42396
Goto Top

Kein externer Zugriff auf Freigabe über Cisco ASA 5505 möglich

Aufgabenstellung:
Externe Benutzer sollen sich über die Cisco VPN-Client Software (IPSec über UDP) auf den Router, bzw. im Netzwerk anmelden und auf diverse Freigaben auf Rechner1 zugreifen können.

Problem:
Externe Benutzer können sich nicht im Netzwerk anmelden, bzw. auf die Freigaben des Rechner1 zugreifen.

Server:
Win 2003 Server Standard Edition
unter anderem:
- Domänencontroller
- DNS Server
- DHCP Server
- WINS Server

Rechner1:
Win XP Prof.
mit versteckter Freigabe (Freigabe$) für Zugriff von extern über VPN

Router:
Cisco ASA 5505


Benutzer1:
Win XP Prof.
externer Benutzer / Zugriff über VPN via Cisco Client Software


Aufgabenstellung:
Externe Benutzer sollen sich über die Cisco VPN-Client Software (IPSec über UDP) auf den Router, bzw. im Netzwerk anmelden und auf diverse Freigaben auf Rechner1 zugreifen können.


Problem:
Externe Benutzer können sich nicht im Netzwerk anmelden, bzw. auf die Freigaben des Rechner1 zugreifen.

Lt. der Ereignisanzeige System werden Zugriffe der Benutzer gewährt:

Benutzer "Benutzer1" wurde Zugriff gewährt.
Vollqualifizierter Benutzername = Firma.de/Users/Benutzer1
NAS-IP-Adresse = 999.999.9.999 (IP vom Router)
NAS-Kennung = <nicht vorhanden>
Clientanzeigename = ASA Firma
Client-IP-Adresse = 999.999.9.999 (IP vom Router)
Kennung der Anruferstation = 11.11.11.11
NAS-Porttyp = Virtual
NAS-Port = 9999999
Proxyrichtlinienname = Windows-Authentifizierung für alle Benutzer verwenden
Authentifizierungsanbieter = Windows
Authentifizierungsserver = <unbestimmt>
Richtlinienname = VPN
Authentifizierungstyp = PAP
EAP-Typ = <unbestimmt>

Die Benutzer können aber die Freigabe$ nicht im Windows Explorer mit einem Laufwerksbuchstaben verbinden oder über Verknüpfung auf die Freigabe$ zugreifen.

Nach dem Start der Cisco-Client-Software wird Benutzer und Kennwort abgefragt. Für den Zugriff auf das Netzwerk / die freigegebenen Ordner erfolgt keine Abfrage mehr.

Weitere Infos:
Von „innen“ aus dem Netzwerk ist der Zugriff auf den Rechner1 und dessen Freigaben$ ohne Probleme möglich.

Im IAS ist die Gruppe, bzw. sind die Gruppen hinterlegt, die über VPN auf den Rechner1 zugreifen sollen.

Content-Key: 134372

Url: https://administrator.de/contentid/134372

Ausgedruckt am: 29.03.2024 um 14:03 Uhr

Mitglied: aqui
aqui 26.01.2010, aktualisiert am 18.10.2012 um 18:40:57 Uhr
Goto Top
Zuersteinmal: IPsec benutzt kein UDP sondern AH oder ESP. UDP 500 benutzt es nur für den Schlüsselaustausch !
Grundlagen dazu erklärt spacy's Tutorial hier
Interessant wären folgende Punkte zu wissen, da deine o.a. Beschreibungen keinerlei Hilfe darstellen face-sad
  • Wie sieht die ASA Konfig aus ?
  • Klappt wenigstens der nackte VPN Zugriff auf die ASA ??
  • Wenn ja, kannst du den Cisco ASA bzw. seine VPN IP anpingen ?
  • Wenn ja: kannst du das LAN Interface der ASA wo der Server dranhängt anpingen:
  • Wenn nein: Hast du eine ACL erstellt die den Zugang des VPN Netzes auf das LAN Netz in der ASA erlaubt ?
  • Kannst du den Win Server mit der Freigabe anpingen ? (Geht nur wenn ICMP echo in der Win Firewall unter ICMP angehakt ist !!)
  • Klappt das o.a. alles: Hast du in der internen Firewall des Windows Servers den Zugang für das VPN IP Netz erlaubt (Normalerweise blockt die Win Firewall alles was nicht lokal ist !!)
Hier:
http://www.shrew.net/support/wiki/HowtoCiscoAsa
kannst du mal sehen wie man das erfolgreich auf der ASA mit dem freien Shrew IPsec VPN Client konfiguriert !!
Das funktioniert auf Anhieb und natürlich auch der Zugriff auf die Freigabe !!
Den Rest dazu findest du hier:
http://www.cisco.com/en/US/products/ps6120/products_configuration_examp ...
...einfach nur abtippen...