kn0rki
Goto Top

Cisco ASA 5505 - VPN Tunnel Zugriff

Hallo,

habe beim Kunden eine Cisco ASA 5505(192.168.10.0/24) mit einem L2L VPN Tunnel zu einer anderen Firma mit dem Netz 10.125.139.0/24.

Wenn man sich via Cisco VPN Client an der Cisco anmeldet bekommt man eine IP 192.168.9.0/24.
Der Kunde möchte, wenn er sich über den Cisco VPN Client anmeldet auf das Netz der anderen Firma (10.125.139.0/24) zugreifen können.


Mein Wissen in Sachen Routing ist sehr besch...eiden.

VERMUTUNG:
Auf den Client PCs muss eine Route eingetragen werden, dass das Netz 10.125.139.0/24 zum Gateway 192.168.9.x, also zur Cisco gehen muss. Richtig?

Oder auf der Cisco muss alles was vom Client PC kommt via NAT umgebogen werden?


Für jegliche Tipps bin ich Dankbar.

Content-Key: 121374

Url: https://administrator.de/contentid/121374

Printed on: April 24, 2024 at 02:04 o'clock

Member: M3rlin
M3rlin Jul 27, 2009 at 09:17:57 (UTC)
Goto Top
Hi kn0rki,

klappt denn die vpn Verbindung vom VPN Client zur ASA ?

Ich kenne das nur so, von den Cisco PIXen und Concentratoren:
Du konfigurierst auf der ASA den zugang für den vpn client und die entsprechende Benutzer, denn diese würden sich dann gegen die ASA authentiizieren. (Geht auch mit Radius oder Zerifikaten, für den Anfang sollte man es aber nicht so komplieziert machen)

Eventuell musst du auf der ASA noch NAT-T aktivieren - NAT Traversal - wenn man über das Outgoing-Interface via vpn client reinkommt.

Auf dem Client musst Du keine route einrichten, das macht der Cisco VPN Client

Gruß

M3rlin
Member: kn0rki
kn0rki Jul 27, 2009 at 09:24:01 (UTC)
Goto Top
moin,

ja, die roadwarrior <-> Cisco ASA klappt.
auch funktioniert die Verbindung Cisco ASA <-> Juniper GS550(Entfernter Kunde 10.125.139.0/24).

Was derzeit nicht funktioniert ist: Der Roadwarrior der sich übers Cisco VPN einwählt, Zugriff hat auf die Hosts beim anderen Kunden ( 10.125.139.0/24) bekommt.
Member: M3rlin
M3rlin Jul 27, 2009 at 09:30:13 (UTC)
Goto Top
Ahh, also auf das netz, das direkt hinter der asa hängt haben die Benutzer zugriff nur nicht auf das beim entfernten kunden.
(wer lesen kann ist klar im vorteil )

hmm, bin mir nicht sicher, habe es schon lange nicht mehr gemacht, ob du dem vpn client eine route direkt mitgeben kannt oder ob du auf dem client eine route händisch eintragen musst.
hast du mal geschaut, ob du auf der asa eine zusätzliche router bzw. ein zusätzliches netz dem vpn client mitgeben kannst ?
ansonsten trage mal auf einen client das netze ein, wie du es beschrieben hast:
Netz 10.125.139.0/24 zum Gateway 192.168.9.x
Member: kn0rki
kn0rki Dec 02, 2009 at 15:05:57 (UTC)
Goto Top
Leider muss ich den Thread hier nochmals aufwecken,

ich muss eine Cisco ASA 5505 dazu bringen, das sie den Verkehr von einem Roadwarrior an einen entfernten L2L weiterleitet.
Hat jemand schonmal sowas machen muessen, wenn ja, wie?