Routing Problem, Cisco VPN Client und PIX 501
Möchte über eine bestehende VPN Verbindung AUCH ins Internet zugreifen
Hallo zusammen,
erstmal will ich los werden, dass das hier ein tolles Forum ist, was mir schon oft durch manche Probleme geholfen hat
Nun zu meinem Problem:
Ich verbinde mich mit meinem Cisco VPN Client auf meine PIX und von dort aus in mein Netzwerk. Alles funktioniert tadellos.
Der Tunnel mit mit der PIX terminiert, d.h. der 1721 lässt diese Anfrage direkt auf die PIX durch. Auf der PIX angekommen bekommt
der Client eine 10.x.x.x IP an der äußeren Schnittstelle. Von dort aus darf der Client ins LAN.
Folgender Aufbau hat mein Netz:
Inet}-----{Cisco 1721}-----{PIX 501}-----{lok. LAN
Ich möchte jedoch auch über diese bestehende Verbindung ins Internet, bzw. sollen alle Anfragen, welche nicht in meinem LAN gefunden werden, direkt ins INet weiter geleitet werden.
Beispiel:
Von der Arbeit aus sollte ich wegen der Sicherheit kein MIRC verwenden. Wenn ich jedoch eine VPN Verbindung nach Hause mache, ist das kein Problem.
Meine Idee ist jetzt, eine VPN Verbindung aufzubauen, hier auf der Arbeit das MIRC auf dem lok. Client zu starten und dieser findet dann den Weg zu den MIRC Server über die VPN Verbindung. Tja, soweit zur Theorie...
Durch googeln hab ich raus bekommen, dass die PIX nicht in der Lage ist, eine Verbindung, welche über eine bestimmte Schnittstelle rein gekommen ist, auch gleich wieder über diese raus zu routen.
Wenn ich aber in meinem LAN auf einem Rechner das RAS & Routing aktiviere und diesen als Gateway für meine VPN Verbindung eintrage, wäre es dann denkbar, diesen Traffic wieder ins INet raus zu routen?
Oder ginge das über einen Proxy im LAN?
Vielleicht hat ja einer ne Idee oder einen Lösungsansatz
Hallo zusammen,
erstmal will ich los werden, dass das hier ein tolles Forum ist, was mir schon oft durch manche Probleme geholfen hat
Nun zu meinem Problem:
Ich verbinde mich mit meinem Cisco VPN Client auf meine PIX und von dort aus in mein Netzwerk. Alles funktioniert tadellos.
Der Tunnel mit mit der PIX terminiert, d.h. der 1721 lässt diese Anfrage direkt auf die PIX durch. Auf der PIX angekommen bekommt
der Client eine 10.x.x.x IP an der äußeren Schnittstelle. Von dort aus darf der Client ins LAN.
Folgender Aufbau hat mein Netz:
Inet}-----{Cisco 1721}-----{PIX 501}-----{lok. LAN
Ich möchte jedoch auch über diese bestehende Verbindung ins Internet, bzw. sollen alle Anfragen, welche nicht in meinem LAN gefunden werden, direkt ins INet weiter geleitet werden.
Beispiel:
Von der Arbeit aus sollte ich wegen der Sicherheit kein MIRC verwenden. Wenn ich jedoch eine VPN Verbindung nach Hause mache, ist das kein Problem.
Meine Idee ist jetzt, eine VPN Verbindung aufzubauen, hier auf der Arbeit das MIRC auf dem lok. Client zu starten und dieser findet dann den Weg zu den MIRC Server über die VPN Verbindung. Tja, soweit zur Theorie...
Durch googeln hab ich raus bekommen, dass die PIX nicht in der Lage ist, eine Verbindung, welche über eine bestimmte Schnittstelle rein gekommen ist, auch gleich wieder über diese raus zu routen.
Wenn ich aber in meinem LAN auf einem Rechner das RAS & Routing aktiviere und diesen als Gateway für meine VPN Verbindung eintrage, wäre es dann denkbar, diesen Traffic wieder ins INet raus zu routen?
Oder ginge das über einen Proxy im LAN?
Vielleicht hat ja einer ne Idee oder einen Lösungsansatz
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 64866
Url: https://administrator.de/contentid/64866
Ausgedruckt am: 26.11.2024 um 00:11 Uhr
4 Kommentare
Neuester Kommentar
Wer sagt denn das die PIX den Traffic nicht wieder ins Internet routet ??? Das ist Unsinn, wenn die 10er IP Adresse aus dem lokalen LAN hinter der PIX kommt geht auch der Traffic wieder ganz normal raus, denn das verhaelt sich ja so wie ein lokaler Client. Ausnahme ist allerdings das 10er Netz ist separat und die PX hat keinen Forwarding Eintrag dafuer.
Leider schreibst du rein gar nichts ueber deine IP Adressvergabe so das nun hier das grosse Raten anfaengt
Man weiss z.B. nicht wer den NAT Prozess ins Internet macht ob das die PIX oder der 1700er Router ist.
Normalerweise funktioniert so ein Szenario wie du planst voellig problemlos. Der VPN Client routet jeglichen Traffic in den Tunnel und am remoten Standort geht dieser Traffic dann ins Internet...sofern die Konfig und IP Adressvergabe bzw. Routing stimmt.
Das ist ein vielfach genutztes Design und funktioniert auch mit einer PIX problemlos !
Leider schreibst du rein gar nichts ueber deine IP Adressvergabe so das nun hier das grosse Raten anfaengt
Man weiss z.B. nicht wer den NAT Prozess ins Internet macht ob das die PIX oder der 1700er Router ist.
Normalerweise funktioniert so ein Szenario wie du planst voellig problemlos. Der VPN Client routet jeglichen Traffic in den Tunnel und am remoten Standort geht dieser Traffic dann ins Internet...sofern die Konfig und IP Adressvergabe bzw. Routing stimmt.
Das ist ein vielfach genutztes Design und funktioniert auch mit einer PIX problemlos !
Erst einmal ist es voellig richtig: Die PIX leitet nur durch die PIX, nicht aber auf dem gleichen Interface wieder raus (Standard)
Fuer Dein Problem brauchst Du Split-Tunneling:
Syntax:
access-list SPLIT-TUNNEL permit ip 'QUELL-NETZE' 'ZIEL-NETZE'
vpngroup VPN-USER split-tunnel SPLIT-TUNNEL
Ggf. noch:
vpngroup VPN-USER split-dns DOMAIN
Damit wird das VPN ge-split-et, nur der in der ACL aufgefuehrte Traffic wird durch das IPSec-VPN geleitet. Alles andere wird bereits beim Client direkt geroutet.
Hilft das weiter?
Gruss,
krachtor
Fuer Dein Problem brauchst Du Split-Tunneling:
Syntax:
access-list SPLIT-TUNNEL permit ip 'QUELL-NETZE' 'ZIEL-NETZE'
vpngroup VPN-USER split-tunnel SPLIT-TUNNEL
Ggf. noch:
vpngroup VPN-USER split-dns DOMAIN
Damit wird das VPN ge-split-et, nur der in der ACL aufgefuehrte Traffic wird durch das IPSec-VPN geleitet. Alles andere wird bereits beim Client direkt geroutet.
Hilft das weiter?
Gruss,
krachtor