Ik ben vrolijk met ijn pix aan het spelen en kom al wat verder dan eerder, ik werk trouwens met een Cisco VPN client.
Ik heb het nu voor elkaar dat inbound hosts naar internet kunnen communiceren op iedere mogelijk manier met PAT
Hetgeen dat niet lukken wil is een VPN client restricten op een bepaalde host waar hij kan op connecten.
Ik heb bijvoorbeeld een vpn-group met een IP-pool die van 192.168.10.51 - 192.168.10.55 toegewezen kan krijgen wanneer deze connect.
Op de groep is Split-tunneling ge-enabled zodat ik lokaal mijn netwerk kan blijven gebruiken en tevens remote gewoon dingen kan doen. Lokaal draai ik 192.168.1.0.
OK, de plittunneling gaat wel uit, maar het is nu wel even makkelijk.
OK, ik heb bij de Splittunneling handmatig een netwerk aangeven dan gesplit moet worden, dit gaat om 192.168.10.0 en subnet 255.255.255.255. OK, so far so good maar in dit geval kan het hele netwerk benaderd worden door de geconnecte VPN-client en dat wil ik niet dus hier ga ik later nog even op in.
Ik kan achter de firewall van host naar host pingen zonder problemen, ook het interne adres van de firewall kan ik pingen. Eigenlijk wil ik dat iedere host alleen naar een bepaalde VPN kan pingen en connecten en deze zelfde VPN(pool) naar deze ene bepaalde host en dat lukt me nu niet meer, dit werkte eerder wel, en komt volgens mij door de access-list en access-group die ik voor de interne hosts naar internet heb gemaakt:
Om dit deels al voor elkaar te kunnen krijgen heb ik als split-netwerk 192.168.10.48 met als subnet 255.255.255.248 opgegeven, een 192.168.10.48/29 dus.
Het lijkt me dat je dan alleen met deze 5 adressen op deze VPN-connectie kan communiceren, hoewel... ik weet dat ik hier flink naast zit.
Wat mijn doel is om de adrespool die hierboven staat van 5 adressen, dit is dus een aparte VPN-group alleen te laten communiceren op iedere mogelijke manier met IP 192.168.10.10 en 192.168.10.10 alleen met de VPN.
De inbound hosts moeten dus intern niet met elkaar kunnen communiceren, maar wel naar buiten het internet op kunnen, waarom, ik wil wel updates kunnen doen via http/ftp en tracerouten en pingen enzo.
Het restricten van VPN connecties naar inbound hosts moet mogelijk zijn vanaf PIX 6.1(2) maar dit lijkt me eerder ook wel mogelijk, ik draai een latere versie truuwens. Ik zie bij Cisco zelf hier weinig over en kwam op google maar 2 news-posts tegen die om hetzelfde vragen en waar ik niet echt duidelijkheid uit kan halen.
Ik was het eigenlijk een beetje zat na 1-2 dagen zoeken en proberen
Ik heb het nu voor elkaar dat inbound hosts naar internet kunnen communiceren op iedere mogelijk manier met PAT
Hetgeen dat niet lukken wil is een VPN client restricten op een bepaalde host waar hij kan op connecten.
Ik heb bijvoorbeeld een vpn-group met een IP-pool die van 192.168.10.51 - 192.168.10.55 toegewezen kan krijgen wanneer deze connect.
Op de groep is Split-tunneling ge-enabled zodat ik lokaal mijn netwerk kan blijven gebruiken en tevens remote gewoon dingen kan doen. Lokaal draai ik 192.168.1.0.
OK, de plittunneling gaat wel uit, maar het is nu wel even makkelijk.
OK, ik heb bij de Splittunneling handmatig een netwerk aangeven dan gesplit moet worden, dit gaat om 192.168.10.0 en subnet 255.255.255.255. OK, so far so good maar in dit geval kan het hele netwerk benaderd worden door de geconnecte VPN-client en dat wil ik niet dus hier ga ik later nog even op in.
Ik kan achter de firewall van host naar host pingen zonder problemen, ook het interne adres van de firewall kan ik pingen. Eigenlijk wil ik dat iedere host alleen naar een bepaalde VPN kan pingen en connecten en deze zelfde VPN(pool) naar deze ene bepaalde host en dat lukt me nu niet meer, dit werkte eerder wel, en komt volgens mij door de access-list en access-group die ik voor de interne hosts naar internet heb gemaakt:
code:
1
2
3
| access-list ping_acl permit ip any any access-group ping_acl in interface outside global(outside) 1 interface |
Om dit deels al voor elkaar te kunnen krijgen heb ik als split-netwerk 192.168.10.48 met als subnet 255.255.255.248 opgegeven, een 192.168.10.48/29 dus.
Het lijkt me dat je dan alleen met deze 5 adressen op deze VPN-connectie kan communiceren, hoewel... ik weet dat ik hier flink naast zit.
Wat mijn doel is om de adrespool die hierboven staat van 5 adressen, dit is dus een aparte VPN-group alleen te laten communiceren op iedere mogelijke manier met IP 192.168.10.10 en 192.168.10.10 alleen met de VPN.
De inbound hosts moeten dus intern niet met elkaar kunnen communiceren, maar wel naar buiten het internet op kunnen, waarom, ik wil wel updates kunnen doen via http/ftp en tracerouten en pingen enzo.
Het restricten van VPN connecties naar inbound hosts moet mogelijk zijn vanaf PIX 6.1(2) maar dit lijkt me eerder ook wel mogelijk, ik draai een latere versie truuwens. Ik zie bij Cisco zelf hier weinig over en kwam op google maar 2 news-posts tegen die om hetzelfde vragen en waar ik niet echt duidelijkheid uit kan halen.
Ik was het eigenlijk een beetje zat na 1-2 dagen zoeken en proberen