Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

VPN durchreichen auf 2. Pix

Frage Sicherheit Firewall

Mitglied: rs-schmid

rs-schmid (Level 1) - Jetzt verbinden

14.11.2007, aktualisiert 13:30 Uhr, 7425 Aufrufe, 3 Kommentare

Hallo,

wir haben 2 Pixen am laufen, eine Pix 501 und eine Pix 515E.
Die Pix 515E ist VPN-Server, die Pix 501 macht PPPoE (T-DSL) und hat auf ihrem outside die feste public IP.
Die zweite Pix 515E hat auf ihrem outside eine priv. IP und macht VPN-Server (pre-shared key)
Ich wollte auf der 501 via access-list und static das VPN auf das outside interface der 515E forwarden.
Welchen tcp bzw. upd Port muss ich forwarden ?
Muss ich auf der Pix 501 noch die route inside für das outside interface der Pix 515E eintragen?
Habe mal eine grobe Skizze vom Plan hochgeladen.
Die User sollen Remote Access mit Cisco VPN-Client machen können.

Die User müssen auf den Terminal-Server und bestimmte Workstations drauf kommen.

Würde das so funktionieren ?

Gruss Roland



47da084e4118971ce7b5a617b5552568-netwerkplan-ver - Klicke auf das Bild, um es zu vergrößern
Mitglied: aqui
14.11.2007 um 13:09 Uhr
Der Cisco VPN Client macht IPsec im ESP Modus mit NAT Traversal. Dafür musst du auf der 501 das ESP Protokoll aufmachen (Nummer 50), IKE mit Port UDP 500 und NAT-T mit UDP 4500.
Ob die PIX IPsec ESP allerdings dynamisch an unterschiedliche Clients über ihr NAT übertragen kann ist fraglich... Ggf. kann sie das auch nur immer mit einer Session zur Zeit... Versuch macht klu(ch)g oder die Cisco Hotline fragen....

Hier sind sonst ein paar Beispiele:
http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/prod_configuratio ...

Eins wie man PPTP durchlässt, das sollte für IPsec ESP analog klappen (mit geänderten Ports natürlich )
http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/products_configur ...
Bitte warten ..
Mitglied: spacyfreak
14.11.2007 um 13:20 Uhr
sysopt connection permit-ipsec

Erlaubt eingehenden IPSEC Geschlechts-Verkehr der ansonsten von ner ACL geblockt wird.


Troubleshooting:

clear crypto IPSec sa
clear crypto isakmp sa

debug crypto IPSec
debug crypto isakmp

Das debug zeigt dir recht klar, wo es hängenbleibt, wenn es nicht läuft.
Auch die ACL hitcounts können zeigen, welche ACL es blockt, wenn es eine ACL blockt.

Nach dem debuggen den debug modus wieder deaktivieren!
Ich glaub das war

no debug all
Bitte warten ..
Mitglied: rs-schmid
14.11.2007 um 13:30 Uhr
danke für den Hinweis.
Theoretisch könnte ich ja auch die Pix 501 weglassen und die 515E PPPoE machen lassen und VPN-Server.
Angeblich soll das aber bei Cisco nicht gehen, PPPoE und VPN-Server auf einer PIX.
Wäre näturlich die einfachere Lösung, könnte ich mir das durchreichen sparen.

Gruss Roland
Bitte warten ..
Ähnliche Inhalte
Virtualisierung
gelöst Serielle Schnittstellen durchreichen, Erfahrungen (9)

Frage von Winuser zum Thema Virtualisierung ...

Linux
Proxmox - Festplatte direct an CT durchreichen (1)

Frage von StarMann zum Thema Linux ...

Netzwerkmanagement
gelöst 2 VPNs für unterschiedliche Zwecke gleichzeitig (3)

Frage von WinLiCLI zum Thema Netzwerkmanagement ...

Router & Routing
2 Fritz!Boxen per VPN verbinden. bzw. 2 Netzwerke zusammenfügen (11)

Frage von Flaking zum Thema Router & Routing ...

Neue Wissensbeiträge
Ubuntu

Ubuntu 17.10 steht zum Download bereit

(3)

Information von Frank zum Thema Ubuntu ...

Datenschutz

Autofahrer-Pranger - Bewertungsportal illegal

(8)

Information von BassFishFox zum Thema Datenschutz ...

Windows 10

Neues Win10 Funktionsupdate verbuggt RemoteApp

(8)

Information von thomasreischer zum Thema Windows 10 ...

Microsoft

Die neuen RSAT-Tools für Win10 1709 sind da

(2)

Information von DerWoWusste zum Thema Microsoft ...

Heiß diskutierte Inhalte
Windows 10
Seekrank bei Windows 10 (18)

Frage von zauberer123 zum Thema Windows 10 ...

Windows 10
Windows 10 Fall Creators Update Fehler (14)

Frage von ZeroCool23 zum Thema Windows 10 ...

Router & Routing
gelöst Getrenntes Routing bei VoIP und Daten (12)

Frage von Hobbystern zum Thema Router & Routing ...