Cisco 837+smart5+vpn
Inviato: lun 23 mag , 2005 12:53 pm
Salve Ragazzi,
complimenti vivissimi per il sito e la quantità di informazioni che date, ho gia letto molti link, ma ho dei dubbi su un deployment di una seguente topologia:
internet<->cisco837<->sofaware-vpn-firewall<->clients
i clients useranno come default gateway il sofaware, e nel suddetto viene stabilita una vpn client-to-site, su una subnet esclusa dai range interni.
posseggo una smart 5 (8 ip) e il cisco è così configurato:
version 12.3
no service pad
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname mango
!
enable secret 5 xxxxxxxxxxxxxxxxxxxxx
!
username mango password 7 xxxxxxxxxxxxxxxx
no aaa new-model
ip subnet-zero
ip name-server 217.22.208.37
ip name-server 151.99.0.100
ip dhcp excluded-address xxx.xxx.xxx.118
!
!
ip audit notify log
ip audit po max-events 100
no ftp-server write-enable
!
!
!
!
!
!
!
interface Ethernet0
ip address xxx.xxx.xxx.114 255.255.255.248
ip nat inside
no ip mroute-cache
hold-queue 100 out
!
interface ATM0
no ip address
no atm ilmi-keepalive
dsl operating-mode auto
!
interface ATM0.1 point-to-point
ip address xxx.xxx.xxx.62 255.255.255.252
ip nat outside
pvc 8/35
encapsulation aal5snap
!
!
interface FastEthernet1
no ip address
duplex auto
speed auto
!
interface FastEthernet2
no ip address
duplex auto
speed auto
!
interface FastEthernet3
no ip address
duplex auto
speed auto
!
interface FastEthernet4
no ip address
duplex auto
speed auto
!
ip nat inside source list 102 interface ATM0.1 overload
ip nat inside source static xxx.xxx.xxx.118 interface ATM0.1
ip classless
ip route 0.0.0.0 0.0.0.0 ATM0.1
no ip http server
no ip http secure-server
!
access-list 23 permit xxx.xxx.xxx.112 0.0.0.7
access-list 102 permit ip xxx.xxx.xxx.112 0.0.0.7 any
!
line con 0
exec-timeout 120 0
password 7 xxxxxxxxxxxxxx
login
no modem enable
stopbits 1
line aux 0
line vty 0 4
access-class 23 in
exec-timeout 120 0
password 7 xxxxxxxxxxxxxxx
login local
length 0
!
scheduler max-task-time 5000
!
end
la prima domanda riguarda questa riga:
access-list 102 permit ip xxx.xxx.xxx.112 0.0.0.7 any
a quale interfaccia è associata?
non è la acl che permette il passaggio dalla lan alla wan?
quindi da associare alla atm?
seconda domanda:
siccome dei 5 ip ne devo usare solo uno, al massimo due, il sofaware permette solo due proxy arp,e questo tunnel vuole un ip pubblico da dare alla wan del firewall/vpn la riga:
ip nat inside source list 102 interface ATM0.1 overload
e
ip nat inside source static xxx.xxx.xxx.118 interface ATM0.1
creano conflitti?
terza domanda(magari sto esagerando):
devo far passare ipsec, ma client-to-site(3Des+Sha1+Preshared_secret gestiti da checkpoint),sapete se ci sono restrizioni o abilitazioni particolari a riguardo?
ciao a tutti e grazie
complimenti vivissimi per il sito e la quantità di informazioni che date, ho gia letto molti link, ma ho dei dubbi su un deployment di una seguente topologia:
internet<->cisco837<->sofaware-vpn-firewall<->clients
i clients useranno come default gateway il sofaware, e nel suddetto viene stabilita una vpn client-to-site, su una subnet esclusa dai range interni.
posseggo una smart 5 (8 ip) e il cisco è così configurato:
version 12.3
no service pad
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname mango
!
enable secret 5 xxxxxxxxxxxxxxxxxxxxx
!
username mango password 7 xxxxxxxxxxxxxxxx
no aaa new-model
ip subnet-zero
ip name-server 217.22.208.37
ip name-server 151.99.0.100
ip dhcp excluded-address xxx.xxx.xxx.118
!
!
ip audit notify log
ip audit po max-events 100
no ftp-server write-enable
!
!
!
!
!
!
!
interface Ethernet0
ip address xxx.xxx.xxx.114 255.255.255.248
ip nat inside
no ip mroute-cache
hold-queue 100 out
!
interface ATM0
no ip address
no atm ilmi-keepalive
dsl operating-mode auto
!
interface ATM0.1 point-to-point
ip address xxx.xxx.xxx.62 255.255.255.252
ip nat outside
pvc 8/35
encapsulation aal5snap
!
!
interface FastEthernet1
no ip address
duplex auto
speed auto
!
interface FastEthernet2
no ip address
duplex auto
speed auto
!
interface FastEthernet3
no ip address
duplex auto
speed auto
!
interface FastEthernet4
no ip address
duplex auto
speed auto
!
ip nat inside source list 102 interface ATM0.1 overload
ip nat inside source static xxx.xxx.xxx.118 interface ATM0.1
ip classless
ip route 0.0.0.0 0.0.0.0 ATM0.1
no ip http server
no ip http secure-server
!
access-list 23 permit xxx.xxx.xxx.112 0.0.0.7
access-list 102 permit ip xxx.xxx.xxx.112 0.0.0.7 any
!
line con 0
exec-timeout 120 0
password 7 xxxxxxxxxxxxxx
login
no modem enable
stopbits 1
line aux 0
line vty 0 4
access-class 23 in
exec-timeout 120 0
password 7 xxxxxxxxxxxxxxx
login local
length 0
!
scheduler max-task-time 5000
!
end
la prima domanda riguarda questa riga:
access-list 102 permit ip xxx.xxx.xxx.112 0.0.0.7 any
a quale interfaccia è associata?
non è la acl che permette il passaggio dalla lan alla wan?
quindi da associare alla atm?
seconda domanda:
siccome dei 5 ip ne devo usare solo uno, al massimo due, il sofaware permette solo due proxy arp,e questo tunnel vuole un ip pubblico da dare alla wan del firewall/vpn la riga:
ip nat inside source list 102 interface ATM0.1 overload
e
ip nat inside source static xxx.xxx.xxx.118 interface ATM0.1
creano conflitti?
terza domanda(magari sto esagerando):
devo far passare ipsec, ma client-to-site(3Des+Sha1+Preshared_secret gestiti da checkpoint),sapete se ci sono restrizioni o abilitazioni particolari a riguardo?
ciao a tutti e grazie