Cisco ISA 500, öffentliche IP auf einen zweiten Firewall leiten
Hallo zusammen,
ich habe einen Cisco ISA 570 Firewall,
und einen zweiten Zyxel Firewall dahinter, welchen ich mit der externen IP erreichen möchte.
es handelt sich um einen DSL-Anschluss mit 5 nutzbaren statischen IP's
eine dieser öffentlichen IP würde ich gerne auf einen freien Port des Firewall/Router umleiten. Bsp: IP 82.250.23.23 auf Anschluss GE4,
damit der Zyxel Firewall direkt von aussen erreicht werden kann.
wenn möglich eine transparente Weiterleitung von sämtlichen Ports.
WAN-Seitig besteht bereits eine Verbindug zum Modem über PPPoE und der Cisco ist unter den öffentlichen IP's erreichbar
meine Überlegung war nun ein ein statisches Routing
Destinantion Adress: habe die Adresse des 2. FW (192.168.10.10) als Host auf dem ersten erstellt.
Next Hop IP-Adress gewählt und die externe IP als Host erstellt.
mir fehlt da irgendwie die Zuteilung auf welchen externen Anschluss (GE4) es gehen soll,
hab ich da einen grundlegenden Überlegungsfehler?
muss ausserdem noch eine Regel unter DMZ erstellt werden, oder wie wäre die einfachste Lösung?
habe leider in google keine für mich verständliche Lösung gefunden.
Vielen Dank für eure Hilfe
ich habe einen Cisco ISA 570 Firewall,
und einen zweiten Zyxel Firewall dahinter, welchen ich mit der externen IP erreichen möchte.
es handelt sich um einen DSL-Anschluss mit 5 nutzbaren statischen IP's
eine dieser öffentlichen IP würde ich gerne auf einen freien Port des Firewall/Router umleiten. Bsp: IP 82.250.23.23 auf Anschluss GE4,
damit der Zyxel Firewall direkt von aussen erreicht werden kann.
wenn möglich eine transparente Weiterleitung von sämtlichen Ports.
WAN-Seitig besteht bereits eine Verbindug zum Modem über PPPoE und der Cisco ist unter den öffentlichen IP's erreichbar
meine Überlegung war nun ein ein statisches Routing
Destinantion Adress: habe die Adresse des 2. FW (192.168.10.10) als Host auf dem ersten erstellt.
Next Hop IP-Adress gewählt und die externe IP als Host erstellt.
mir fehlt da irgendwie die Zuteilung auf welchen externen Anschluss (GE4) es gehen soll,
hab ich da einen grundlegenden Überlegungsfehler?
muss ausserdem noch eine Regel unter DMZ erstellt werden, oder wie wäre die einfachste Lösung?
habe leider in google keine für mich verständliche Lösung gefunden.
Vielen Dank für eure Hilfe
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 236791
Url: https://administrator.de/forum/cisco-isa-500-oeffentliche-ip-auf-einen-zweiten-firewall-leiten-236791.html
Ausgedruckt am: 27.04.2025 um 18:04 Uhr
8 Kommentare
Neuester Kommentar
ich habe einen Cisco ISA 570 Firewall, und einen zweiten Zyxel Firewall dahinter, welchen ich mit der externen IP erreichen möchte.
Von WO bitte aus gesehen ?? Internet oder lokales LAN ??Die Lösung ist aber kinderleicht, denn du machst einfach einen statischen IP NAT 1:1 Eintrag einer der freien öffentlichen IPs auf deine dahinterliegende Firewall WAN IP. Fertig ist der Lack ! Ein millionenfach konfiguriertes Allerweltsszeanrio im Netzwerk Business....
Eigentlich kein Problem und einen Thread wert hier.
Die generelle Frage die man hier stellen muss ist was der tiefere Sinn sein soll 2 Firewall Systeme zu kaskadieren ?!
Brauchst du zum Gürtel unbedingt noch den Hosenträger oder was soll der Sinn sein ??
Zumal du ja auch noch ein Riesenloch in die erste Firewalls bohrst ( "wenn möglich eine transparente Weiterleitung von sämtlichen Ports." ) um die quasi vollständig zu umgehen....irgendwie dann ziemlich sinnfrei solch eine Kaskade ?!
läuft die Zuordnung auf den entsprechenden Port(GE7) automatisch?
Normal nicht. Es kommt darauf an WO du diesen Port eingebunden hast ?? Normal sind paralele Ports in einem kleinen Switch im Default VLAN1 wenn nix in der Konfig steht.Hilfreich wäre sicher wenn du die Konfig mal anonymisiert hier postest...
Vielleicht hilft dir als Grundlage auch eine Cisco Beispielkonfig eines IOS Routers oder Switches:
Cisco 800, 900, ISR1100 Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
bzw.
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
VLAN ID und PVID: 146, IP Adress 192.168.10.1, 255.255.255.0, Member GE7. Mode Access, Connected, Zone: LAN
Das ist genau richtig so wenn du zusätzlich zum "switchport mode access" auch noch ein switchport access vlan 146 am GE7 eingegeben hast, dann ist der Port Member im VLAN 146.In der Adresszeile des Browser: https://192.168.10.10/redirect.cgi?arip=82.250.23.23 (eigentlich verkehrt)?
Ja, das ist logisch vollkommen verkehrt. Die 192.168er IP Adresse ist eine private RFC 1918 Adresse die im Internet nicht geroutet wird. Du kannst niemals solch eine IP Adresse als Ziel IP aus dem öffentlichen Internet angeben, denn die Provider filtern jeglichen Traffic mit diesen RFC 1918 IPs !Ist ja auch unsinnig, denn deine "sichtbare" IP Adresse aus dem Internet ist ja immer die WAN IP der ISA. Diese IP musst du als Ziel IP angeben. Das NAT Sattement sorgt ja dafür das dann die IP umgesetzt wird und an die dahinterliegende Firewall weitergereicht wird.
Das 1:1NAT macht also alles für dich in puncto IP Adressumsetzung.
Du kannst auf dem Cisco noch "debug ip nat" angeben und dann mal genau sehen was mit deinen eingehenden Paketen passiert. Der Debugger ist sehr sehr hilfreich beim troubleshooten. Das Kommando "debug ?" zeugt dir weitere Debugging Optionen !
Achtung: Wenn du mit einer Telnet oder SSH Session drauf bist musst du vorher noch ein "terminal monitor" eingeben sonst siehst du den Konsol Output nicht.
Wenn du mit dem Debuggen fertig bist dann immer undebug all nicht vergessen !!
Die 82.250.23.23 musst die öffentliche Internet IP sein. 192.168.10.10 ist dann die WAN Port IP der dahinter kaskadierten Firewall.
Im Browser darf sich gar nichts ändern im URL, denn das zeigt das da irgenden aktives HTTP Device zwischen ist was nicht sein darf !
Klar denn eine 192.168.10.10er Adresse findest du im gesamten Internet nicht da nicht adressierbar ! (Siehe oben)
Die darf da nicht stehen ! Ist klar das das mit der Ziel IP in die Hose geht.
Im Browser darf sich gar nichts ändern im URL, denn das zeigt das da irgenden aktives HTTP Device zwischen ist was nicht sein darf !
Klar denn eine 192.168.10.10er Adresse findest du im gesamten Internet nicht da nicht adressierbar ! (Siehe oben)
Die darf da nicht stehen ! Ist klar das das mit der Ziel IP in die Hose geht.