Avatar billede mes Nybegynder
25. marts 2009 - 11:11 Der er 3 kommentarer og
1 løsning

Cisco PIX

Hej Eksperter
Jeg har en PIX506 hvor der er en site to site VPN.
Lad os bare sige de to net hedder Århus-192.168.10.0/24 og Randers-192.168.20.0/24

I Århus enden sidder PIX506 og der er også remote VPN på denne.

Det jeg gerne ville er, når jeg connecter via VPN-Clienten(til Århus) på min pc at jeg også får adgang til Randers nettet.

Kan det lade sig gøre? Og Hvordan?
Avatar billede sameaim Nybegynder
26. marts 2009 - 17:47 #1
Du skal definere hvilken trafik der skal routes over IPSEC.

På Århus pixen har du sikkert en ACL der ligner,
access-list nonat_vpn extended permit ip 192.168.10.0 255.255.255.0 192.168.20.0 255.255.255.0

På Randers pixen har du sikkert en ACL der ligner,
access-list nonat_vpn extended permit ip 192.168.20.0 255.255.255.0 192.168.10.0 255.255.255.0

Hvis dit vpn net hedder 192.168.100.0/24, så skal du tilføje:
Århus: access-list nonat_vpn extended permit ip 192.168.100.0 255.255.255.0 192.168.20.0 255.255.255.0
Randers: access-list nonat_vpn extended permit ip 192.168.20.0 255.255.255.0 192.168.100.0 255.255.255.0

Du skal også huske at annoncere routen for 192.168.20.0/24, til din vpn klient.

Evt. læs mere her :)
http://cisco.com/en/US/docs/security/pix/pix63/configuration/guide/config.html
http://cisco.com/en/US/docs/security/asa/asa72/configuration/guide/conf_gd.html
Avatar billede unholy_style Nybegynder
01. april 2009 - 14:59 #2
Hej

Det du forsøger at lave kan ikke lade sig gøre med kun 2 x 506 pix'e.

En Cisco PIX 506 kan ikke kører Cisco version 7.x software og derfor kan den ikke "vende" VPN_klient_trafikken på interfacet som den også skal sende ud af...

Dette er en version 7.x / Cisco ASA feature....!!

Alternativ, er at lave en router som default gateway for netværket, og lave en default route på pix'en og smide tunnel i enden af den. Så vil alt VPN trafik ende her, og ved hjælp af routninger kan routeren vende trafikken og sende det fra VPN_klienter -> Århus -> Randers... :)
Avatar billede unholy_style Nybegynder
01. april 2009 - 15:11 #3
Ja det var nu et svar...

Mit bedste råd et at opgradere til Cisco ASA.

For det første at PIX meldt End Of Life - Ingen software opdatering kommer til denne platform, ASA tilbyder et feature-rigt miljø, hvor du har langt flere mulighede til en ret fed pris efter min mening. Kig på ASA5505 UL eller evt. Security versionen, hvor du har mulighed for at lave semi failover mellem 2 ISP'er, ca. 30 sek i failover tid, men alle sessioner skal oprettes på ny, samt VPN :)

Plus at ASA understøtter voice priotering af pakker, SSL vpn og hardware messigt overlegent til PIX'ne.
Avatar billede mes Nybegynder
07. april 2009 - 16:21 #4
Hej unholy_style

Lyder fint nok med en asa. kan en std. asa5505-10-bun-k9 bruges?
Og hvad skal der stå i config på ASA og i PIX ??

På forhånd tak :-)
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester