CISCO ASA 5505 hinter FRITZ.Box betreiben
Ich bin gerade dabei eine ASA 5505 für den Betrieb hinter einer FRITZ.Box 7390 zu konfigurieren.
Die ASA Ist über das "inside" Network mit der FRITZ über eine LAN verbindung verbunden. Die entsprechenden Ports wurden an die ASA weitergeleitet. Auf der ASA wurde der Remote Access eingerichtet, die FRITZ.Box über eine Static Route als Gateway eingetragen...
Die IPsec Verbindung lässt erfreulicherweise auch über das Internet mittels eines BlackBerry VPN-Client erstmal problemlos aufbauen. Allerdings kann ich nur die Routerkonfigurationsseite der ASA aufrufen alle weiteren Aufrufe in das lokale Netz werden nicht beantwortet bzw. abgebrochen.
LOG: 6 Nov 14 2014 14:58:03 302014 192.168.5.151 19174 192.168.5.250 80 Teardown TCP connection 2372 for inside:192.168.5.151/19174(LOCAL\t.fXXX) to inside:192.168.5.250/80 duration 0:00:00 bytes 0 Flow is a loopback (t.fXXX)
Diese Meldung entsteht wenn ich die Konfigurationsseite z.B. der FRITZ-Box aufrufe unter 192.168.5.250
Die CISCO ASA ist mir noch nicht so vertraut und stecke gerade fest, ich hoffe auf eine befreiende Idee Eurerseits, mit Dank im voraus!
Die ASA Ist über das "inside" Network mit der FRITZ über eine LAN verbindung verbunden. Die entsprechenden Ports wurden an die ASA weitergeleitet. Auf der ASA wurde der Remote Access eingerichtet, die FRITZ.Box über eine Static Route als Gateway eingetragen...
Die IPsec Verbindung lässt erfreulicherweise auch über das Internet mittels eines BlackBerry VPN-Client erstmal problemlos aufbauen. Allerdings kann ich nur die Routerkonfigurationsseite der ASA aufrufen alle weiteren Aufrufe in das lokale Netz werden nicht beantwortet bzw. abgebrochen.
LOG: 6 Nov 14 2014 14:58:03 302014 192.168.5.151 19174 192.168.5.250 80 Teardown TCP connection 2372 for inside:192.168.5.151/19174(LOCAL\t.fXXX) to inside:192.168.5.250/80 duration 0:00:00 bytes 0 Flow is a loopback (t.fXXX)
Diese Meldung entsteht wenn ich die Konfigurationsseite z.B. der FRITZ-Box aufrufe unter 192.168.5.250
Die CISCO ASA ist mir noch nicht so vertraut und stecke gerade fest, ich hoffe auf eine befreiende Idee Eurerseits, mit Dank im voraus!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 254886
Url: https://administrator.de/contentid/254886
Ausgedruckt am: 21.11.2024 um 16:11 Uhr
2 Kommentare
Neuester Kommentar
Moin,
bin gerade nicht mehr so aktuell in den CISCOs drin aber der Befehl müsste folgendermaßen lauten um dieses Szenario freizuschalten
http://www.cisco.com/c/en/us/td/docs/security/asa/asa82/command/referen ...
Gruß jodel32
bin gerade nicht mehr so aktuell in den CISCOs drin aber der Befehl müsste folgendermaßen lauten um dieses Szenario freizuschalten
same-security-traffic permit intra-interface
The same-security-traffic intra-interface command lets traffic enter and exit the same interface, which is normally not allowed