Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ASG 8.x und Cisco 800 Series VPN DMZ

Hallo,
ich hoffe das mir jemand helfen kann oder mir nen passenden "wink" mit dem Zaunpfahl geben kann [:)]

Folgendes Szenario  in Betrieb ist eine ASG 8.3x mit 3 Interfaces ( LAN 1 Intern , LAN 2 DMZ , LAN 3 WAN )

Internet und VPN alles funktioniert.

Jetzt mein Problem
auf der DMZ hängt eine Cisco 800 Box, die soll bzw muss per VPN erreichbar sein also habe ich alles was Entsprechend benötigt wird weiter geleitet 1:1 an die Cisco box.

Protokoll   Port
---------   ----
GRE (47)
ESP (50)
AH  (51)
udp (17)    500,4500
tcp (6)     10000


Hintergrund Firma X greift per VPN auf diese Box zu um später über diese wieder ins Netzwerk LAN 1 zu kommen. ( gaga ich weiß aber wird so gewünscht )

Allerdings wird keine Verbindung aufgebaut, hat mir jemand einen Tip?
Weiterleitung funktioniert da auf gleichem Weg, SSH auf das System also der Cisco möglich ist.

gruß und danke 
Frank


This thread was automatically locked due to age.
Parents
  • Wir haben das Problem gelöst!

    'Dateverkerziel' muss "External (Address)" sein - das Objekt das von WebAdmin erzeugt wurde als die Schnittstelle definiert war.  Wenn es nicht gewechselt soll, sollte man 'Zieldienst' immer leer lassen; in diesem Falle macht es nichts, aber es ist eine gute Gewohnheit zu pflegen.

    MfG - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hallo Bob,

    ok für 
    habe ich nun Datenverkehrsziel von Internet nach External WAN Address geändert.

    Möglichkeit das das das mit dem VPN auch zusammenhängt?
    da sieht nämlich alles wie folgt aus


    Kannst du mir erklären warum?

    Edit:
    ich hab gerade mal wieder ins LiveLog gesehen
    gleicher Eintrag wieder 
    Connection using NAT ist erlaubt IP : PORT nach IP : PORT SYN LEN=60
    die 2 nächsten Einträge 
    sind dann wieder gleich wie oben mit IP und PORT aber da steht dran DEFAULT DROP allerdings LEN=40



    gruß
    Frank
Reply
  • Hallo Bob,

    ok für 
    habe ich nun Datenverkehrsziel von Internet nach External WAN Address geändert.

    Möglichkeit das das das mit dem VPN auch zusammenhängt?
    da sieht nämlich alles wie folgt aus


    Kannst du mir erklären warum?

    Edit:
    ich hab gerade mal wieder ins LiveLog gesehen
    gleicher Eintrag wieder 
    Connection using NAT ist erlaubt IP : PORT nach IP : PORT SYN LEN=60
    die 2 nächsten Einträge 
    sind dann wieder gleich wie oben mit IP und PORT aber da steht dran DEFAULT DROP allerdings LEN=40



    gruß
    Frank
Children
No Data