Avatar billede stevns Nybegynder
15. oktober 2001 - 18:08 Der er 10 kommentarer

VPN via Cisco 677 med Checkpoint SecuRemote til Firewall-1

Hej,

Jeg prøver at få etableret en VPN forbindelse gennem en Cisco 677 med NAT. Selve logon virker uden problemer, med så snart der skal sendes krypterede pakker over forbindelsen, så virker det ikke. Pakkerne når til firewallen, men der kan den ikke læse dem ordentligt. Det virker hvis jeg bruger et modem.

ADSL\'en er leveret af CyberCity og jeg køre med et andet internt IP spektrum end det der bruges på inderside af firewallen. Det er også sådan som det skal være.

HJÆLP!!

Mvh
    Stevns
Avatar billede radut Nybegynder
15. oktober 2001 - 18:12 #1
har du kigget på de filtrer som det er ind i cisco ?
Avatar billede nute Nybegynder
15. oktober 2001 - 18:23 #2
hvilken firewall kjører du ?
Avatar billede stevns Nybegynder
15. oktober 2001 - 18:25 #3
Der er ingen filtre der er aktive. NAT er på auto.
Avatar billede stevns Nybegynder
15. oktober 2001 - 18:25 #4
Firewall-1
Avatar billede radut Nybegynder
15. oktober 2001 - 18:25 #5
ingen jeg køre filtrer !
Avatar billede stevns Nybegynder
15. oktober 2001 - 18:36 #6
Nej, hvorfor skulle jeg køre med filtre til at starte med. Dem kan jeg altid sætte på senere når jeg har fået det til at virke. Der er forøvringt fuld PAT til min PC internt på hjemmenetværket.
Avatar billede maniacdog Nybegynder
17. oktober 2001 - 08:15 #7
Hvad IP har du på indersiden og hvad IP har din router?
Avatar billede stevns Nybegynder
17. oktober 2001 - 13:06 #8
Jeg har ikke det samme IP net på min side som der er bag firewall\'en. Det er sådan som det skal være. Tror jeg ;)
Avatar billede rubeck Nybegynder
04. november 2001 - 22:00 #9
The Use of the Authentication Header (AH) and NAT or PAT will not work.

AH computes an integrity check on a packet by hashing on all fields of the datagram that do not get altered in transit. So the original IP datagram, the AH itself, and certain fields of the pre-pended IP header are included in the hash computation. The source and destination IP addresses in the IP header is one of the fields included. Consequently if NAT takes place between IPSec peers, the source or destination IP addresses will be changed resulting in the receiver computing a different hash value on the packet. The result is that the packet is then discarded.

Source: Cisco.com

Avatar billede sbentzen Nybegynder
07. december 2001 - 09:10 #10
For at få SR til at virker bag nat:

1)    Du skal køre CP Firewall-1 v4.1 sp2 eller højere

2)    I userc.C på SR skal indsættes :force_udp_encapsulation (true)

3)    FW\'ens regelsæt skal tillade VPN1_encapsulation til firewall\'en.

4)    Brugeren skal være defineret til at benytte IKE
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester