Jump to content

Pix 501, Dns


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Guten Tag

 

ich habe in unserer kleinen Firma die Aufgabe übernommen, für die Kunden die CISCO Gerät zu konfigurieren. Dabei passe ich jeweils eine vorgefertigte Konfiguration an, die uns von einem "Spezialisten" ausgestellt wurde, und kopiere sie dann per HyperTerminal auf die fabrikneue Firewall.

 

Das einzige Problem dass ich dabei feststelle ist, dass die PIX die DNS Anfragen von den Clients (Mac oder PC) offenbar nicht versteht. D.H, wir müssen die DNS-Server-IP's des Providers auf jedem Gerät manuell erfassen, damit ein Internetzugang möglich ist. Da wir vorwiegend mit statischen IP Adressen von Clients arbeiten (wegen VPN), ist das etwas mühsam.

 

Müsste das nicht einfacher gehen? Leider kenne ich CISCO Produkte nicht sehr gut. Ich weiss nur, dass bei anderen Herstellern als DNS Server die IP des Routers angegeben wird und das dieser dann die Weiterleitung übernimmt. Ich poste hier mal die Grundkonfiguration der Firewall, vielleicht kann mir jemand einen Tipp geben...würde mich sehr freuen...

 

 

enable password XXXXX

passwd XXXXX

hostname pixfirewall

domain-name ciscopix.com

no dhcpd enable inside

no dhcpd address 192.168.1.2-192.168.1.33 inside

ip address inside 192.168.0.1 255.255.255.0

access-list outside_cryptomap_dyn_20 permit ip any 172.16.0.0 255.255.255.240

access-list inside_outbound_nat0_acl permit ip 192.168.0.0 255.255.255.0 172.16.0.0 255.255.255.0

vpdn group pppoe_group request dialout pppoe

vpdn group pppoe_group localname <Benutzer@Provider.ch>

vpdn group pppoe_group ppp authentication chap

vpdn username <Benutzer@Provider> password <Provider-Passwort>

ip address outside pppoe setroute

ip local pool vpnpool 172.16.0.1-172.16.0.10

nat (inside) 0 access-list inside_outbound_nat0_acl

http server enable

http 62.2.168.248 255.255.255.248 outside

http 0.0.0.0 0.0.0.0 inside

no http 192.168.0.0 255.255.255.0 inside

sysopt connection permit-ipsec

crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac

crypto dynamic-map outside_dyn_map 20 match address outside_cryptomap_dyn_20

crypto dynamic-map outside_dyn_map 20 set transform-set ESP-3DES-MD5

crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map

crypto map outside_map interface outside

isakmp enable outside

isakmp nat-traversal

isakmp policy 20 authentication pre-share

isakmp policy 20 encryption 3des

isakmp policy 20 hash md5

isakmp policy 20 group 2

isakmp policy 20 lifetime 86400

vpngroup <vpngroupname> address-pool vpnpool

vpngroup <vpngroupname> idle-time 1800

vpngroup <vpngroupname> password <VPN Passwort>

telnet 0.0.0.0 0.0.0.0 inside

ssh 62.2.168.248 255.255.255.248 outside

ssh 0.0.0.0 0.0.0.0 inside

write mem

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...