Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ASG 8.x und Cisco 800 Series VPN DMZ

Hallo,
ich hoffe das mir jemand helfen kann oder mir nen passenden "wink" mit dem Zaunpfahl geben kann [:)]

Folgendes Szenario  in Betrieb ist eine ASG 8.3x mit 3 Interfaces ( LAN 1 Intern , LAN 2 DMZ , LAN 3 WAN )

Internet und VPN alles funktioniert.

Jetzt mein Problem
auf der DMZ hängt eine Cisco 800 Box, die soll bzw muss per VPN erreichbar sein also habe ich alles was Entsprechend benötigt wird weiter geleitet 1:1 an die Cisco box.

Protokoll   Port
---------   ----
GRE (47)
ESP (50)
AH  (51)
udp (17)    500,4500
tcp (6)     10000


Hintergrund Firma X greift per VPN auf diese Box zu um später über diese wieder ins Netzwerk LAN 1 zu kommen. ( gaga ich weiß aber wird so gewünscht )

Allerdings wird keine Verbindung aufgebaut, hat mir jemand einen Tip?
Weiterleitung funktioniert da auf gleichem Weg, SSH auf das System also der Cisco möglich ist.

gruß und danke 
Frank


This thread was automatically locked due to age.
Parents
  • Hallo Frank,

    Wenn etwas fremd erscheint, immer in der Protocolldatei des Angriffschutzsystems schauen.  In diesem Falle, würde ich UDP-Flood-Schutz verdächtigen.

    'was gefunden ?

    MfG - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hallo Bob,
    danke für deine Antwort.

    ich hab das Angriffsschutzsystem auch schon mal deaktiviert um das auszuschließen. 

    Leider bekomm ich von denen die das Cisco Gerät eingerichtet haben keine zureichende Informationen ob eine Außenstelle oder das Cisco Gerät vor Ort die Verbindung aufbaut. Dann könnt ich wenigstens prüfen ob die IP Auftaucht.

    Die Weiterleitung funktioniert, wenn ich eine davon Clone und den Zielhost ersetze kann ich bsp. von Außen via Port 80 oder 22 auf das Test Gerät zugreifen.

    gruß 
    Frank
Reply
  • Hallo Bob,
    danke für deine Antwort.

    ich hab das Angriffsschutzsystem auch schon mal deaktiviert um das auszuschließen. 

    Leider bekomm ich von denen die das Cisco Gerät eingerichtet haben keine zureichende Informationen ob eine Außenstelle oder das Cisco Gerät vor Ort die Verbindung aufbaut. Dann könnt ich wenigstens prüfen ob die IP Auftaucht.

    Die Weiterleitung funktioniert, wenn ich eine davon Clone und den Zielhost ersetze kann ich bsp. von Außen via Port 80 oder 22 auf das Test Gerät zugreifen.

    gruß 
    Frank
Children
No Data