PIX 515 Vlan routing Catalyst 2950
Hallo, ich betreibe zur Übung eine Cisco Pix 515 Firewall mit aktuellem IOS und einen Cisco Catalyst Switch 2950, mit aktuellem IOS.
Auf dem Switch ist Port 0 als Trunk für Vlan 10 und 20.
Port 1 und 2 sind VLAN10
Port 6 bis 8 sind VLAN 20
VLAN10 = 4.4.10.0 Client 4.4.10.10 255.0.0.0
VLAN20 = 4.4.20.0 Client 4.4.20.20 255.0.0.0
Auf der PIX ist das Outside interface mit meiner FritzBox verbunden.
Route: Int. Outside 0.0.0.0 0.0.0.0 192.168.178.1
Auf Interface 2 sind 2 Subinterfaces eingerichtet.
1. SubInt = 4.4.10.1 255.0.0.0
2. SubInt = 4.4.20.1 255.0.0.0
Nat Regeln wurden erstellt.
Beide Clienten, einer im vlan10 und der andere im vlan20, können über die PIX peer NAT inst Internet.
Nur leider klappt der ping zwischen beiden Clienten nicht.
Rules wurden auch erstellt.
Config vom Switch:
Config von der PIX:
Wie schaffe ich es nun die Rechner pingen zu könne und auch zum Beispiel Dateifreigabe zu verwenden?
Ich danke schon mal für alle Antworten. Gn8
Auf dem Switch ist Port 0 als Trunk für Vlan 10 und 20.
Port 1 und 2 sind VLAN10
Port 6 bis 8 sind VLAN 20
VLAN10 = 4.4.10.0 Client 4.4.10.10 255.0.0.0
VLAN20 = 4.4.20.0 Client 4.4.20.20 255.0.0.0
Auf der PIX ist das Outside interface mit meiner FritzBox verbunden.
Route: Int. Outside 0.0.0.0 0.0.0.0 192.168.178.1
Auf Interface 2 sind 2 Subinterfaces eingerichtet.
1. SubInt = 4.4.10.1 255.0.0.0
2. SubInt = 4.4.20.1 255.0.0.0
Nat Regeln wurden erstellt.
Beide Clienten, einer im vlan10 und der andere im vlan20, können über die PIX peer NAT inst Internet.
Nur leider klappt der ping zwischen beiden Clienten nicht.
Rules wurden auch erstellt.
Config vom Switch:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
Building configuration...
Current configuration : 1859 bytes
!
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Switch0
!
enable secret 5 $1$JbP1$hAjdsN58M/18mr0xcuVaB0
enable password keinadmin
!
ip subnet-zero
!
!
spanning-tree mode pvst
spanning-tree portfast default
no spanning-tree optimize bpdu transmission
spanning-tree extend system-id
!
!
!
!
interface FastEthernet0/1
switchport access vlan 10
switchport trunk allowed vlan 10,20
switchport trunk pruning vlan 10,20
switchport mode trunk
!
interface FastEthernet0/2
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/3
switchport access vlan 10
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
switchport access vlan 20
!
interface FastEthernet0/7
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/8
switchport access vlan 20
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 4.4.10.100 255.255.255.0
no ip route-cache
!
interface Vlan10
no ip address
no ip route-cache
shutdown
!
interface Vlan20
no ip address
no ip route-cache
shutdown
!
interface Vlan30
no ip address
no ip route-cache
shutdown
!
ip default-gateway 4.4.10.1
ip http server
!
line con 0
exec-timeout 0 0
line vty 0 4
password keinadmin
login
line vty 5 15
password keinadmin
login
!
!
end
Switch0#
Config von der PIX:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
pixfirewall> show running-config
^
ERROR: % Invalid input detected at '^' marker.
pixfirewall> en
pixfirewall> enable
Password: *********
pixfirewall# show run
pixfirewall# show running-config
: Saved
:
PIX Version 8.0(4)23
!
hostname pixfirewall
domain-name PIX
enable password axb3wREqWJcNiySG encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
name 4.4.20.0 Vlan20-Net
name 4.4.10.0 Vlan10-Net
!
interface Ethernet0
nameif outside
security-level 0
ip address 192.168.178.2 255.255.255.0
ospf cost 10
!
interface Ethernet1
nameif inside
security-level 100
ip address 10.0.0.1 255.255.255.0
ospf cost 10
!
interface Ethernet2
no nameif
no security-level
no ip address
!
interface Ethernet2.10
vlan 10
nameif Vlan10
security-level 100
ip address 4.4.10.1 255.255.255.0
!
interface Ethernet2.20
vlan 20
nameif Vlan20
security-level 100
ip address 4.4.20.1 255.255.255.0
!
interface Ethernet3
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet4
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet5
shutdown
no nameif
no security-level
no ip address
!
ftp mode passive
dns server-group DefaultDNS
domain-name PIX
access-list outside_access_in extended permit ip any any
access-list SubVLan20_access_in extended permit ip any any
access-list SubVLan20_access_in extended permit icmp any any
access-list SubVlan10_access_in extended permit ip any any
access-list SubVlan10_access_in extended permit icmp any any
access-list inside_access_in extended permit ip any any
access-list inside_access_in extended permit icmp any any
access-list Vlan20_access_in extended permit ip any any
access-list Vlan20_access_in_1 extended permit icmp any any
access-list Vlan20_access_in_1 extended permit ip any any
access-list Vlan10_access_in extended permit icmp any any
access-list Vlan10_access_in extended permit ip any any
pager lines 24
logging asdm informational
mtu outside 1500
mtu inside 1500
mtu Vlan10 1500
mtu Vlan20 1500
no failover
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp timeout 14400
nat-control
global (outside) 1 192.168.178.100-192.168.178.110 netmask 255.255.255.0
global (outside) 1 192.168.178.99 netmask 255.255.255.0
nat (Vlan10) 1 Vlan10-Net 255.255.255.0
nat (Vlan20) 1 Vlan20-Net 255.255.255.0
access-group outside_access_in in interface outside
access-group inside_access_in in interface inside
access-group Vlan10_access_in in interface Vlan10
access-group Vlan20_access_in_1 in interface Vlan20
route outside 0.0.0.0 0.0.0.0 192.168.178.1 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
dynamic-access-policy-record DfltAccessPolicy
http server enable
http 10.0.0.2 255.255.255.255 inside
http 4.4.10.10 255.255.255.255 Vlan10
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
telnet 4.4.10.10 255.255.255.255 Vlan10
telnet timeout 5
ssh 4.4.10.10 255.255.255.255 Vlan10
ssh 4.4.20.20 255.255.255.255 Vlan20
ssh timeout 5
console timeout 0
threat-detection basic-threat
threat-detection statistics host
threat-detection statistics port
threat-detection statistics protocol
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
username runner password oSxq6Zotq9senXtp encrypted privilege 15
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect esmtp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
!
service-policy global_policy global
prompt hostname context
Cryptochecksum:39ddd46072488af270fb7fcdc8c2f3c4
: end
pixfirewall#
Wie schaffe ich es nun die Rechner pingen zu könne und auch zum Beispiel Dateifreigabe zu verwenden?
Ich danke schon mal für alle Antworten. Gn8
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 665344
Url: https://administrator.de/forum/pix-515-vlan-routing-catalyst-2950-665344.html
Ausgedruckt am: 13.04.2025 um 11:04 Uhr
13 Kommentare
Neuester Kommentar
Auf dem Switch ist Port 0 als Trunk für Vlan 10 und 20.
Einen solchen Port gibt es auf einem Cat 2950 gar nicht. Wenn, bitte immer korrekte Ports angeben um die Community hier nicht in die Irre zu führen. Du meinst vermutlich den Port FastEthernet 0/1 ,richtig ?
Den hast du falsch konfiguriert ! Siehst du auch selber, denn vlan 10 ist gleichzeitig als Access Port (untagged) und als tagged Port definiert. Das ist natürlich Konfig technischer Quatsch und kann nie funktionieren. Pruning solltest du als VLAN Anfänger erstmal weglassen !
Mit "no switchport access vlan 10" korrigierst du das. Damit wird wieder das VLAN 1 als Native VLAN gesetzt auf dem Port. Im Endeffekt darf die Port Konfig ausschliesslich nur so aussehen:
!
interface FastEthernet0/1
description Tagged Uplink Pix 515
switchport mode trunk
switchport trunk allowed vlan 1,10,20
!
Desweiteren hast du ein großes Problem, denn du hast die Management IP des Catalyst 2950 im VLAN 1 konfiguriert aber mit einer IP Adresse aus deinem VLAN 10.
Das VLAN 1 hat aber auf deiner PIX keinerlei IP so das sich die Pix und der Cat 2950 Management technisch niemals "sehen" können. Ein Management ist also unmöglich da die Management IPs beider Geräte in getrennten VLANs liegen.
Diese VLAN Diskrepanz in deiner Konfig springt aber auch einem Laien sofort ins Auge und hätte dir auffallen müssen.
Hier musst du dich jetzt entscheiden ob du das Management in VLAN 1 belassen willst oder ob du das aufs VLAN 10 migrieren willst.
So sehen beide Optionen aus:
Management in VLAN 1:
Catalyst 2950 Konfig: !
interface FastEthernet0/1
description Tagged Uplink Pix 515
switchport mode trunk
switchport trunk allowed vlan 1,10,20
!
interface Vlan1
description Management IP Interface
ip address 4.4.1.100 255.255.255.0
!
Achtung: Die fehlerhaften und überflüssigen IP Interfaces vlan10, 20 und 30 mit no interface vlan 10 (Wiederholen für 20 und 30 !) unbedingt entfernen ! Der Catalyst braucht nur ein einziges IP Interface da du ihn ja ausschliesslich im Layer 2 Mode betreibst !
Pix 515 Konfig:
!
interface Ethernet2
nameif Vlan1
security-level 100
ip address 4.4.1.1 255.255.255.0
!
interface Ethernet2.10
vlan 10
nameif Vlan10
security-level 100
ip address 4.4.10.1 255.255.255.0
!
interface Ethernet2.20
vlan 20
nameif Vlan20
security-level 100
ip address 4.4.20.1 255.255.255.0
!
Management in VLAN 10:
Interface vlan1 mit no interface vlan 1 entfernen und ein Management IP Interface im VLAN 10 anlegen mit interface vlan 10 und dort die VLAN 10 IP setzen.Catalyst 2950 Konfig:
!
interface FastEthernet0/1
description Tagged Uplink Pix 515
switchport mode trunk
switchport trunk allowed vlan 1,10,20
!
interface Vlan10
description Management IP Interface
ip address 4.4.10.100 255.255.255.0
!
Pix 515 Konfig:
!
interface Ethernet2
nameif Vlan1
security-level 100
ip address 4.4.1.1 255.255.255.0
!
interface Ethernet2.10
vlan 10
nameif Vlan10
security-level 100
ip address 4.4.10.1 255.255.255.0
!
interface Ethernet2.20
vlan 20
nameif Vlan20
security-level 100
ip address 4.4.20.1 255.255.255.0
!
Nur so wird ein richtiger (VLAN) Schuh draus !
Die Management Ip im vlan1 habe ich mit Absicht so konfiguriert. Damit ich am Client nicht ständig die Ip ändern muss
Sorry, aber diese Logik ist völlig unverständlich. So kannst du doch den Catalyst niemals aus deinem VLAN 10 erreichen und musst immer umstecken auf den Switch. Dann kannst du aber die PIX nicht mehr erreichen. Eigentlich doch ziemlicher Unsinn...IP Adressen kann man in Terminal Programmen wie PuTTY oder TeraTerm (die du ja sicher auch verwendest) als festes Profil speichern. Mit einem simplen Doppelklick führst du die dann aus. Diese Argumentation von dir ist also irgendwie unsinnig.
Macht doch mehr Sinn wenn man das Management der PIX und Switch im gemeinsamen Zugriff hat...aber egal. Musst du wissen....
Was noch nicht funktioniert ist, die Komunikation der beiden Clienten. Also kein Ping.
Sind das Winblows Rechner ??Wenn ja liegt das, wie immer, an 2 Gründen:
- ICMP (Ping) ist generell in der lokalen Windows Firewall deaktiviert bzw. blockiert ! Das musst du erst erlauben: https://www.windowspro.de/wolfgang-sommergut/ping-windows-10-erlauben-gu ...
- Die lokale Windows Firewall erlaubt generell keinen Zugriff aus IP Netzen mit anderen Absender IPs. Immer nur lokale IPs. Da du 2 VLANs hast musst du auch die IP Range in der lokalen Firewall entsprechen anpassen indem du Absender und lokale IP auf "Beliebig" setzt in der Winblows Firewall.
Liegt es an der PIX? oder am NAT. Ich komm nicht weiter.
Nein, es liegt am Winblows !! Siehe oben !Nochwas...
Als angehender CCNA solltest du dir angewöhnen immer mit den privaten RFC 1918 IP Netzen im Lab zu arbeiten !
https://de.wikipedia.org/wiki/Private_IP-Adresse
Öffentliche IP Adressen zu verwenden die dir nicht gehören ist keine besonders intelligente Idee.
Was für eine Firmware Version ist auf deiner PIX ?? Wenn es 6 oder niedriger ist geht das nicht, denn die PIX erlaubt kein gleichzeitiges in- und outbound Routing über das gleiche physische Interface mit diesen Versionen !
Das wurde erst aber Version 7.x und später aufgehoben !
https://community.cisco.com/t5/switching/inter-vlan-routing-w-multiple-d ...
https://community.cisco.com/t5/network-security/pix-and-inter-vlan-routi ...
Fazit:
Du musst zwingend 7.x oder höher auf der PIX haben. Ggf. wärst du mit einer preiswerten ASA 5505 besser gefahren, denn die hat die modernere Plattform und gibts auch preiswert bei eBay.
Ansonsten nimmst du einen preiswerten 886va Router der das auch kann:
Cisco 800, 900, ISR11xx Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
Das wurde erst aber Version 7.x und später aufgehoben !
https://community.cisco.com/t5/switching/inter-vlan-routing-w-multiple-d ...
https://community.cisco.com/t5/network-security/pix-and-inter-vlan-routi ...
Fazit:
Du musst zwingend 7.x oder höher auf der PIX haben. Ggf. wärst du mit einer preiswerten ASA 5505 besser gefahren, denn die hat die modernere Plattform und gibts auch preiswert bei eBay.
Ansonsten nimmst du einen preiswerten 886va Router der das auch kann:
Cisco 800, 900, ISR11xx Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
Ich glaube das dass der Grund ist, weshalb kein ping funktioniert.
Ohh man, nicht dein Ernst oder ? VLAN 1 ist ebenfals auf "shut". Mit so einem Kasperkram sucht man sich hier einen Wolf. Als Netzwerk Administrator solltest du gelernt haben das man solche Kindergarten Checks VORHER macht bevor man in einem Admin Forum einen Thread eröffnet..grrrr. !
Jetzt aber schnell
Wie kann ich einen Beitrag als gelöst markieren?
bevor das mit dir hier noch peinlicher wird !
Moin,
so ihr zwei... wer es noch nicht getan hat, atmet jetzt tief durch.
@Ueba3ba
Erst einmal herzliche Willkommen bei uns in Forum. Alle Meldungen werden von uns natürlich angeschaut und bearbeitet. Kollege @aqui hat manchmal einen harten, direkten Umgangston Umgangston. Das ist aber keinenfalls Böse von Ihm gemeint, sondern auf seine Weise liebevoll. Er meint es bisher keinenfalls persönlich. Im Gegenteil er hilft in seinem Bereich wo er kann und scheut auch nicht davor, den 20. Kommentar zu schreiben.
@aqui
Sei bitte so lieb und nimm die neuen Mitglieder nicht gleich so hart ran. Es ist mir natürlich bewusst, dass es dich auch nach über 15 Jahren vermutlich bei der einen oder anderen Frage juckt, aber da musst du durch.
Gruß,
Dani
so ihr zwei... wer es noch nicht getan hat, atmet jetzt tief durch.
@Ueba3ba
Erst einmal herzliche Willkommen bei uns in Forum. Alle Meldungen werden von uns natürlich angeschaut und bearbeitet. Kollege @aqui hat manchmal einen harten, direkten Umgangston Umgangston. Das ist aber keinenfalls Böse von Ihm gemeint, sondern auf seine Weise liebevoll. Er meint es bisher keinenfalls persönlich. Im Gegenteil er hilft in seinem Bereich wo er kann und scheut auch nicht davor, den 20. Kommentar zu schreiben.
Du bist mir ja einer. Lieber Sprüche klopfen als zu helfen.
Bist du seinen Tipps bezüglich Ohh man, nicht dein Ernst oder ? und VLAN 1 ist ebenfals auf "shut". schon nachgegangen?@aqui
Sei bitte so lieb und nimm die neuen Mitglieder nicht gleich so hart ran. Es ist mir natürlich bewusst, dass es dich auch nach über 15 Jahren vermutlich bei der einen oder anderen Frage juckt, aber da musst du durch.
Gruß,
Dani
sondern auf seine Weise liebevoll.
Absolut ! 😉Fehlt ja immer noch den Case als gelöst zu markieren...
Wie kann ich einen Beitrag als gelöst markieren?