luckystrike04 10 Geschrieben 10. Oktober 2007 Melden Geschrieben 10. Oktober 2007 Hallo zusammen, ich möchte mich via Cisco-VPN-Client auf eine ASA5505 bei einem Kunden einwählen. (normales Remote-VPN) Wir selber sind auch über eine ASA ans Internet angebunden. Die VPN-Verbindung wird auch aufgebaut ( Schloss schliesst sich...), nur geht dann scheinbar kein Traffic durch den Tunnel (versuche mich via RemoteDektop auf einen Server beim Kunden zu Verbinden). Wenn ich mich von zu Hause (Netgear-Router) einwähle, funktioniert alles einwandfrei. Hat da vieleicht jemand einen Rat für mich? Danke schonmal. luckystrike Zitieren
J@e 10 Geschrieben 10. Oktober 2007 Melden Geschrieben 10. Oktober 2007 Die Kunden-ASA muss auf jeden Fall IPSEC-over-TCP erlauben, sonst laufen die Antwortpackete in Eure lokale Instanz. Protokoll ESP in der externen ACL auch für die internen Clients freigegen? Greetz J@e Zitieren
luckystrike04 10 Geschrieben 11. Oktober 2007 Autor Melden Geschrieben 11. Oktober 2007 Hi J@e, wo muss ich das IPSEC-over-TCP genau eintragen? Hab die ASA bisher nur via ASDM konfiguriert. Das Protokoll ESP habe ich bisher nicht freigegeben. Wie ist das gemeint? Auf der externen ASA ? Zitieren
luckystrike04 10 Geschrieben 12. Oktober 2007 Autor Melden Geschrieben 12. Oktober 2007 Bin mittlerweile auch über das Thema NAT-Traversal gestolpert. Wenn ich aber NAT-Traversal auf der Kunden-ASA eintrage, bekomme ich gar keine VPN-Verbindung mehr hin. Muss man eigentlich im Cisco-VPN-Client auch Einstellungen ändern um das Problem zu beheben? Zitieren
luckystrike04 10 Geschrieben 18. Oktober 2007 Autor Melden Geschrieben 18. Oktober 2007 Nur so zur Info: Ich habe die ASA komplett neu konfiguriert und nat-traversal "mit eingebaut". und schon klappts. Zitieren
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.