<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Zone based firewall and IPsec dialin in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/zone-based-firewall-and-ipsec-dialin/m-p/3180018#M1066453</link>
    <description>&lt;P&gt;I have a Cisco 880 and try to establish an IPsec VPN dialin in combination with zone based firewalling.&lt;/P&gt;&lt;P&gt;The IPsec dialin works fine without any issues which was crosschecked before activating the ZFW.&lt;/P&gt;&lt;P&gt;ZFW config looks like this:&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;class-map type inspect match-all IPsecVPN&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match access-group name ISAKMP_IPSEC&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class-map type inspect match-any GuestAllowed&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol http&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol https&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol dns&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol ntp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class-map type inspect match-any RouterProtocols&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match class-map IPsecVPN&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol udp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol icmp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class-map type inspect match-any HomeAllowed&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol http&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol https&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol pop3s&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol imaps&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol smtp extended&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol icmp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol dns&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol tcp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol udp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class-map type inspect match-any CPallowed&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol http&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol https&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;policy-map type inspect GuestToInternet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class type inspect GuestAllowed&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;inspect &lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class class-default&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;drop&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;policy-map type inspect InternetToRouter&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;description Permitted traffic internet to router&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class type inspect IPsecVPN&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;inspect &lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class class-default&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;drop&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;policy-map type inspect HomeToCP&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class type inspect CPallowed&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;inspect &lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class class-default&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;drop&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;policy-map type inspect HomeToInternet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class type inspect HomeAllowed&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;inspect &lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class class-default&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;drop&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;policy-map type inspect RouterToInternet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class type inspect RouterProtocols&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;inspect &lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class class-default&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;drop&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone security Home&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone security Guest&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone security Internet&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone-pair security GuestToInternet source Guest destination Internet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;service-policy type inspect GuestToInternet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone-pair security RouterToInternet source self destination Internet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;service-policy type inspect RouterToInternet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone-pair security HomeToInternet source Home destination Internet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;service-policy type inspect HomeToInternet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone-pair security Home-CP source Home destination Guest&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;service-policy type inspect HomeToCP&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone-pair security InternetToRouter source Internet destination self&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;service-policy type inspect InternetToRouter&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;! &lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;ip access-list extended ISAKMP_IPSEC&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;permit udp any any eq isakmp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;permit udp any any eq non500-isakmp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;permit esp any any&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;i&lt;EM&gt;nterface Virtual-Template2 type tunnel&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;&amp;nbsp;description IPsec VPN Dialin&amp;nbsp;&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;&amp;nbsp;ip unnumbered Vlan1&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;&amp;nbsp;zone-member security Home&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;&amp;nbsp;tunnel mode ipsec ipv4&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;&amp;nbsp;tunnel protection ipsec profile vpn-vti2&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;The WAN Interface is a VDSL PPPoE dialer interface with zone "Internet" and the guest segment is another separate ip interface with zone "Guest".&lt;/P&gt;&lt;P&gt;Local LAN is in zone "Home" as well as the virtual Template Interface for the VPN.&lt;/P&gt;&lt;P&gt;IOS version 15.6.3M2.&lt;/P&gt;&lt;P&gt;What happens here is that i can get IPsec connection so VPN is established but i cannot pass traffic from the VPN client to local LAN and vice versa.&lt;/P&gt;&lt;P&gt;This works fine without the ZFW enabled.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Interesting here: I have a lab setup running on another 880 with the same config but IOS version 15.4.3M3.&lt;/P&gt;&lt;P&gt;Here with a slightly other&amp;nbsp;class map for router generated traffic:&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;class-map type inspect match-any RouterProtocols&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match class-map IPsecVPN&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol isakmp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol dns&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol ntp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol sip&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol icmp&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;This is running without any issues.&lt;/P&gt;&lt;P&gt;15.6.3M2 do NOT let me configure isakmp, dns, ntp and sip. CLI parser claims not supported for self zone inspection.&lt;/P&gt;&lt;P&gt;So as a workaround i only can enable UDP generally here so that this covers dns, ntp and isakmp.&lt;/P&gt;&lt;P&gt;15.4.3M3 lets me configure all this.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;To make a long story short: Whats wrong here with the ZFW configuration ?&lt;/P&gt;&lt;P&gt;Is that maybe an issue between 15.4.3 and 15.6.3 version and a case for the TAC or have i overseen here something ?&lt;/P&gt;&lt;P&gt;Any feedback apprechiated.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Fri, 21 Feb 2020 14:16:12 GMT</pubDate>
    <dc:creator>pfoerster</dc:creator>
    <dc:date>2020-02-21T14:16:12Z</dc:date>
    <item>
      <title>Zone based firewall and IPsec dialin</title>
      <link>https://community.cisco.com/t5/network-security/zone-based-firewall-and-ipsec-dialin/m-p/3180018#M1066453</link>
      <description>&lt;P&gt;I have a Cisco 880 and try to establish an IPsec VPN dialin in combination with zone based firewalling.&lt;/P&gt;&lt;P&gt;The IPsec dialin works fine without any issues which was crosschecked before activating the ZFW.&lt;/P&gt;&lt;P&gt;ZFW config looks like this:&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;class-map type inspect match-all IPsecVPN&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match access-group name ISAKMP_IPSEC&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class-map type inspect match-any GuestAllowed&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol http&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol https&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol dns&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol ntp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class-map type inspect match-any RouterProtocols&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match class-map IPsecVPN&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol udp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol icmp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class-map type inspect match-any HomeAllowed&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol http&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol https&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol pop3s&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol imaps&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol smtp extended&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol icmp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol dns&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol tcp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol udp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class-map type inspect match-any CPallowed&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol http&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol https&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;policy-map type inspect GuestToInternet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class type inspect GuestAllowed&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;inspect &lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class class-default&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;drop&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;policy-map type inspect InternetToRouter&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;description Permitted traffic internet to router&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class type inspect IPsecVPN&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;inspect &lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class class-default&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;drop&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;policy-map type inspect HomeToCP&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class type inspect CPallowed&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;inspect &lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class class-default&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;drop&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;policy-map type inspect HomeToInternet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class type inspect HomeAllowed&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;inspect &lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class class-default&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;drop&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;policy-map type inspect RouterToInternet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class type inspect RouterProtocols&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;inspect &lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;class class-default&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;drop&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone security Home&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone security Guest&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone security Internet&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone-pair security GuestToInternet source Guest destination Internet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;service-policy type inspect GuestToInternet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone-pair security RouterToInternet source self destination Internet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;service-policy type inspect RouterToInternet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone-pair security HomeToInternet source Home destination Internet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;service-policy type inspect HomeToInternet&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone-pair security Home-CP source Home destination Guest&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;service-policy type inspect HomeToCP&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;zone-pair security InternetToRouter source Internet destination self&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;service-policy type inspect InternetToRouter&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;! &lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;ip access-list extended ISAKMP_IPSEC&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;permit udp any any eq isakmp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;permit udp any any eq non500-isakmp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;permit esp any any&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;i&lt;EM&gt;nterface Virtual-Template2 type tunnel&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;&amp;nbsp;description IPsec VPN Dialin&amp;nbsp;&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;&amp;nbsp;ip unnumbered Vlan1&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;&amp;nbsp;zone-member security Home&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;&amp;nbsp;tunnel mode ipsec ipv4&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;&amp;nbsp;tunnel protection ipsec profile vpn-vti2&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;The WAN Interface is a VDSL PPPoE dialer interface with zone "Internet" and the guest segment is another separate ip interface with zone "Guest".&lt;/P&gt;&lt;P&gt;Local LAN is in zone "Home" as well as the virtual Template Interface for the VPN.&lt;/P&gt;&lt;P&gt;IOS version 15.6.3M2.&lt;/P&gt;&lt;P&gt;What happens here is that i can get IPsec connection so VPN is established but i cannot pass traffic from the VPN client to local LAN and vice versa.&lt;/P&gt;&lt;P&gt;This works fine without the ZFW enabled.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Interesting here: I have a lab setup running on another 880 with the same config but IOS version 15.4.3M3.&lt;/P&gt;&lt;P&gt;Here with a slightly other&amp;nbsp;class map for router generated traffic:&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;class-map type inspect match-any RouterProtocols&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match class-map IPsecVPN&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol isakmp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol dns&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol ntp&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol sip&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;match protocol icmp&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;This is running without any issues.&lt;/P&gt;&lt;P&gt;15.6.3M2 do NOT let me configure isakmp, dns, ntp and sip. CLI parser claims not supported for self zone inspection.&lt;/P&gt;&lt;P&gt;So as a workaround i only can enable UDP generally here so that this covers dns, ntp and isakmp.&lt;/P&gt;&lt;P&gt;15.4.3M3 lets me configure all this.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;To make a long story short: Whats wrong here with the ZFW configuration ?&lt;/P&gt;&lt;P&gt;Is that maybe an issue between 15.4.3 and 15.6.3 version and a case for the TAC or have i overseen here something ?&lt;/P&gt;&lt;P&gt;Any feedback apprechiated.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Fri, 21 Feb 2020 14:16:12 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/zone-based-firewall-and-ipsec-dialin/m-p/3180018#M1066453</guid>
      <dc:creator>pfoerster</dc:creator>
      <dc:date>2020-02-21T14:16:12Z</dc:date>
    </item>
  </channel>
</rss>

