Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ASC IKE-Fehler

Modell: ASG320, Firmware version:  7.405, Pattern version:  10378 

Seit ich den Zugriff für owa über extern konfiguriert habe, klappt der Zugriff der Remote Access über ASC nicht mehr.

Folgende Konfig:
Network - Interfaces - Additionel Adresses: Exchange_Public on interface External (WAN)

Network Security - Nat - DNAT/SNAT: 
Traffic selcttor:  Any --> HTTPS_neuer_Port -> Exchange_Public 
Destination Translation: Exchange -> HTTPS

Packetfilter: Any HTTPS -> Exchange_Public

OWA funktioniert einwandfrei!


This thread was automatically locked due to age.
Parents
  • Das mit dem IPSEC habe ich nicht verstanden.
    Aber wenn ich Dein erstes Posting lese, fällt mir eines auf:
    Du NATest sowohl den Port als auch die IP.
    In der PacketFilter-Regel beziehst Du Dich aber auf die externe Exchange_IP.
    Da NATing vor den PF-Regeln kommt, müsste es nach meiner Meinung so aussehen:
    >> Packetfilter: Any HTTPS -> Exchange 
Reply
  • Das mit dem IPSEC habe ich nicht verstanden.
    Aber wenn ich Dein erstes Posting lese, fällt mir eines auf:
    Du NATest sowohl den Port als auch die IP.
    In der PacketFilter-Regel beziehst Du Dich aber auf die externe Exchange_IP.
    Da NATing vor den PF-Regeln kommt, müsste es nach meiner Meinung so aussehen:
    >> Packetfilter: Any HTTPS -> Exchange 
Children
  • Das mit dem IPSEC habe ich nicht verstanden.
    Aber wenn ich Dein erstes Posting lese, fällt mir eines auf:
    Du NATest sowohl den Port als auch die IP.
    In der PacketFilter-Regel beziehst Du Dich aber auf die externe Exchange_IP.
    Da NATing vor den PF-Regeln kommt, müsste es nach meiner Meinung so aussehen:
    >> Packetfilter: Any HTTPS -> Exchange 


    Das habe ich jetzt mal versucht - owa läuft weiterhin - Remote mit IPSec weiterhin nicht...