Cisco ASA 5505 - VPN Tunnel Zugriff
Hallo,
habe beim Kunden eine Cisco ASA 5505(192.168.10.0/24) mit einem L2L VPN Tunnel zu einer anderen Firma mit dem Netz 10.125.139.0/24.
Wenn man sich via Cisco VPN Client an der Cisco anmeldet bekommt man eine IP 192.168.9.0/24.
Der Kunde möchte, wenn er sich über den Cisco VPN Client anmeldet auf das Netz der anderen Firma (10.125.139.0/24) zugreifen können.
Mein Wissen in Sachen Routing ist sehr besch...eiden.
VERMUTUNG:
Auf den Client PCs muss eine Route eingetragen werden, dass das Netz 10.125.139.0/24 zum Gateway 192.168.9.x, also zur Cisco gehen muss. Richtig?
Oder auf der Cisco muss alles was vom Client PC kommt via NAT umgebogen werden?
Für jegliche Tipps bin ich Dankbar.
habe beim Kunden eine Cisco ASA 5505(192.168.10.0/24) mit einem L2L VPN Tunnel zu einer anderen Firma mit dem Netz 10.125.139.0/24.
Wenn man sich via Cisco VPN Client an der Cisco anmeldet bekommt man eine IP 192.168.9.0/24.
Der Kunde möchte, wenn er sich über den Cisco VPN Client anmeldet auf das Netz der anderen Firma (10.125.139.0/24) zugreifen können.
Mein Wissen in Sachen Routing ist sehr besch...eiden.
VERMUTUNG:
Auf den Client PCs muss eine Route eingetragen werden, dass das Netz 10.125.139.0/24 zum Gateway 192.168.9.x, also zur Cisco gehen muss. Richtig?
Oder auf der Cisco muss alles was vom Client PC kommt via NAT umgebogen werden?
Für jegliche Tipps bin ich Dankbar.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 121374
Url: https://administrator.de/contentid/121374
Ausgedruckt am: 22.11.2024 um 13:11 Uhr
4 Kommentare
Neuester Kommentar
Hi kn0rki,
klappt denn die vpn Verbindung vom VPN Client zur ASA ?
Ich kenne das nur so, von den Cisco PIXen und Concentratoren:
Du konfigurierst auf der ASA den zugang für den vpn client und die entsprechende Benutzer, denn diese würden sich dann gegen die ASA authentiizieren. (Geht auch mit Radius oder Zerifikaten, für den Anfang sollte man es aber nicht so komplieziert machen)
Eventuell musst du auf der ASA noch NAT-T aktivieren - NAT Traversal - wenn man über das Outgoing-Interface via vpn client reinkommt.
Auf dem Client musst Du keine route einrichten, das macht der Cisco VPN Client
Gruß
M3rlin
klappt denn die vpn Verbindung vom VPN Client zur ASA ?
Ich kenne das nur so, von den Cisco PIXen und Concentratoren:
Du konfigurierst auf der ASA den zugang für den vpn client und die entsprechende Benutzer, denn diese würden sich dann gegen die ASA authentiizieren. (Geht auch mit Radius oder Zerifikaten, für den Anfang sollte man es aber nicht so komplieziert machen)
Eventuell musst du auf der ASA noch NAT-T aktivieren - NAT Traversal - wenn man über das Outgoing-Interface via vpn client reinkommt.
Auf dem Client musst Du keine route einrichten, das macht der Cisco VPN Client
Gruß
M3rlin
Ahh, also auf das netz, das direkt hinter der asa hängt haben die Benutzer zugriff nur nicht auf das beim entfernten kunden.
(wer lesen kann ist klar im vorteil )
hmm, bin mir nicht sicher, habe es schon lange nicht mehr gemacht, ob du dem vpn client eine route direkt mitgeben kannt oder ob du auf dem client eine route händisch eintragen musst.
hast du mal geschaut, ob du auf der asa eine zusätzliche router bzw. ein zusätzliches netz dem vpn client mitgeben kannst ?
ansonsten trage mal auf einen client das netze ein, wie du es beschrieben hast:
Netz 10.125.139.0/24 zum Gateway 192.168.9.x
(wer lesen kann ist klar im vorteil )
hmm, bin mir nicht sicher, habe es schon lange nicht mehr gemacht, ob du dem vpn client eine route direkt mitgeben kannt oder ob du auf dem client eine route händisch eintragen musst.
hast du mal geschaut, ob du auf der asa eine zusätzliche router bzw. ein zusätzliches netz dem vpn client mitgeben kannst ?
ansonsten trage mal auf einen client das netze ein, wie du es beschrieben hast:
Netz 10.125.139.0/24 zum Gateway 192.168.9.x