Avatar billede eneq Nybegynder
29. december 2004 - 19:29 Der er 5 kommentarer og
1 løsning

Cisco PIX 501 IOS 6.3.3 + VPN

Jeg har en Cisco Pix 501 kørende med vpn , som fungerer ganske udemærket, jeg får forbindelse til mit lan.

Men jeg kan ikke huske om 501'eren , eller for den sagsskyld andre PIX'e har den feature at tunnelere VPN'en på klient siden, således at jeg stadig kan køre internet feks og være på min vpn forbindelse.

Eller for den sagsskyld køre via internet forbindelse som PIX'en står på.

Har jeg ret i at denne feature ikke kan lade sig gøre med ios 6.3.3 og pix501 , at det er enten på vpn eller internet ??
Avatar billede bufferzone Praktikant
29. december 2004 - 19:36 #1
Det skulle kunne lade sig gøre i følge denne, men du skal registrere dig for at se løsningen.

http://www.experts-exchange.com/Networking/Broadband/VPN/Q_20845128.html

Det kaldes split tunneling
Avatar billede eneq Nybegynder
30. december 2004 - 13:00 #2
Jo tak, kender godt det spørgsmål.
Men det er desværre ikke svar nok, så kunne jeg jo selv betale og få svaret, istedet for at stille det her ? :)

Jeg har selv prøvet mig med splittunneling, men synes ikke at fungere på samme måde som en vpn3000 concentrator.

Så derfor kan jeg desværre ikke bruge dit svar, med mindre du har nogen egne erfaringer ?
Avatar billede elsner Nybegynder
30. december 2004 - 20:15 #3
Det kan ikke lade sig gøre.

Data der kommer ind i en PIX kan ikke forlade PIX'en via samme interface.
DVS VPN trafik kan komme ind via outside og gå ind på inside, men ikke gå på internettet via outside igen.
Split tunneling  burde nu virke fint. Slår du det til der det kun trafik angivet med den tilhørende NAT statement i PIX'en  der køres over tunellen, resten kører direkte fra VPN klienten.

Dette kan ses i route tabellen i klienten.
Avatar billede eneq Nybegynder
30. december 2004 - 20:21 #4
Tak for elsner

Min opsætning var lidt noget jeg lavede i sjov, og det er lavet lidt efter devisen, "learning by fooling around" :)

Klart, PIX'en tillader jo ikke loopback.

Men jeg kan prøve lige at smide min konfig her, hvis det ligger sådan du kan hjælpe med det ?

Ellers smid et svar , så skal du få point for det :)
Avatar billede elsner Nybegynder
30. december 2004 - 21:10 #5
Jeg vil da godt se din konfig.

Delvis loopback kommer i PIXOS 7.0 i løbet af foråret.
Avatar billede eneq Nybegynder
03. januar 2005 - 13:53 #6
Værsogod :)

------------------------------------------------------------
PIX Version 6.3(3)
interface ethernet0 10baset
interface ethernet1 100full
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable password *****
passwd ***** encrypted
hostname "pix"
domain-name subdomæne.domæne.dk
clock timezone CEST 1
clock summer-time CEDT recurring last Sun Mar 2:00 last Sun Oct 3:00
fixup protocol dns maximum-length 512
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
name
Access-list *****

access-list inside_outbound_nat0_acl permit ip any 192.168.0.0 255.255.255.0
access-list outside_cryptomap_dyn_20 permit ip any 192.168.0.0 255.255.255.0

pager lines 24
icmp deny any outside
mtu outside 1500
mtu inside 1500

ip address outside dhcp setroute retry 4
ip address inside 192.168.0.1 255.255.255.0
ip verify reverse-path interface outside
ip audit info action alarm
ip audit attack action alarm
ip local pool "vpnnavn" 192.168.0.100-192.168.0.150

pdm location 192.168.0.0 255.255.255.0 outside

pdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 0 access-list inside_outbound_nat0_acl
nat (inside) 1 0.0.0.0 0.0.0.0 dns 0 0

static *****

access-group outside_access_in in interface outside
access-group inside_access_in in interface inside
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server RADIUS protocol radius
aaa-server LOCAL protocol local
aaa authentication http console LOCAL
aaa authentication ssh console LOCAL
http server enable

http 192.168.0.0 255.255.255.0 inside

no snmp-server enable traps
floodguard enable
sysopt connection permit-ipsec
crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac
crypto dynamic-map outside_dyn_map 20 match address outside_cryptomap_dyn_20
crypto dynamic-map outside_dyn_map 20 set transform-set ESP-DES-MD5
crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map
crypto map outside_map client authentication LOCAL
crypto map outside_map interface outside

isakmp enable outside
isakmp nat-traversal 60
isakmp policy 20 authentication pre-share
isakmp policy 20 encryption des
isakmp policy 20 hash md5
isakmp policy 20 group 2
isakmp policy 20 lifetime 86400

vpngroup "vpngruppe" address-pool "vpnnavn"
vpngroup "vpngruppe" dns-server 212.130.14.202
vpngroup "vpngruppe" default-domain subdomæne.domæne.dk
vpngroup "vpngruppe" idle-time 1800
vpngroup "vpngruppe" password ********

telnet 192.168.0.0 255.255.255.0 inside
telnet timeout 5

ssh 192.168.0.0 255.255.255.0 inside
ssh timeout 5

console timeout 0
vpdn username "bruger" password *********

dhcpd address 192.168.0.20-192.168.0.25 inside
dhcpd dns 193.162.153.164
dhcpd lease 3600
dhcpd ping_timeout 750
dhcpd domain subdomæne.domæne.dk
dhcpd enable inside
terminal width 80
Cryptochecksum:3d6042789182558a8c44751026503d56
-------------------------------------------------------


Og der er selvfølgelig lavet rettelser i den :)
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester