Jump to content

ACL PIX 515e


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

 

hoffe Ihr könnt mir weiterhelfen. Habe hier eine PIX 515e. Zwischen der PIX und einer anderen Firewall soll eine VPN Verbindung site to site eingerichtet werden. Das ist erstmal kein Problem.

 

Bisher hatte ich immer folgende ACL für die Cryptomaps wie z.b.

 

access-list test permit ip 172.67.110.0 255.255.255.0 host x.x.x.x

 

Jetzt ist es aber so das host x.x.x.x aber nicht auf unser netz zugreifen soll sprich aufs 172.67.110.0 sondern nur unser auf das fremde Netz.

 

Ich habe an eine Access-list mit einem established gedacht sodass nur zuvor vom 172.67.110.0 Netz aufgebaute Verbindungen vom fremden Netz zurück dürfen.

 

Nur leider weiss ich nicht wie ich das auf der PIX mache irgendwie kennt er denn established befehl in der ACL nicht.

 

Danke im vorraus

 

Gruß Dirk

Link zu diesem Kommentar

Auf der PIX ist Version 6.3 drauf.

Wie geht das da ;) ?

Das betrifft glaub ich Version 7

 

Habe sowas im PIX Handbuch gefunden

 

established <est_protocol> <dport> [sport] [permitto <protocol> <port>[-<port>]]

[permitfrom <protocol> <port>[-port>]]

 

Mit diesem Befehl kann ich aber kein Netz angeben

 

Auf den Routern ist das besser da gibt es sowas

 

ip access-list extended blub

permit icmp any any

permit tcp any any established

deny ip any any log

Link zu diesem Kommentar

Hi,

 

da wirst du mit dem established Ansatz kein Erfolg haben. Sowas kann die Pix leider nicht. Du kannst für sowas nur einen Trick verwenden. Du NATest das Interne Netz auf eine IP und über die machst du dann einen VPN Tunnel in deinem Fall HOST to HOST. Dann gehen deine Pakete genattet raus und die Pakete die von aussen zu dir kommen bleiben am NAT hängen (ausser denen die in der NAT Table stehen).

Link zu diesem Kommentar

Hallo,

 

das ist natürlich eine feine Sache.

Ich hab das im Moment so:

 

nat (inside) access-list NO_NAT

 

und in dieser NO_NAT Access-Liste Trage ich immer die Verbindungen der Host oder auch Netze für die IPSEC Verbindungen na damit diese nicht genattet werden. Bei meinem Fall müsste ich jetzt nichts in diese Liste eintragen.

Meine Frage ist jetzt nur bleibt er dann nun außem am NAT hängen?

Ich habe nirgends was mit nat (outside) oder so in der Config stehen.

 

Gruß Dirk

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...