Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

VPN-site-to-site mit Router und PIX-FW als VPN-Gateway

Frage Netzwerke Router & Routing

Mitglied: jogoes

jogoes (Level 1) - Jetzt verbinden

19.12.2007, aktualisiert 14:07 Uhr, 5620 Aufrufe, 4 Kommentare

Hallo zusammen,

Folgendes Problem stellt sich mir:

Ich möchte einen VPN-site-to-site aufbauen. Das Problem ist meine Seite des VPN.
Ich benutze eine Cisco Pix Firewall als VPN-Gateway. Diese ist angeschlossen an einen
Linksys DSL Router. Die VPN-Gateway Adresse auf meiner Seite ist ja dann die IP-Adresse
welche auf dem Interface der PIX konfiguriert ist, welches zu dem Linksys Router zeigt.
Diese IP-Adresse auf diesem Interface muss dann eine öffentliche Adresse sein !?
Auch die IP Adresse auf dem Router-Interface muss dann eine offentliche IP sein !?
Also quasi ein kleines Transfernetz zwischen Router und PIX mit öffentlichen Adressen.
Somit müsste ich mir zuerst zwei externe Adressen beschaffen !!??
Ist das so richtig, oder gibt es für dieses Problem auch eine andere Lösung ?
Oder sehe ich das etwa ganz falsch ?

Gruß aus Karlsruhe
Joachim
Mitglied: aqui
19.12.2007 um 12:44 Uhr
Nein, das siehst du falsch ! Relevant ist wo dein VPN Tunnel endet und wo der NAT Prozess (Translation) zum öffentlichen DSL rennt !!! Leider schreibst du dazu rein gar nichts, so das man nun mal wieder raten muss...
Auch verheimlichst du uns welches VPN Protokoll du verwendest was die Sache nicht einfacher macht mit dem raten...
Dein Netzwerk sieht vermutlich so aus, richtig ?

83c7a230841726966a97740f4df25909-pix - Klicke auf das Bild, um es zu vergrößern

Vermutlich macht also dein Router NAT und die PIX trennt nur den Netz vom Router. In dem Falle kann die PIX auf beiden Interfaces private Netze haben, das ist kein Problem.
Wenn die PIX den Tunnel terminieren soll, dann musst du lediglich eine Port Weiterleitung des VPN Protokolls auf die IP der PIX im Linksys eintragen.
Terminiert der Linksys das VPN in einem Szenario wie z.B. HIER beschrieben, dann ist es eh kein Problem, denn dann ist es nur ein banaler Routing Eintrag in Linksys und PIX.

Ohne das du aber diesen Zusammenhang näher beschreibst artet das in eine Raterei und Tipperei aus hier....
Bitte warten ..
Mitglied: jogoes
19.12.2007 um 13:23 Uhr
Hallo,

wie ich bereits geschrieben habe: Ich benutze eine Cisco Pix Firewall als VPN-Gateway.
Der Tunnel terminiert also auf der FW. Als Protokpll wird IPsec mit 3DES und MD5 verwendet.

Aber das int interessant:

<<<< Wenn die PIX den Tunnel terminieren soll, dann musst du lediglich eine Port Weiterleitung des VPN Protokolls auf die IP der PIX im Linksys eintragen. >>>>

Also nicht öffentliche Adressen zwischen PIX und Router (Transfernetz) und Port Forwarding im Router aktivieren für die TCP/IP Ports von IPsec ( Ports sind mir bekannt ) auf das PIX Interface welches zum Router zeigt. Ist das so richtig ? Hört sich gut an !

Gruß
Joachim
Bitte warten ..
Mitglied: aqui
19.12.2007 um 13:58 Uhr
Ja das ist richtig, das sollte reichen und du kannst dann private Segmente zwischen den Geräten problemlos nutzen.
IPsec im ESP Modus benutzt: UDP 500, UDP 4500, ESP (Protokoll 50)
Bitte warten ..
Mitglied: jogoes
19.12.2007 um 14:07 Uhr
Super, danke für den Tipp. Das werde ich ausprobieren.

Gruß
Joachim
Bitte warten ..
Neuester Wissensbeitrag
Off Topic

"Ich habe nichts zu verbergen"

(2)

Erfahrungsbericht von FA-jka zum Thema Off Topic ...

Ähnliche Inhalte
Heiß diskutierte Inhalte
Linux Netzwerk
gelöst DHCP vergibt keine Adressen (31)

Frage von Maik82 zum Thema Linux Netzwerk ...

Switche und Hubs
LAG zwischen SG300-Switches macht Probleme. Wer weiß Rat? (21)

Frage von White-Rabbit2 zum Thema Switche und Hubs ...

Apache Server
gelöst Lets Encrypt SSL mit Apache2 (20)

Frage von banane31 zum Thema Apache Server ...