Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

PIX501 Routing und Config

Frage Sicherheit Firewall

Mitglied: WolfgangW

WolfgangW (Level 1) - Jetzt verbinden

08.07.2008 um 14:52 Uhr, 2158 Aufrufe

Cisco PIX501 Routing Problem (dringend!).. Ich hab natürlich schon gesucht und gelesen.. nicht nur hier sondern acuh auf der Cisco HP.. leider ohne Erfolg

Was ich gerne gemacht hätte:

Ich hab eine Pic501 als VPN Gateway mit interner User-DB.
Nachdem ich mich über PPTP von außen angemeldet habe möchte ich gerne auf das WebInterface PDM zugreifen können.
Im internen Netz befindet sich eine "box" über die ich per telnet eine Verbindung zu Gateway1 und Gateway2 aufbauen möchte.
Alle Daten die von Gateway1 und Gateway2 kommen werden auf die "box" geroutet.
Jeder im internen Netz (direkt verbunden oder auch über vpn eingewählt) soll vollen Zugriff auf die box haben. (so wie ich das verstanden habe sollte das default-mäßig so sein)

Mehr ist es nicht.
Klingt einfach? .. für mich anfangs auch.. aber ich habs nicht hin bekommen!

Bin für jede Hilfe dankbar!



Hier meine (momentane) config. Die hat sich schon oft geändert.
PWs, IPs, .. hab ich geändert

01.
PIX Version 6.3(5) 
02.
interface ethernet0 auto 
03.
interface ethernet1 100full 
04.
nameif ethernet0 outside security0 
05.
nameif ethernet1 inside security100 
06.
enable password PKGAXoFCI/uS3JBV encrypted 
07.
passwd *** encrypted 
08.
hostname vpnGateway 
09.
domain-name ciscopix.com 
10.
fixup protocol dns maximum-length 512 
11.
fixup protocol ftp 21 
12.
fixup protocol h323 h225 1720 
13.
fixup protocol h323 ras 1718-1719 
14.
fixup protocol http 80 
15.
fixup protocol rsh 514 
16.
fixup protocol rtsp 554 
17.
fixup protocol sip 5060 
18.
fixup protocol sip udp 5060 
19.
fixup protocol skinny 2000 
20.
fixup protocol smtp 25 
21.
fixup protocol sqlnet 1521 
22.
fixup protocol tftp 69 
23.
names 
24.
name 10.80.0.0 Gateway1 
25.
name 10.206.71.1 Gateway2 
26.
name 192.168.20.9 box 
27.
object-group service box tcp  
28.
  description ip range for box 
29.
access-list inside_outbound_nat0_acl permit ip any 192.168.20.0 255.255.255.128  
30.
access-list outside_access_in permit tcp Gateway1 255.255.0.0 host box  
31.
access-list outside_access_in permit tcp host Gateway2 host box  
32.
access-list outside_inbound_nat0_acl permit ip Gateway1 255.255.0.0 host box  
33.
access-list outside_inbound_nat0_acl permit ip host Gateway2 host box  
34.
pager lines 24 
35.
mtu outside 1500 
36.
mtu inside 1500 
37.
ip address outside 85.125.60.35 255.255.255.248 
38.
ip address inside 192.168.20.1 255.255.255.0 
39.
ip audit info action alarm 
40.
ip audit attack action alarm 
41.
ip local pool vpnClientWindows 192.168.20.51-192.168.20.100 
42.
pdm location 192.168.20.0 255.255.255.128 outside 
43.
pdm location box 255.255.255.255 inside 
44.
pdm location Gateway1 255.255.0.0 outside 
45.
pdm location Gateway2 255.255.255.255 outside 
46.
pdm location 151.136.0.0 255.255.0.0 outside 
47.
pdm logging informational 100 
48.
pdm history enable 
49.
arp timeout 14400 
50.
global (outside) 1 interface 
51.
nat (outside) 0 access-list outside_inbound_nat0_acl outside 
52.
nat (inside) 0 access-list inside_outbound_nat0_acl 
53.
nat (inside) 1 0.0.0.0 0.0.0.0 0 0 
54.
static (inside,outside) box box netmask 255.255.255.255 0 0  
55.
access-group outside_access_in in interface outside 
56.
route outside 0.0.0.0 0.0.0.0 85.125.60.33 1 
57.
timeout xlate 0:05:00 
58.
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00 
59.
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00 
60.
timeout sip-disconnect 0:02:00 sip-invite 0:03:00 
61.
timeout uauth 0:05:00 absolute 
62.
aaa-server TACACS+ protocol tacacs+  
63.
aaa-server TACACS+ max-failed-attempts 3  
64.
aaa-server TACACS+ deadtime 10  
65.
aaa-server RADIUS protocol radius  
66.
aaa-server RADIUS max-failed-attempts 3  
67.
aaa-server RADIUS deadtime 10  
68.
aaa-server LOCAL protocol local  
69.
http server enable 
70.
http 192.168.20.0 255.255.255.0 inside 
71.
http 192.168.20.1 255.255.255.255 inside 
72.
no snmp-server location 
73.
no snmp-server contact 
74.
snmp-server community public 
75.
no snmp-server enable traps 
76.
floodguard enable 
77.
sysopt connection permit-pptp 
78.
telnet timeout 5 
79.
ssh timeout 5 
80.
console timeout 0 
81.
vpdn group PPTP-VPDN-GROUP accept dialin pptp 
82.
vpdn group PPTP-VPDN-GROUP ppp authentication chap 
83.
vpdn group PPTP-VPDN-GROUP ppp authentication mschap 
84.
vpdn group PPTP-VPDN-GROUP ppp encryption mppe auto required 
85.
vpdn group PPTP-VPDN-GROUP client configuration address local vpnClientWindows 
86.
vpdn group PPTP-VPDN-GROUP pptp echo 60 
87.
vpdn group PPTP-VPDN-GROUP client authentication local 
88.
vpdn username test password *********  
89.
vpdn enable outside 
90.
dhcpd address 192.168.20.11-192.168.20.42 inside 
91.
dhcpd dns 195.58.160.194 195.58.161.122 
92.
dhcpd lease 3600 
93.
dhcpd ping_timeout 750 
94.
dhcpd auto_config outside 
95.
dhcpd enable inside 
96.
terminal width 80
Neuester Wissensbeitrag
Ähnliche Inhalte
Router & Routing
gelöst VLAN Routing mit Netgear GS724Tv4 (7)

Frage von stpb10 zum Thema Router & Routing ...

Netzwerke
gelöst FritzboxLAN2LAN mit dahinterliegendem Router: Nur One-Way-Routing möglich (13)

Frage von SnowCrush zum Thema Netzwerke ...

LAN, WAN, Wireless
Computer mit 2 Netzwerkkarten und routing von Red Pitaya ins Internet (9)

Frage von DH1KLM zum Thema LAN, WAN, Wireless ...

Netzwerkmanagement
gelöst Mehrere Switche per Trunk verbinden - korrekte VLAN-Config (8)

Frage von Stadtaffe84 zum Thema Netzwerkmanagement ...

Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (33)

Frage von patz223 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
FritzBox, zwei Server, verschiedene Netze (21)

Frage von DavidGl zum Thema LAN, WAN, Wireless ...

Viren und Trojaner
Aufgepasst: Neue Ransomware Goldeneye verbreitet sich rasant (20)

Link von Penny.Cilin zum Thema Viren und Trojaner ...

Windows Netzwerk
Windows 10 RDP geht nicht (18)

Frage von Fiasko zum Thema Windows Netzwerk ...