rs-schmid
Goto Top

VPN geht nicht von jedem Standort

Hallo,

wir haben in einer Filiale eine Pix 501, zu der sich Mitarbeiter via Cisco VPN Client verbinden.
(Die Verbindung wird nicht von der Zentrale aufgebaut)
Diese starten den Remote Desktop und sind verbunden zu z.B. einem Server hinter der Pix 501.

Jetzt kommt mein Problem.
Verbinde ich mich von der Zentrale via Cisco VPN Client zur besagten Filiale klappt zwar der Tunnelaufbau, aber es ist keine rpd Sitzung möglich, es geht kein Traffic durch den Tunnel.
In der Zentrale sitzen die Clients (PCs) hinter einer Pix 515E.
Welche access-list oder was blockt den Traffic bei der Pix 515E ?
Von jedem anderem (bis jetzt ausprobiertem) Standort klappt die VPN Verbindung und der Traffic via rdp zur Pix501 einwandfrei ?

Auf der Pix 515E bypass ipsec traffic aktiviert. Muss ich die rdp Sitzungen explizit zulassen?

Gruss Roland

Content-Key: 89385

Url: https://administrator.de/contentid/89385

Ausgedruckt am: 28.03.2024 um 13:03 Uhr

Mitglied: aqui
aqui 09.06.2008, aktualisiert am 18.10.2012 um 18:35:48 Uhr
Goto Top
Cisco nutzt IPsec im ESP Modus. Vermutlich lässt eure lokale Access Liste kein Port Forwarding von UDP 500 (IKE Protokoll) und von ESP (Protokoll Nummer 50) durch. Dadurch wird eine IPsec (ESP) Verbindung dann geblockt und es kommt kein VPN zustande.

Es ist auch vollkommener Unsinn mit einem Client hinter der 515er einen VPN Tunnel aufzubauen.
Sinnvoller ist es logischerweise die beiden PIXen eine VPN Verpindung zwischen den Netzen (Znetrale/Filiale) herstellen zu lassen. Dann kannst du dir diese überflüssige und auch unsinnige Frickelei mit einem Client hinter einer FW sparen, denn dieser Tunnel arbeitet wie eine Standverbindung zur Filiale.
So ein Szenario ist ja auch der tiefere Sinn von VPN Tunnels !
Wenn man 2 PIXen hat lässt man diese den VPN Tunnel aufbauen und hat so eine transparent Netzkopplung permanent.

VPN Einwahl macht nur Sinn für einzelene Clients in diesem Umfeld, wie die oben zitierten mobilen Mitarbeiter !!

Die entsprechende PIX Konfig für die VPN Netzkopplung findest du hier:

trunking, link aggregation
bzw. ganz detailiert hier:

http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/products_configur ...
Mitglied: rs-schmid
rs-schmid 09.06.2008 um 21:19:31 Uhr
Goto Top
Es ist auch vollkommener Unsinn mit einem Client hinter der 515er einen VPN Tunnel aufzubauen.

Hallo,

ja, gebe Dir recht, aber mein Beispiel von der Zentrale und der Filiale war unvollständig.
Die Filiale ist quasi meine Nebenerwerbstätigkeit, und ich möchte die beiden Netze nicht koppeln.
Ich will nur für mich den remote Zugriff haben. (hinter der Pix 515)

Das heisst ich muss den UPD Port 500 und ESP auf den Client von dem ich VPN haben will forwarden und natürlich per access-list erlauben und dann gehts ?

Oder gibts da noch ne andere Möglichkeit ?

Gruss Roland
Mitglied: aqui
aqui 11.06.2008 um 11:02:59 Uhr
Goto Top
Nein, eine andere Möglichkeit gibt es nicht ! Es ist aber der richtige Weg. Port Weiterleitung von UDP 500, UDP 4500 und ESP auf die lokale IP des Clients und FW Ports entsprechend freigeben !
Mitglied: rs-schmid
rs-schmid 16.06.2008 um 21:25:00 Uhr
Goto Top
ich habe das jetzt so gelöst:

nat-traversal eingeschaltet
isakmp nat-traversal

und ESP auf dem outside interface erlaubt.
access-list acl-name permit esp any any
access-group acl-name in interface outside

die Forwarding Geschichte wurde dadurch überflüssig, so geht es nun auf jedem Client hinter der Pix

danke für die Tipps

Gruss Roland