Darkshark 10 Geschrieben 25. März 2004 Melden Teilen Geschrieben 25. März 2004 Guten Tag ich habe in unserer kleinen Firma die Aufgabe übernommen, für die Kunden die CISCO Gerät zu konfigurieren. Dabei passe ich jeweils eine vorgefertigte Konfiguration an, die uns von einem "Spezialisten" ausgestellt wurde, und kopiere sie dann per HyperTerminal auf die fabrikneue Firewall. Das einzige Problem dass ich dabei feststelle ist, dass die PIX die DNS Anfragen von den Clients (Mac oder PC) offenbar nicht versteht. D.H, wir müssen die DNS-Server-IP's des Providers auf jedem Gerät manuell erfassen, damit ein Internetzugang möglich ist. Da wir vorwiegend mit statischen IP Adressen von Clients arbeiten (wegen VPN), ist das etwas mühsam. Müsste das nicht einfacher gehen? Leider kenne ich CISCO Produkte nicht sehr gut. Ich weiss nur, dass bei anderen Herstellern als DNS Server die IP des Routers angegeben wird und das dieser dann die Weiterleitung übernimmt. Ich poste hier mal die Grundkonfiguration der Firewall, vielleicht kann mir jemand einen Tipp geben...würde mich sehr freuen... enable password XXXXX passwd XXXXX hostname pixfirewall domain-name ciscopix.com no dhcpd enable inside no dhcpd address 192.168.1.2-192.168.1.33 inside ip address inside 192.168.0.1 255.255.255.0 access-list outside_cryptomap_dyn_20 permit ip any 172.16.0.0 255.255.255.240 access-list inside_outbound_nat0_acl permit ip 192.168.0.0 255.255.255.0 172.16.0.0 255.255.255.0 vpdn group pppoe_group request dialout pppoe vpdn group pppoe_group localname <Benutzer@Provider.ch> vpdn group pppoe_group ppp authentication chap vpdn username <Benutzer@Provider> password <Provider-Passwort> ip address outside pppoe setroute ip local pool vpnpool 172.16.0.1-172.16.0.10 nat (inside) 0 access-list inside_outbound_nat0_acl http server enable http 62.2.168.248 255.255.255.248 outside http 0.0.0.0 0.0.0.0 inside no http 192.168.0.0 255.255.255.0 inside sysopt connection permit-ipsec crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac crypto dynamic-map outside_dyn_map 20 match address outside_cryptomap_dyn_20 crypto dynamic-map outside_dyn_map 20 set transform-set ESP-3DES-MD5 crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map crypto map outside_map interface outside isakmp enable outside isakmp nat-traversal isakmp policy 20 authentication pre-share isakmp policy 20 encryption 3des isakmp policy 20 hash md5 isakmp policy 20 group 2 isakmp policy 20 lifetime 86400 vpngroup <vpngroupname> address-pool vpnpool vpngroup <vpngroupname> idle-time 1800 vpngroup <vpngroupname> password <VPN Passwort> telnet 0.0.0.0 0.0.0.0 inside ssh 62.2.168.248 255.255.255.248 outside ssh 0.0.0.0 0.0.0.0 inside write mem Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.