maho 10 Geschrieben 6. Dezember 2005 Melden Teilen Geschrieben 6. Dezember 2005 Hallo, ich suche eine Firewall, die meine Anforderungen erfüllen kann. VLAN Tagging soll möglich sein und NAT ist auch absolutes KO-Kriterium. Die alte PIX mit Software 6.3 oder 6.4 konnte kein NAT von Outside nach Inside. Hat schon jemand Erfahrung mit der Software 7.0? Ist mein Vorhaben mit der neuen Software möglich? Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 6. Dezember 2005 Melden Teilen Geschrieben 6. Dezember 2005 NAT von Outside nach Inside ging schon immer ... siehe befehl "static" Zitieren Link zu diesem Kommentar
maho 10 Geschrieben 6. Dezember 2005 Autor Melden Teilen Geschrieben 6. Dezember 2005 Mit Static setzt du von inside nach outside um. Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 6. Dezember 2005 Melden Teilen Geschrieben 6. Dezember 2005 Stimmt, sorry .. hab outside/inside mit Verbindungen von "aussen" nach "innen" verwechselt :rolleyes: Zitieren Link zu diesem Kommentar
s21it21 10 Geschrieben 7. Dezember 2005 Melden Teilen Geschrieben 7. Dezember 2005 Hallo! Mit den statics kann man so ziemlich alles in alle Richtungen naten. Das ging schon immer mit der Pix!!!!!! Dafür brauchst Du nicht das IOS7!!!! Mit dem static kann man nicht nur von inside nach outside umsetzten. Es kommt nur auf die Reihenfolge beim Static-Befehl an. Grundsätzlich lautet die Syntax static (IntHöherePrio,IntniedrigerePrio) ip1 ip2 Man kann das aber drehen wie man will. lg Martin Zitieren Link zu diesem Kommentar
maho 10 Geschrieben 8. Dezember 2005 Autor Melden Teilen Geschrieben 8. Dezember 2005 Hallo Martin, static ist doch dazu da, um Zugriffe von unsicheren Netzwerken (outside, bzw. niedrigere Prio) auf gesicherte Netzerke frei zu geben? Wie müsste die Konfig. Deiner Meinung nach aussehen, wenn 192.168.1.1 aus dem unsicheren Bereich (also niedrigere Prio) kommt, bevor er auf die IP 10.33.22.50 im sicheren Bereich zugreift soll er umgesetzt werden in 10.168.1.1. Quellle Ziel 192.168.1.1 10.33.22.50 NAT Quellle Ziel 10.168.1.1 10.33.22.50 Grüße Maho Zitieren Link zu diesem Kommentar
s21it21 10 Geschrieben 12. Dezember 2005 Melden Teilen Geschrieben 12. Dezember 2005 Hello! Das was Du willst ist im Prinzip ein outsideNAT. Die QuellIP, die vom Outside-Interface kommt, wird auf eine andere IP genattet, wenn eben der Traffic an das Inside-Interface weitergeleitet werden soll. Wenn ich Dich richtig verstanden haben, dann schaut das bei Dir so aus: Die 192.168.1.1 soll auf die 10.168.1.1 genattet werden ,wenn der Zugriff auf 10.33.22.50 erfolgen soll. Richtig? Für den Zugriff auf den Server 10.33.22.50 brauchst, sowie so einen static-Eintrag + access-list. Sonst ist dieser prinzipiell gar nicht erreichbar: static (inside,outside) 10.33.22.50 10.33.22.50 netmask 255.255.255.255 0 0 + access-list am outside-interface (ich gehe mal davon aus, dass der server hinten und vorne die selbe ip-adresse hat) sonst eben: static (inside,outside) 10.33.22.50 <priv-ip-des-servers> netmask 255.255.255.255 0 0 So und sollte es, wenn ich mich nicht irre, mit einem weitern static möglich sein, dass Du die QuellIP eben auch umbiegst: static (outside,inside) 10.168.1.1 192.168.1.1 Das wäre eben das outsideNAT. Dabei sollte die 192.168.1.1, die am Outside-Interface ankommt, bei Zugriffen hinter dem Inside-Interface, auf 10.168.1.1 genattet werden. Auf das Retourrouting muss noch geachtet werden. Ich denke, dass das so klappen wird. Ich werde das heute mal bei mir nachstellen. lg Martin Zitieren Link zu diesem Kommentar
maho 10 Geschrieben 13. Dezember 2005 Autor Melden Teilen Geschrieben 13. Dezember 2005 >Die 192.168.1.1 soll auf die 10.168.1.1 genattet werden ,wenn der Zugriff auf 10.33.22.50 erfolgen soll. Richtig? korrekt >static (inside,outside) 10.33.22.50 10.33.22.50 netmask 255.255.255.255 0 0 + access-list am outside-interface (ich gehe mal davon aus, dass der server hinten und vorne die selbe ip-adresse hat) Ist auch korrekt Wie sieht das Routing aus, route ich die genattete Adresse und parallel die 192.168.1.0? Zitieren Link zu diesem Kommentar
s21it21 10 Geschrieben 14. Dezember 2005 Melden Teilen Geschrieben 14. Dezember 2005 Hallo! Du musst sicherstellen, dass die IP:10.168.1.1 wieder zurück zur PIX geroutet wird. Weil genau diese IP scheint ja im inside-LAN dann eben auf (auf diese wird ja genattet). Ich habe das ganze gestern im Office nachgestellt und es hat funktioniert. lg Martin Zitieren Link zu diesem Kommentar
maho 10 Geschrieben 14. Dezember 2005 Autor Melden Teilen Geschrieben 14. Dezember 2005 >Ich habe das ganze gestern im Office nachgestellt und es hat funktioniert. WOW, VIELEN DANK FÜR DEINE MÜHE!!!!! Mit dem Routing ist es mir noch ganz klar. Ich route ja nach outside das Netz 192.168.1.0/24 zum Kunden B. Nun müsste ich doch, ebenfalls ins outside, das Netz 10.168.1.0/24 zum Kunden A routen. Oder nicht? Dass ich das Netz 10.168.1.0/24 zur PIX routen muss habe ich verstanden. Aber was spielt sich auf der PIX ab? Viele Grüße Maho Zitieren Link zu diesem Kommentar
s21it21 10 Geschrieben 14. Dezember 2005 Melden Teilen Geschrieben 14. Dezember 2005 Hallo, Nein das musst Du nicht, da ja am Outside-Interface wieder die ursprünglich QuellIP anliegt. Das NAT passiert ja innerhalb der PIX. Das Retourpaket wird also wieder quasi zurück genattet und verlässt die PIX mit der ursprünglichen QuellIP... Die PIX kennt ja auf Grund ihrer NAT-Table was da wie zusammengehört. lg martin Zitieren Link zu diesem Kommentar
maho 10 Geschrieben 14. Dezember 2005 Autor Melden Teilen Geschrieben 14. Dezember 2005 Ok, verstanden. Nochmals besten Dank für die Informationen Martin! Habe im Web recherchiert. Das Source-NAT ist seit der Softwareversion 6.3 möglich. Es sind einige nette Features dazu gekommen. Und sogar Policy-NAT ist möglich!!! Hier eine Seite, die relativ gut beschreibt: http://www.cisco.com/en/US/products/sw/secursw/ps2120/products_configuration_guide_chapter09186a0080172786.html#wp1113601 Zitieren Link zu diesem Kommentar
s21it21 10 Geschrieben 14. Dezember 2005 Melden Teilen Geschrieben 14. Dezember 2005 hello, kein problem. danke für den link. lg martin Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.