Just nu i M3-nätverket
Gå till innehåll

Cisco PIX501


scobin

Rekommendera Poster

Hej.

 

I dagsläget finns det redan befintlig VPN så att man utifrån kan komma in via VPN på kontoret. Min fråga är nu, hur gör jag för att inneifån kontoret komma åt en annan VPN station? De verkar inte köra cisco eftersom de kör PPTP förbindelse.

 

Cisco pixen kör ju IPSEC/L2L så det är ganska uteslutet. Jag testade att skapa en VPN anslutnign i Windows och jag får kontakt med remote VPN servern men den stannar vid "användarnamn och lösenord autentiseras".

 

Jag testade göra en access-lista i PIX:en som skulle öppna upp port 1723 som PPTP kör, men det fubngerade inte.

 

Tack för hjälp

 

 

Länk till kommentar
Dela på andra webbplatser

Inte helt klart vad du vill göra - men om jag försöker mig på en gissning, så vill du köra klient-VPN från insidan av PIXen ut mot en extern VPN-gateway?

 

Det är helt oväsentligt vilken typ av VPN som PIXen i sig terminerar. Om den kör L2L o/e klient-VPN mot den, påverkar inte vad du kan köra ut genom.

 

Kolla kommandona sysopt connection permit-pptp eller permit-l2tp.

 

Se även till att PIXen kör en någorlunda uppdaterad version.

 

Länk till kommentar
Dela på andra webbplatser

Ja alltså det finns en dator som står här på kontoret som de vill ha VPN access mot ett annat kontor och det sitter en PIX501 "ivägen".

 

De kontoret de vill köra VPN mot har ingen Cisco utrustning.

 

Jag postar in lite delar av configen på PIX:en. (jag vill alltså att PPTP trafik ska få gå genom PIX:en)

 

sysopt connection permit-ipsec

sysopt connection permit-pptp

crypto ipsec transform-set myset esp-des esp-md5-hmac

crypto dynamic-map dynmap 10 set transform-set myset

crypto map mymap 10 ipsec-isakmp dynamic dynmap

crypto map mymap interface outside

isakmp enable outside

isakmp nat-traversal 20

isakmp policy 10 authentication pre-share

isakmp policy 10 encryption des

isakmp policy 10 hash md5

isakmp policy 10 group 1

isakmp policy 10 lifetime 1000

isakmp policy 20 authentication pre-share

isakmp policy 20 encryption des

isakmp policy 20 hash md5

isakmp policy 20 group 2

isakmp policy 20 lifetime 1000

vpngroup fasvpn71 address-pool ippool

vpngroup fasvpn71 dns-server 192.168.44.2

vpngroup fasvpn71 wins-server 192.168.44.2

vpngroup fasvpn71 default-domain fasitet.local

vpngroup fasvpn71 split-tunnel 110

vpngroup fasvpn71 idle-time 1800

vpngroup fasvpn71 password xxxxx

 

Hoppas du förstår vad det är jag vill göra:)

Tack på förhand!

 

Länk till kommentar
Dela på andra webbplatser

Arkiverat

Det här ämnet är nu arkiverat och är stängt för ytterligare svar.

×
×
  • Skapa nytt...