Jump to content

Cisco ASA - GRE / PPTP-Passthrough


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Nach und nach wächst die ASA-Konfig und deckt bald auch alle Funktionen ab, die der 871 vorher inne hatte ... :)

Aktuell kämpfe ich allerdings noch damit, PPTP-Verbindungen von internen Clients nach außen zu erlauben, bzw. zu natten.

Auf dem Router genügten dazu folgende Befehle:

 

NAT-Regel:

ip nat source static tcp x.x.x.0 1723 interface Dialer1 1723

 

ACL auf dem internen Interface:

permit gre any any

 

ACL auf dem externen Interface:

permit gre host IP_ext Host host Eig_Pub_IP

 

Die NAT-Regel konnte ich auf der ASA ähnlich umsetzen, allerdings jeweils nur für einen internen Host:

static (inside,outside) tcp interface pptp IP_int_Host pptp netmask 255.255.255.255

 

Die GRE-ACLs habe ich auch für intern und extern eingepflegt, zählt (zumindest für intern) auch fleißig hoch.

Dennoch kommt die Verbindung nicht vollständig zustande, bleibt bei "Benutzername und Kennwort werden verifiziert" hängen.

 

Das Debug vom ASDM sagt dazu:

3	Feb 04 2010	07:34:17	305006	pubIP_externerHost		 regular translation creation failed for protocol 47 src inside:x.x.x.x dst outside:pubIP_externerHost

 

Also vermutlich noch ein NAT-Problem ??

Link zu diesem Kommentar
Hi,

 

evtl. hilft die da ja PPTP Through ASA

 

Hatte ich schon mal grob überflogen, aber dabei noch nichts hilfreiches gesehen. Werd ich mir nochmal genauer anschauen.

 

Einen kleinen Fehler hab ich aber schon gefunden, der allerdings keine Auswirkungen hatte.

Und zwar hatte ich die ACL fürs interne Netz falsch angebunden:

access-group inside_rule [b]in[/b] interface inside

 

und hab das mal korrigiert in

access-group inside_rule [b]out[/b] interface inside

 

Jetzt machen die Regeln darin auch Sinn :D

 

Outgoing (also

access-group bla [b]in[/b] interface inside

greift die Default-Regel, also permit to less secure.

Jetzt ist die Frage - muss ich hier noch explizit GRE angeben?

Link zu diesem Kommentar

War nicht mehr viel zu ändern - nur noch inspect für PPTP aktivieren, danach lief's!

Jetzt stellt sich nur noch die Frage, ob das ganze auch für einen ganzen internen Subnetz-Bereich statt für einzelne Clients machbar ist ?

 

UPDATE:

Funktioniert auch für andere Clients - die static NAT Regel konnte ich löschen

static (inside,outside) tcp interface pptp IP_int_Host pptp netmask 255.255.255.255

 

ebenso die Regel in der outside ACL:

permit gre host IP_ext Host host Eig_Pub_IP

 

Jetzt muss ich langsam schon suchen, was auf der ASA nicht geht ;-)

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...