Jump to content

asa, l2l-vpn, encryption domain anpassen


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

imho nein, encryptiondomains haben direkten Einfluss auf die SAs. Du musst also eine ACL schreiben und in der crypto map matchen:

 

access-list VPN deny ip "lokalLAN" "Ausnahmeziel"

access-list VPN permit ip any any

 

crypto map TUNNEL_ZUR_ZENTRALE 10 match address VPN

 

wobei ich mich grade frage ob das mit dem any any dann überhaupt hinhaut, bzw ob die zentrale dann genauer spezifizieren darf was in der Aussenstelle ist.

 

ip any any ist aber so und so nicht zu empfehlen,vermut emal du hast da eh schon irgendwas genaueres drin

Link zu diesem Kommentar
Hi,

 

ich denke eher - es wird so nicht klappen - sondern du musst definieren was rein soll - den im Tunnel wir ja beim Aufbau die Einstellungen verglichen.

 

 

Jepp, kann ich bestätigen. Habe gerade mal versucht das Netz von den Regeln auszunehmen mit dem Ergebnis, dass der Tunnel nicht mehr hoch kommt.

 

Ziel soll eigentlich sein, dass auch der Internettraffic über die Zentrale und damit über den Proxyserver geschleust wird (was auch soweit funktioniert). Hier gibts aber ein dickes Problem, dass ein gewünschter Citrixzugriff nicht so funktioniert, wie es sein sollte. Deshalb die Überlegung von der Netzwerkseite, dieses Netz erst gar nicht in den Tunnel zu schicken.

Link zu diesem Kommentar

Poste bitte mal deine config. VPN ACL nat und der crypto Teil sollten reichen. Natürlich ohne offizeller ip und pwd.

Das der Tunnel nicht funktioniert hat lag vermutlich daran das die VPN ACL auf beiden Seiten gleich sein müssen.

Probier bitte ob du in der nonat und vpn ACL ein deny für das Netz das nicht genatted werden soll konfigurieren kannst.

 

 

lg Franz

 

 

 

lg Franz

Link zu diesem Kommentar

Problem ist gelöst, ohne dass ich die ASA anpassen musste.

Zur Erklärung: Von der Remote-Site läuft alles in den Tunnel zu unserer Zentrale. Die User müssen für den Internetzugriff den Proxy in der Zentrale konfiguriert haben; und hier lag der Hund begraben. Der Proxy verrichtet seine Arbei nur für http, ftp, Secure und Socks. Ich bin aber davon ausgegangen, wenn man im IE die Option "alle Protokolle anhakt" gilt dies auch für alle, aber tasächlich gilt das nur für die vier oben genannten. Heisst also, dass ich mit anderen Protokollen (z.B. ICA = tcp/1494) direkt vom Client die Verbindung aufbaue. Da ich aber mit privaten IP´s und ohne NAT arbeite, konnte dies nicht funktionieren. Also aus dem Proxy noch schnell ein Socks-Proxy gemacht und die Kiste läuft :):):)

 

@ Otaku19: Jepp, hatte was gesucht wie split-tunneling. Aber ich kann halt nur sagen: das und das geht in den Tunnel und alles andere geht direkt raus. Umgekehrt funktioniert es wohl nicht.

 

@ Franz2: Jepp, hatte das entsprechende Netz mit einem deny konfiguriert, und dann kommt der Tunnel nicht mehr hoch. Also auch in der Zentrale das Gleiche gemacht, Tunnel wieder ok, aber trotzdem kein Erfolg.

 

 

Danke für Eure Unterstützung :jau::jau::jau:

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...