Hur man skickar PPTP-trafik via en PIX-brandvägg
Detta recept är föråldrat.
Detta recept är föråldrat. Se här: http://www.tech-recipes.com/rx/2222/pptp_on_cisco_asa_or_pix_6_3_or_later_code.
Cisco PIX Firewalls kräver två element för att skicka trafik från utsidan (högre säkerhet) till insidan (lägre säkerhet): en statisk översättning och en kanal.
För detta exempel, anta att en server har IP-adress 192.168.1.100 och det finns en tillgänglig extern adress till 1.1.1.1.
Skapa först den statiska översättningen. Denna konfigurationslinje etablerar en relation mellan 1.1.1.1 (offentlig Internet IP-adress) och 192.168.1.100 (inuti, privat IP-adress).
statisk (inuti, utanför) 1.1.1.1 192.168.1.100 nätmask 255.255.255.255 0 0
Skapa sedan lämpliga ledningar för att tillåta specifik trafik att passera från utsidan till Inside-gränssnittet. PPTP använder TCP / 1723, TCP / 139, UDP / Netbios-NS, UDP / Netbios-DGM och IP / 47 GRE.
Detta behövs inte. Detta recept är föråldrat och baserat på en gammal dokumentera.
ledningstillstånd tcp 1.1.1.1 ekv 1723 någon
ledningstillstånd tcp värd 1.1.1.1 eq 139 någon
lednings tillstånd utp värd 1.1.1.1 ekv 137 något
lednings tillstånd utp värd 1.1.1.1 ekv 138 något
ledningstillstånd gre värd 1.1.1.1 någon
ellerTillgångslista 101 tillåter tcp någon värd 1.1.1.1 1723
Access-list 101 tillåter TCP någon värd 1.1.1.1 139
Tillgångslista 101 tillåter utp någon värd 1.1.1.1 137
access-list 101 tillåter utp någon värd 1.1.1.1 138
Tillgångslista 101 tillåter någon värd 1.1.1.1
åtkomstgrupp 101 i gränssnitt utanför
Ett par anteckningar:
- I ledningarna och accesslistorna, den några nyckelord tillåter matchande trafik från någon IP-adress att passera genom brandväggen. Detta bör ersättas med PPTP-tunnelens käll-IP-adress, om möjligt.
I åtkomstlistorna verifierar du befintliga accesslistor eller annan trafik som behövs innan du går in i den sista raden!
En del av denna information kom från Cisco PPTP FAQ.