Jump to content

makana

Members
  • Gesamte Inhalte

    77
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von makana

  1. hostname asa

    domain-name xxxxxxxxx.de

    enable password 8Ry2YjIyt7RRXU24 encrypted

    names

    name 192.168.1.2 CLIENT

    name 192.168.1.0 KUNDEN_LAN

    name 192.168.200.0 VPN_POOL

    dns-guard

    interface Vlan1

    nameif inside

    security-level 100

    ip address 192.168.1.1 255.255.255.0

    interface Vlan11

    nameif outside

    security-level 0

    pppoe client vpdn group test

    ip address pppoe setroute

    !

    interface Ethernet0/0

    switchport access vlan 11

    !

    interface Ethernet0/1

    !

    passwd 2KFQnbNIdI.2KYOU encrypted

    ftp mode passive

    dns domain-lookup outside

    dns server-group DefaultDNS

    domain-name xxxxxxxxxxxx.de

    access-list inside_nat0_outbound extended permit ip any VPN_POOL 255.255.255.248

    access-list inside_access_in extended permit icmp host VPN_POOL any echo-reply

    access-list inside_access_in extended permit ip host VPN_POOL any

    access-list inside_access_in extended permit ip host CLIENT any

    access-list inside_access_in extended permit icmp host CLIENT any echo-reply

    access-list inside_access_in extended permit icmp host CLIENT any echo

    pager lines 24

    logging enable

    logging asdm informational

    mtu inside 1500

    mtu outside 1500

    ip local pool VPN_POOL 192.168.200.1-192.168.200.5 mask 255.255.255.0

    icmp unreachable rate-limit 1 burst-size 1

    asdm image disk0:/asdm-522.bin

    no asdm history enable

    arp timeout 14400

    global (inside) 2 interface

    global (outside) 1 interface

    nat (inside) 0 access-list inside_nat0_outbound

    nat (inside) 1 KUNDEN_LAN 255.255.255.0

    access-group inside_access_in in interface inside

    timeout xlate 3:00:00

    timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02

    timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00

    timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00

    timeout uauth 0:05:00 absolute

    group-policy xxxxxx internal

    group-policy xxxxxx attributes

    vpn-tunnel-protocol IPSec

    username xxxxxx password nCe7k1IF8VqW6ktZ encrypted privilege 0

    username xxxxxx attributes

    vpn-group-policy altro_test

    http server enable

    http CLIENT 255.255.255.255 inside

    no snmp-server location

    no snmp-server contact

    snmp-server enable traps snmp authentication linkup linkdown coldstart

    crypto ipsec transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac

    crypto dynamic-map outside_dyn_map 20 set pfs

    crypto dynamic-map outside_dyn_map 20 set transform-set ESP-AES-256-MD5

    crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map

    crypto map outside_map interface outside

    crypto isakmp enable outside

    crypto isakmp policy 10

    authentication pre-share

    encryption aes-256

    hash md5

    group 2

    lifetime 86400

    crypto isakmp policy 65535

    authentication pre-share

    encryption 3des

    hash sha

    group 2

    lifetime 86400

    tunnel-group xxxxxx type ipsec-ra

    tunnel-group xxxxxx general-attributes

    address-pool VPN_POOL

    default-group-policy xxxxxx

    tunnel-group altro_test ipsec-attributes

    pre-shared-key *

    telnet timeout 5

    ssh timeout 5

    console timeout 0

    vpdn group test request dialout pppoe

    vpdn group test localname 0016157483565200420037940001@t-online.de

    vpdn group test ppp authentication pap

    vpdn username xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx@t-online.de password ********* store-local

     

    !

    class-map inspection_default

    match default-inspection-traffic

    !

    !

    policy-map type inspect dns preset_dns_map

    parameters

    message-length maximum 512

    policy-map global_policy

    class inspection_default

    inspect dns preset_dns_map

    inspect ftp

    inspect h323 h225

    inspect h323 ras

    inspect netbios

    inspect rsh

    inspect rtsp

    inspect skinny

    inspect esmtp

    inspect sqlnet

    inspect sunrpc

    inspect tftp

    inspect sip

    inspect xdmcp

    inspect icmp

    inspect http

    !

    service-policy global_policy global

    prompt hostname context

    Cryptochecksum:ce023164fbab6adc826e00a5af5065c6

    : end

  2. Hallo zusammen

    also ich hab folgendes Problem mein Chef hat mir gestern ne neue ASA 5505 auf den Tisch geknallt als ersatz für unser bisherigen PIXen . Die ASA hängt hinter einem DSL und dahinter hängt ein Domaincontroller und ein exchange bis dahin funzt alles bestens auch wenn die Konfiguration alles andere als PIX like ist. jetzt wollte ich einen VPN access konfiguriren für administrative Zwecke damit ich ins Kunden netz kommen kann und dort administrieren kann. also nahm ich den Wizzard und die Einwahl hat auch gleich promt gefunzt das problem ist ich ereiche durch den tunnel weder die ASa am Outside interface noch das Kundennetz dahinter was ja eigentlich Sinn und Zweck der Sache ist. Ich hab alles möglich probiert aber der ASDM ist nicht wirklich übersichtlich und er Firewall Profi bin aich auch nicht gerade jeden falls nicht mit cisco.

    Ich poste hier mal meine Konfig und bin für jeden Tipp dankbar. Die ASA läuft auch vers. 7.2 und der VPN client ist ein 4.x .

×
×
  • Neu erstellen...