Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Cisco Pix 501 Config modifizieren

Frage Netzwerke Router & Routing

Mitglied: meister00

meister00 (Level 1) - Jetzt verbinden

30.06.2008, aktualisiert 19:56 Uhr, 3223 Aufrufe, 4 Kommentare

Ich habe eine Cisco Pix 501 im Einsatz, wenn wir unterwegs sind dann bauen wir vpn tunnel die verbindung zu unserem server auf. wenn der tunnel steht kann ich aber nichtmehr ins internet. wie muss ich die pix umkonfigurieren.
01.
PIX Version 6.3(4) 
02.
interface ethernet0 auto 
03.
interface ethernet1 100full 
04.
nameif ethernet0 outside security0 
05.
nameif ethernet1 inside security100 
06.
enable password xxxxxxxxxxxxxx encrypted 
07.
passwd xxxxxxxxxxxx encrypted 
08.
hostname xxxxxxxxxxx 
09.
fixup protocol dns maximum-length 512 
10.
fixup protocol ftp 21 
11.
fixup protocol h323 h225 1720 
12.
fixup protocol h323 ras 1718-1719 
13.
fixup protocol http 80 
14.
fixup protocol ils 389 
15.
fixup protocol rsh 514 
16.
fixup protocol rtsp 554 
17.
fixup protocol sip 5060 
18.
fixup protocol sip udp 5060 
19.
fixup protocol skinny 2000 
20.
fixup protocol smtp 25 
21.
fixup protocol sqlnet 1521 
22.
fixup protocol tftp 69 
23.
names 
24.
access-list outgoing permit ip any any 
25.
access-list outgoing permit icmp any any 
26.
access-list incoming permit icmp any any echo-reply 
27.
access-list incoming permit tcp any host xxx.xxx.xxx.xxx eq https 
28.
access-list incoming permit tcp any host xxx.xxx.xxx.xxx eq 3389 
29.
access-list incoming permit tcp any host xxx.xxx.xxx.xxx eq smtp 
30.
access-list incoming permit tcp any host xxx.xxx.xxx.xxx eq pop3 
31.
access-list incoming permit tcp any host xxx.xxx.xxx.xxx eq domain 
32.
access-list incoming permit udp any host xxx.xxx.xxx.xxx eq domain 
33.
access-list incoming permit tcp any host xxx.xxx.xxx.xxx eq 1272 
34.
access-list incoming permit tcp any host xxx.xxx.xxx.xxx eq 1273 
35.
access-list noNATLAN remark NO NAT LAN 
36.
access-list noNATLAN permit ip any 192.168.98.0 255.255.255.0 
37.
access-list noNATLAN remark NO NAT LAN 
38.
access-list noNATLAN permit ip any 192.168.99.0 255.255.255.0 
39.
access-list noNATLAN remark NO NAT LAN 
40.
access-list noNATLAN remark NO NAT LAN 
41.
access-list noNATLAN remark NO NAT LAN 
42.
access-list noNATLAN remark NO NAT LAN 
43.
access-list noNATLAN remark NO NAT LAN 
44.
access-list noNATLAN remark NO NAT LAN 
45.
pager lines 24 
46.
mtu outside 1500 
47.
mtu inside 1500 
48.
ip address outside xxx.xxx.xxx.xxx 255.255.255.240 
49.
ip address inside 192.168.10.1 255.255.255.0 
50.
ip verify reverse-path interface outside 
51.
ip verify reverse-path interface inside 
52.
ip audit info action alarm 
53.
ip audit attack action alarm 
54.
ip local pool dynVPN 192.168.98.1-192.168.98.10 
55.
pdm logging informational 100 
56.
no pdm history enable 
57.
arp timeout 14400 
58.
global (outside) 1 interface 
59.
nat (inside) 0 access-list noNATLAN 
60.
nat (inside) 1 0.0.0.0 0.0.0.0 0 0 
61.
static (inside,outside) tcp xxx.xxx.xxx.xxx https 192.168.10.200 https netmask 255 
62.
.255.255.255 0 0 
63.
static (inside,outside) tcp xxx.xxx.xxx.xxx 3389 192.168.10.200 3389 netmask 255.2 
64.
55.255.255 0 0 
65.
static (inside,outside) tcp xxx.xxx.xxx.xxx smtp 192.168.10.200 smtp netmask 255.2 
66.
55.255.255 0 0 
67.
static (inside,outside) tcp xxx.xxx.xxx.xxx pop3 192.168.10.200 pop3 netmask 255.2 
68.
55.255.255 0 0 
69.
static (inside,outside) tcp xxx.xxx.xxx.xxx domain 192.168.10.200 domain netmask 2 
70.
55.255.255.255 0 0 
71.
static (inside,outside) udp xxx.xxx.xxx.xxx domain 192.168.10.200 domain netmask 2 
72.
55.255.255.255 0 0 
73.
static (inside,outside) tcp xxx.xxx.xxx.xxx 1272 192.168.10.200 1272 netmask 255.2 
74.
55.255.255 0 0 
75.
static (inside,outside) tcp xxx.xxx.xxx.xxx 1273 192.168.10.190 1273 netmask 255.2 
76.
55.255.255 0 0 
77.
access-group incoming in interface outside 
78.
access-group outgoing in interface inside 
79.
route outside 0.0.0.0 0.0.0.0 81.223.206.81 1 
80.
timeout xlate 3:00:00 
81.
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00 
82.
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00 
83.
timeout uauth 0:05:00 absolute 
84.
aaa-server TACACS+ protocol tacacs+ 
85.
aaa-server TACACS+ max-failed-attempts 3 
86.
aaa-server TACACS+ deadtime 10 
87.
aaa-server RADIUS protocol radius 
88.
aaa-server RADIUS max-failed-attempts 3 
89.
aaa-server RADIUS deadtime 10 
90.
aaa-server LOCAL protocol local 
91.
http server enable 
92.
http 192.168.1.0 255.255.255.0 inside 
93.
no snmp-server location 
94.
no snmp-server contact 
95.
snmp-server community public 
96.
no snmp-server enable traps 
97.
floodguard enable 
98.
sysopt connection permit-ipsec 
99.
crypto ipsec transform-set xxxxxxxxxxxxxxxxxxxxxx esp-des esp-md5-hmac 
100.
crypto dynamic-map xxxxxxxxxxxxxxxxxx 20 set transform-set xxxxxxx 
101.
crypto map newmap 20 ipsec-isakmp dynamic xxxxxxxxxxxxxxxxxxxxxxxxx 
102.
crypto map newmap interface outside 
103.
isakmp enable outside 
104.
isakmp key ******** address xxx.xxx.xxx.xxx netmask 255.255.255.255 no-xauth no-co 
105.
nfig-mode 
106.
isakmp identity address 
107.
isakmp policy 20 authentication pre-share 
108.
 
109.
isakmp policy 20 encryption des 
110.
isakmp policy 20 hash md5 
111.
isakmp policy 20 group 2 
112.
isakmp policy 20 lifetime 86400 
113.
vpngroup xxxxxxxxxxxxxxxxxxxxxxxx address-pool dynVPN 
114.
vpngroup xxxxxxxxxxxxxxxxxxxxxxxx dns-server 192.168.10.200 
115.
vpngroup xxxxxxxxxxxxxxxxxxxxxxxx idle-time 1800 
116.
vpngroup xxxxxxxxxxxxxxxxxxxxxxxx password ******** 
117.
telnet 192.168.10.0 255.255.255.0 inside 
118.
telnet timeout 5 
119.
ssh timeout 5 
120.
management-access inside 
121.
console timeout 0 
122.
terminal width 80 
123.
Cryptochecksum: 
124.
end
Mitglied: Dani
30.06.2008 um 18:39 Uhr
Hi,
ich frag mich grad, warum man *immer* die 100 Seiten Konfiguartion dazu posten muss?! Falls einer die Antwort kennt, weiß er eine Seite bzw. die Config dazu auswendig.
Verwendet ihr den Cisco VPN Client?


Gruss,
Dani
Bitte warten ..
Mitglied: aqui
30.06.2008 um 18:40 Uhr
Die PIX gar nicht, sondern deinen VPN Client. Da du es aber leider versäumst uns mitzuteilen welchen VPN Client du benutzt ist eine qualifizierte Antwort nicht möglich

Nur soviel: Ist es der Windows PPTP VPN Clinet hilft ein Haken in den erweiterten Eigenschaften von TCP in den Client Eigenschaften, das der Tunnel nicht gleich Standardgateway ist. Damit laufen lokale Internetverbindungen nicht mehr in den Tunnel sondern werden lokal bedient.

Hast du einen Cisco VPN Client ist das nicht möglich, da Cisco bei Enterprise Kunden auf seinem VPN Client diese Option nicht zulässt. Aus Sicherheitsgründen geht dann immer alles in den Tunnel und wenn eure Fa. den VPN Usern keinen Internet Zugang über das VPN erlaubt hast du keine Chance !
Bitte warten ..
Mitglied: meister00
30.06.2008 um 18:49 Uhr
Wir verwenden den Cisco VPN Client.
Aber ein Kollege von mir verwendet auch den Cisco Client und der kann mit seinem NB ins Internet.
Bitte warten ..
Mitglied: spacyfreak
30.06.2008 um 19:56 Uhr
Eine Möglichkeit...
Falls ihr nen Firmenproxy verwendet muss man nach Tunnelaufbau den Proxyserver im Browser eintragen.
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Netzwerkmanagement
gelöst Running-Config oder Startup-Config bei Cisco-Geräten sichern? (9)

Frage von M.Marz zum Thema Netzwerkmanagement ...

LAN, WAN, Wireless
Cisco mit zwei Internetanschlüssen (4)

Frage von PharIT zum Thema LAN, WAN, Wireless ...

Firewall
gelöst Site-to-Site-VPN und Cisco VPN-Client von gleicher IP (2)

Frage von TripleDouble zum Thema Firewall ...

Voice over IP
Cisco 2600xm SIP Trunk autentifizieren

Frage von Herbrich19 zum Thema Voice over IP ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (21)

Frage von Xaero1982 zum Thema Microsoft ...

Windows Update
Treiberinstallation durch Windows Update läßt sich nicht verhindern (17)

Frage von liquidbase zum Thema Windows Update ...

Windows Tools
gelöst Aussendienst Datensynchronisierung (12)

Frage von lighningcrow zum Thema Windows Tools ...

Windows Server
Suche passender Treiber (12)

Frage von stolli zum Thema Windows Server ...