Hi,
Ik heb een dilemma waar ik maar geen oplossing voor kan bedenken.
De situatie is als volgt:
Op de co-locatie van m'n werk hebben we o.a. een Watchguard Firebox X700 draaien. Deze staat in drop-in mode geconfigureerd, waardoor alle servers op het hele achterliggende netwerk publieke IP's hebben.
Klant wilt een VPN-verbinding naar onze co-locatie hebben. Firebox ondersteunt echter alleen VPN indien deze in router mode geconfigureerd staat. Direct gevolg, ik moet het hele netwerk omgooien.
Op zich is dit nog haalbaar, ware het niet dat onze co-locatie provider (Demon) haar routering niet wilt aanpassen.
Nu stelt de klant een Cisco PIX <-> Cisco PIX verbinding voor.
Iemand enig idee wat dit voor invloed heeft op onze bestaande (dus Firebox die in drop-in mode blijft draaien, enzovoorts) infrastructuur?
Moet de PIX op de externe interface op de Firebox (dus niet ACHTER de Firebox), of hoe zit dat?
Ik heb een dilemma waar ik maar geen oplossing voor kan bedenken.
De situatie is als volgt:
Op de co-locatie van m'n werk hebben we o.a. een Watchguard Firebox X700 draaien. Deze staat in drop-in mode geconfigureerd, waardoor alle servers op het hele achterliggende netwerk publieke IP's hebben.
Klant wilt een VPN-verbinding naar onze co-locatie hebben. Firebox ondersteunt echter alleen VPN indien deze in router mode geconfigureerd staat. Direct gevolg, ik moet het hele netwerk omgooien.
Op zich is dit nog haalbaar, ware het niet dat onze co-locatie provider (Demon) haar routering niet wilt aanpassen.
Nu stelt de klant een Cisco PIX <-> Cisco PIX verbinding voor.
Iemand enig idee wat dit voor invloed heeft op onze bestaande (dus Firebox die in drop-in mode blijft draaien, enzovoorts) infrastructuur?
Moet de PIX op de externe interface op de Firebox (dus niet ACHTER de Firebox), of hoe zit dat?