Jump to content

Einfache Routing-Frage


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

 

Ich denke simples Problem, aber ich habe derzeit keine Idee. Vermutlich für die Profis hier nur 1-2 Config Zeilen bzw. ASDM Clicks:

 

Habe eine ASA5510 mit ASA 8.0(4) und ASDM 6.1(5).

 

Die ASA hängt im 172.19.0.0'er Netzwerk.

Nun haben wir einen zweiten Standort welcher ein 172.22.0.0'er Netzwerk hat. Die Standorte sind via VPN miteinander verbunden. Nun hat ein Server im 172.19.0.0'er Netz die ASA als Gateway, alles klasse. Ich möchte nun aus dem 172.22.0.0'er Netzwerk diesen Server erreichen. Bis zum Server komme ich, aber die Rückantwort vom Server wird nicht korrekt von der ASA zum VPN Router (172.19.0.55) geschickt sondern ans Outside, was natürlich falsch ist.

 

Ich brauche also ein gaaaaanz simples Routing: Anfragen bzw. Pakete ans 172.22.0.0'er Netzwerk bitte an 172.19.0.55 anstatt ins Outside.

 

Hier die Fehler aus dem ASDM:

 

6|Jan 29 2010|17:30:48|106015|172.19.0.27|80|172.22.0.169|49411|Deny TCP (no connection) from 172.19.0.27/80 to 172.22.0.169/49411 flags SYN ACK  on interface intern
6|Jan 29 2010|17:30:48|305011|172.19.0.27|80|xx.xxx.xx.xx|74|Built dynamic TCP translation from intern:172.19.0.27/80 to outside:xx.xxx.xxx.xx/74

 

Über eine kurze Hilfe würde ich mich sehr freuen. Seit meiner letzten großen ASA Konfiguration läuft diese recht gut und ich habe so jetzt ca. 1 1/2 Jahre oder so nix mehr Konfigurier-Technisch mit dem Gerät am Hut gehabt, daher holpere ich gerade ein wenig...

 

Vielen herzliche Dank an Euch :)

 

Nachtrag: Habe gerade über ASDM eine statische Route eingerichtet:

 

route intern 172.22.0.0 255.255.255.0 172.19.0.55 1

 

Als Fehler gibt es nun aber:

 

portmap translation creation failed for tcp src intern:172.19.0.27/80 dst intern:172.22.0.169/49458

Link zu diesem Kommentar

Ich glaube, du könntest deine access-list david_nat0_outbound um die beiden folgenden Zeilen erweitern:

 

access-list david_nat0_outbound extended permit ip 172.19.0.0 255.255.255.0 172.22.0.0 255.255.255.0

 

access-list david_nat0_outbound extended permit ip 172.22.0.0 255.255.255.0 172.19.0.0 255.255.255.0

 

oder du könntest die Firewall umgehen, indem du auf dem Server die folgende statische Route einträgst:

 

z. B.

 

route ADD 172.22.0.0 MASK 255.255.255.0 172.19.0.55 METRIC 3 IF 1

 

 

Hoffentlich hilft's!

 

Gruß

Link zu diesem Kommentar

Danke...

wobei die david Access List wohl eher falsch ist.... ich habe sie mal für das richtige Interface gemacht. Aber leider immer noch Fehler:

 

Deny TCP (no connection) from 172.19.0.27/80 to 172.22.0.1/63248 flags SYN ACK  on interface intern

 

Wenn ich von dem 172.22.0.1'er den 172.19.0.27'er erreichen will

 

Habe nun die AL's:

 

access-list intern_nat0_outbound_1 extended permit ip 172.19.0.0 255.255.255.0 172.19.0.0 255.255.255.0 
access-list intern_nat0_outbound_1 extended permit ip 172.19.0.0 255.255.255.0 172.22.0.0 255.255.255.0 
access-list intern_nat0_outbound_1 extended permit ip 172.22.0.0 255.255.255.0 172.19.0.0 255.255.255.0 

Link zu diesem Kommentar

hm, was soll denn diese config ? So wie di ejetzt ist kannst du gleich garkeine Firewall hinstellen...mich wundert nur das die Antwortpakete nicht durchgehen, laut ACL am inside sollte das klappen. Versuch mal:

 

policy-map global_policy

class inspection_default

inspect http

 

und lern richtig mit dem Ding umzugehen, das ist ja furchtbar

Link zu diesem Kommentar

Wir nutzen das Gerät hauptsächlich um den VPN Zugang zur Verfügung zu stellen. Ich selbst bin kein Netzer und erst recht kein Cisco-Admin, daher entdeckt der Profi bestimmt zig Sachen, die es besser zu machen gilt - deshalb bin ich ja auch hier um bei Fragen hoffentlich Hilfe zu bekommen.

 

Anders herum: Wenn es im Raum München jemand gibt, der auf Stundenbasis für uns hier alle Nase lang konfiguriertechnisch tätig sein will, der kann sich gerne bei mir melden. Vielleicht auch zu Beginn einmal die Config ganz neu machen... Ich will ja auch nichts für um sonst....

 

Ansonsten:

 

Result of the command: "inspect http"

inspect http
 ^
ERROR: % Invalid input detected at '^' marker

 

Bin gerade nicht direkt an der ASA daher habe ich hier nur die ASDM Console...

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...