Accesso alla console del PIX via telnet da VPN client
Inviato: lun 25 feb , 2008 9:24 pm
Ho un PIX con vpn server perfettamente funzionante. Da client, dopo aver stabilito una connessione vpn, vorrei accedere alla console del pix tramite telnet. Con l'attuale configurazione non mi e' possibile farlo, potreste indicarmi come modificarla opportunamente ?
Non vorrei facesse casino la mia scelta di assegnare al pool vpn la stessa sottorete dell'interfaccia esterna, creando forse confusione sull'abilitazione della chiamata telnet dell'outside ? La vereita' e' che non ho ben capito il pool vpn dove si colloca, se lato inside o outside, per cui non so neppure se devo impostare acl per l'access-group in ingresso dell'inside. Spero possiate darmi indicazioni.
Non vorrei facesse casino la mia scelta di assegnare al pool vpn la stessa sottorete dell'interfaccia esterna, creando forse confusione sull'abilitazione della chiamata telnet dell'outside ? La vereita' e' che non ho ben capito il pool vpn dove si colloca, se lato inside o outside, per cui non so neppure se devo impostare acl per l'access-group in ingresso dell'inside. Spero possiate darmi indicazioni.
Codice: Seleziona tutto
PIX Version 6.3(5)
interface ethernet0 auto
interface ethernet1 100full
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable password xxxxxxxxxx encrypted
passwd xxxxxxxxxx
hostname host
fixup protocol dns maximum-length 512
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
access-list 90 permit icmp any any
access-list no-nat permit ip 192.168.1.0 255.255.255.0 host 10.10.10.100
access-list no-nat permit ip 192.168.1.0 255.255.255.0 host 10.10.10.101
access-list no-nat permit ip 192.168.1.0 255.255.255.0 host 10.10.10.102
access-list no-nat permit ip 192.168.1.0 255.255.255.0 host 10.10.10.103
access-list no-nat permit ip 192.168.1.0 255.255.255.0 host 10.10.10.104
access-list no-nat permit ip 192.168.1.0 255.255.255.0 host 10.10.10.105
access-list no-nat permit ip 192.168.1.0 255.255.255.0 host 10.10.10.106
access-list no-nat permit ip 192.168.1.0 255.255.255.0 host 10.10.10.107
access-list no-nat permit ip 192.168.1.0 255.255.255.0 host 10.10.10.108
access-list no-nat permit ip 192.168.1.0 255.255.255.0 host 10.10.10.109
access-list no-nat permit ip 192.168.1.0 255.255.255.0 host 10.10.10.110
pager lines 24
mtu outside 1500
mtu inside 1500
ip address outside 10.10.10.2 255.255.255.0
ip address inside 192.168.1.1 255.255.255.0
ip audit info action alarm
ip audit attack action alarm
ip local pool vpn-pool 10.10.10.100-10.10.10.110
pdm logging informational 100
pdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 0 access-list no-nat
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
access-group 90 in interface outside
route outside 0.0.0.0 0.0.0.0 10.10.10.1 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout sip-disconnect 0:02:00 sip-invite 0:03:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server TACACS+ max-failed-attempts 3
aaa-server TACACS+ deadtime 10
aaa-server RADIUS protocol radius
aaa-server RADIUS max-failed-attempts 3
aaa-server RADIUS deadtime 10
aaa-server LOCAL protocol local
http server enable
http 192.168.1.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
sysopt connection permit-ipsec
crypto ipsec transform-set strong-set esp-3des esp-md5-hmac
crypto dynamic-map my-dynmap 10 set transform-set strong-set
crypto map my-map 10 ipsec-isakmp dynamic my-dynmap
crypto map my-map client configuration address initiate
crypto map my-map interface outside
isakmp enable outside
isakmp nat-traversal 10
isakmp policy 10 authentication pre-share
isakmp policy 10 encryption des
isakmp policy 10 hash md5
isakmp policy 10 group 2
isakmp policy 10 lifetime 86400
vpngroup vpngroup address-pool vpn-pool
vpngroup vpngroup dns-server 151.xx.xx.xx 151.xx.xx.xx
vpngroup vpngroup split-tunnel no-nat
vpngroup vpngroup idle-time 1800
vpngroup vpngroup password xxxxxx
vpngroup dns-server idle-time 1800
telnet 10.10.10.1 255.255.255.0 outside
telnet 192.168.1.0 255.255.255.0 inside
telnet timeout 5
ssh timeout 5
console timeout 0
dhcpd address 192.168.1.111-192.168.1.142 inside
dhcpd dns 151.xx.xx.xx 151.xx.xx.xx
dhcpd lease 3600
dhcpd ping_timeout 750
dhcpd auto_config outside
dhcpd enable inside
terminal width 80
Cryptochecksum:8e26777b4c7de74c78a747da45072451
: end