 12:23:59 (UTC)
Goto Top
Hallo,

wie ich bereits geschrieben habe: Ich benutze eine Cisco Pix Firewall als VPN-Gateway.
Der Tunnel terminiert also auf der FW. Als Protokpll wird IPsec mit 3DES und MD5 verwendet.

Aber das int interessant:

<<<< Wenn die PIX den Tunnel terminieren soll, dann musst du lediglich eine Port Weiterleitung des VPN Protokolls auf die IP der PIX im Linksys eintragen. >>>>

Also nicht öffentliche Adressen zwischen PIX und Router (Transfernetz) und Port Forwarding im Router aktivieren für die TCP/IP Ports von IPsec ( Ports sind mir bekannt ) auf das PIX Interface welches zum Router zeigt. Ist das so richtig ? Hört sich gut an !

Gruß
Joachim
Member: aqui
aqui Dec 19, 2007 at 12:58:22 (UTC)
Goto Top
Ja das ist richtig, das sollte reichen und du kannst dann private Segmente zwischen den Geräten problemlos nutzen.
IPsec im ESP Modus benutzt: UDP 500, UDP 4500, ESP (Protokoll 50)
Member: jogoes
jogoes Dec 19, 2007 at 13:07:13 (UTC)
Goto Top
Super, danke für den Tipp. Das werde ich ausprobieren.

Gruß
Joachim