Jump to content

ASA VPN Problem mit ein und ausgang auf dem gleichen Interface


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo allerseits,

 

wir haben hier folgendes Szenario:

 

1 ASA 5510 auf ihr wir auf dem Outside interface ein Site 2 Site VPN mit einem zweiten STandort verbunden.

Zusätzlich dazu kann man sich per VPN Client einwählen.

Vpn in das Lan hinter der ASA geht. Versucht man nun aber vom VPNCLient zuhause auf den zweiten Standort zuzugreifen kommt:

Built inbound TCP connection xxx for outside host/port to outside host/port

Teardown TCP connection xxx for outside host/port ti outside host/port duration xx bytes 0 syn timeout.

 

Ist so etwas überhaupt machbar das man auf dem gleichen Interface rein und raus geht?

 

MFG

 

Kwel

Link zu diesem Kommentar

Mh ok so eine Frage wenn das Client VPN auf dem Outside Interface ankommt und von dort auch wieder weg geht.

 

Benötige ich dann eine NAT 0 Regel für das Outside interface ?

Source dyn_pool destination lan zweiter standort?

 

 

Naja der Paket Tracer ausgeführt auf

Outside TCP Source dyn_pool destination lan zweiter standort

sagt mir das die Acceslist Outside das paket dropped.

bearbeitet von Kweldulf
Link zu diesem Kommentar

Habe eine Regel für Outside incoming erstellt vpn_pool adressen nach lan zweiter standort ip permit.

In der Outside Cryptomap ist eingetragen

 

acceslist outside_cryptomap extend permit ip dyn_pool zeiter_standort

 

Damit geht er im Paket Manager weiter bis VPN Lookup.

Dann sagt er acl drop flow is denied by configured rule.

 

 

Kann es hier auch sein das er die Cryptomap nicht aktualisiert?

Link zu diesem Kommentar

Ok hab alles wieder rückgängig gemacht..

 

Habe den Fehler gefunden.

Der Site 2 Site VPN hatte auf der Firewall am zweiten STandort in der Outside_Cryptomap keinen Eintrag für den dynamischen VPN Pool am Standort 1.

Daran hatte es gelegen..

 

Danke euch..

 

Wer ein ungefähres Beispiel möchte kann sich das hier mal anschauen.

Cisco Security Appliance Command Line Configuration Guide, Version 7.0 - Setting General VPN Parameters [Cisco ASA 5500 Series Adaptive Security Appliances] - Cisco Systems

 

Wobei das bei mir etwas abgewandelt ist.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...