Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ASG 8.x und Cisco 800 Series VPN DMZ

Hallo,
ich hoffe das mir jemand helfen kann oder mir nen passenden "wink" mit dem Zaunpfahl geben kann [:)]

Folgendes Szenario  in Betrieb ist eine ASG 8.3x mit 3 Interfaces ( LAN 1 Intern , LAN 2 DMZ , LAN 3 WAN )

Internet und VPN alles funktioniert.

Jetzt mein Problem
auf der DMZ hängt eine Cisco 800 Box, die soll bzw muss per VPN erreichbar sein also habe ich alles was Entsprechend benötigt wird weiter geleitet 1:1 an die Cisco box.

Protokoll   Port
---------   ----
GRE (47)
ESP (50)
AH  (51)
udp (17)    500,4500
tcp (6)     10000


Hintergrund Firma X greift per VPN auf diese Box zu um später über diese wieder ins Netzwerk LAN 1 zu kommen. ( gaga ich weiß aber wird so gewünscht )

Allerdings wird keine Verbindung aufgebaut, hat mir jemand einen Tip?
Weiterleitung funktioniert da auf gleichem Weg, SSH auf das System also der Cisco möglich ist.

gruß und danke 
Frank


This thread was automatically locked due to age.
Parents
  • Hallo Frank,

    Wir kriegen das gleich hin!  Bitte ein Bild der Paketfilterregel-Nr.5 uns zeigen.  Und auch die vier Linien von 17:57:46 von der Protokolldatei, nicht die von der LiveLog.  Wir müssen die IPs erkennen kônnen, also zeige, zB, 21.186.176.115 als 21.x.y.115.

    MfG - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Hallo Frank,

    Wir kriegen das gleich hin!  Bitte ein Bild der Paketfilterregel-Nr.5 uns zeigen.  Und auch die vier Linien von 17:57:46 von der Protokolldatei, nicht die von der LiveLog.  Wir müssen die IPs erkennen kônnen, also zeige, zB, 21.186.176.115 als 21.x.y.115.

    MfG - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children



  • Anbei die Logs Direkt:


    2012:09:12-17:57:46 gateway ulogd[5479]: id="2000" severity="info" sys="SecureNet" sub="packetfilter" name="Packet logged" action="log" fwrule="60021" initf="ppp0" srcip="198.208.19.***" dstip="2xx.111.176.235" proto="6" length="60" tos="0x00" prec="0x00" ttl="53" srcport="13528" dstport="4081" tcpflags="SYN" 
    2012:09:12-17:57:46 gateway ulogd[5479]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="ppp0" srcip="198.208.19.***" dstip="2xx.111.176.235" proto="6" length="40" tos="0x00" prec="0x00" ttl="53" srcport="13528" dstport="4081" tcpflags="RST" 
    2012:09:12-17:57:46 gateway ulogd[5479]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="ppp0" srcip="198.208.19.***" dstip="2xx.111.176.235" proto="6" length="40" tos="0x00" prec="0x00" ttl="53" srcport="13528" dstport="4081" tcpflags="RST" 
    2012:09:12-17:57:46 gateway ulogd[5479]: id="2002" severity="info" sys="SecureNet" sub="packetfilter" name="Packet accepted" action="accept" fwrule="5" initf="eth0" outitf="ppp0" srcmac="0:c:29:79:41[:D]2" dstmac="0:40:f4:7c:7c:fd" srcip="10.62.9.30" dstip="198.208.39.241" proto="6" length="52" tos="0x00" prec="0x00" ttl="127" srcport="56057" dstport="4081" tcpflags="SYN" 

    zu dem Port 4081 gehört diese NAT

    Danke
    gruß Frank