rs-schmid
Goto Top

VPN durchreichen auf 2. Pix

Hallo,

wir haben 2 Pixen am laufen, eine Pix 501 und eine Pix 515E.
Die Pix 515E ist VPN-Server, die Pix 501 macht PPPoE (T-DSL) und hat auf ihrem outside die feste public IP.
Die zweite Pix 515E hat auf ihrem outside eine priv. IP und macht VPN-Server (pre-shared key)
Ich wollte auf der 501 via access-list und static das VPN auf das outside interface der 515E forwarden.
Welchen tcp bzw. upd Port muss ich forwarden ?
Muss ich auf der Pix 501 noch die route inside für das outside interface der Pix 515E eintragen?
Habe mal eine grobe Skizze vom Plan hochgeladen.
Die User sollen Remote Access mit Cisco VPN-Client machen können.

Die User müssen auf den Terminal-Server und bestimmte Workstations drauf kommen.

Würde das so funktionieren ?

Gruss Roland


47da084e4118971ce7b5a617b5552568-netwerkplan-ver

Content-ID: 73543

Url: https://administrator.de/contentid/73543

Ausgedruckt am: 25.11.2024 um 10:11 Uhr

aqui
aqui 14.11.2007 um 13:09:57 Uhr
Goto Top
Der Cisco VPN Client macht IPsec im ESP Modus mit NAT Traversal. Dafür musst du auf der 501 das ESP Protokoll aufmachen (Nummer 50), IKE mit Port UDP 500 und NAT-T mit UDP 4500.
Ob die PIX IPsec ESP allerdings dynamisch an unterschiedliche Clients über ihr NAT übertragen kann ist fraglich... Ggf. kann sie das auch nur immer mit einer Session zur Zeit... Versuch macht klu(ch)g oder die Cisco Hotline fragen....

Hier sind sonst ein paar Beispiele:
http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/prod_configuratio ...

Eins wie man PPTP durchlässt, das sollte für IPsec ESP analog klappen (mit geänderten Ports natürlich face-wink )
http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/products_configur ...
spacyfreak
spacyfreak 14.11.2007 um 13:20:50 Uhr
Goto Top
sysopt connection permit-ipsec

Erlaubt eingehenden IPSEC Geschlechts-Verkehr der ansonsten von ner ACL geblockt wird.


Troubleshooting:

clear crypto IPSec sa
clear crypto isakmp sa

debug crypto IPSec
debug crypto isakmp

Das debug zeigt dir recht klar, wo es hängenbleibt, wenn es nicht läuft.
Auch die ACL hitcounts können zeigen, welche ACL es blockt, wenn es eine ACL blockt.

Nach dem debuggen den debug modus wieder deaktivieren!
Ich glaub das war

no debug all
rs-schmid
rs-schmid 14.11.2007 um 13:30:28 Uhr
Goto Top
danke für den Hinweis.
Theoretisch könnte ich ja auch die Pix 501 weglassen und die 515E PPPoE machen lassen und VPN-Server.
Angeblich soll das aber bei Cisco nicht gehen, PPPoE und VPN-Server auf einer PIX.
Wäre näturlich die einfachere Lösung, könnte ich mir das durchreichen sparen.

Gruss Roland