Jump to content

VPN unter CISCO PIX 506 einrichten


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Herzliche Grüsse an alle Euch hier im Form.

 

Ich habe von meinen Vorgesetzen einen CISCO PIX 506E zum konfigurieren bekommen. Zuerst versuchte ich den PIX Router über PPPoE zu konfigurieren, dummerweise kann man das VPN für PPTP oder L2TP nicht enablen, denn über das Outside Interface läuft die PPPoE. Einwählung.

 

Nun habe ich den Router auf Werkseinstellung zurück gesetz und über den Wizard den Router mit einer öffentlichen statischen IP konfiguriert, nun kann man VPN für PPTP und L2TP enablen. :)

 

So nun meine Frage, wie kann ich über VPN auf das Netzwerk, dass an dem Inside Interface hängt zugreifen. Bei mir war es so, dass wenn ich über VPN (Remote) eingewählt habe in einem anderem privaten Netzwerk landete. Ich würde ja gerne die Ressource im privaten Netzwerk nützen können. :confused:

 

Ich wäre für jede Hilfe dankbar.

Link zu diesem Kommentar
  • 2 Monate später...

hello,

 

@evildave: was meinst du genau?

 

wenn du eine vpn-verbindung aus dem internet auf die pix aufbaust, dann kommst du am outside-interface an, der tunnel wird aufgebaut und basierend auf den access-listen kannst du dann dich ins inside-interface (also ins interne lan) verbinden. dabei kannst du es so einrichten, dass der vpn-client zb. eine eigene ip-adresse von der pix bekommt (damit verhinderst du routing-probleme, falls das lan, aus dem der client kommt, den selben internen ip-range verwendet wie das zielnetz hinter der pix).

 

wichtig ist eben, nachdem der tunnel steht (phase 1 und phase 2), dass du geeingente access-listen definiert hast (inkl. nonat-zeug).

 

lg

 

martin

Link zu diesem Kommentar

192.168.1.0 = Firmennetz

192.168.2.0 = VPN-Netz

 

//Gegenseitiger Zugriff auf das Firmennetz und VPN-Netz

access-list 101 permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0

 

access-list 102 permit ip 192.168.1.0 255.255.255.0 any

 

//Kein NAT anwenden wenn das Ziel das Firmen-Netz oder das VPN-Netz ist.

nat (inside) 0 access-list 101

//Für alles andere wird NAT benutzt

nat (inside) 1 0.0.0.0 0.0.0.0 0 0

 

 

// ;) Falls Ihr einen Cisco VPN Client hinter einem ISA geschützen Netz benutzt.

//Natürlich müssen auch die VPN-Client Protokolle (IPSec) beim ISA freigeschaltet werden.

isakmp nat-traversal 20

 

//Erlaubt gleichzeitiger Zugriff auf das interne Netz und zu dem Internet.

//vpn3000 ist nur ein Gruppennamen und kann durch einen anderen Namen ersetzt werden.

vpngroup vpn3000 split-tunnel 102

 

Ich bin nur auf die wichtisten Sachen eingegangen die man von Hand machen musste, den rest habe ich mit den Wizzards gemacht.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...