Cisco ASA 5510 VPN manuell Starten
Hallo,
ich habe hier eine Watchguard FB X1250e mit der ich einen VPN Tunnel zu einer Cisco ASA 5510 herstellen möchte. Nun initiiert die FB den Tunnel und es kommen Fehlermeldungen im Log. Diese Logs sind aber nicht aussagekräftig. Daher muss die Cisco den Tunnel initiieren, damit die FB die Logs bekommt und diese hoffentlich aussagekräftiger sind. Gibt es eine Möglichkeit den Tunnel bei solch einer Cisco manuell zu starten? (Außer Traffic über den Tunnel zu schicken. Dies funktioniert nämlich nicht.)
mfg
Marcel
ich habe hier eine Watchguard FB X1250e mit der ich einen VPN Tunnel zu einer Cisco ASA 5510 herstellen möchte. Nun initiiert die FB den Tunnel und es kommen Fehlermeldungen im Log. Diese Logs sind aber nicht aussagekräftig. Daher muss die Cisco den Tunnel initiieren, damit die FB die Logs bekommt und diese hoffentlich aussagekräftiger sind. Gibt es eine Möglichkeit den Tunnel bei solch einer Cisco manuell zu starten? (Außer Traffic über den Tunnel zu schicken. Dies funktioniert nämlich nicht.)
mfg
Marcel
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 117800
Url: https://administrator.de/contentid/117800
Ausgedruckt am: 26.11.2024 um 11:11 Uhr
6 Kommentare
Neuester Kommentar
Wenn du uns noch das VPN Protokoll mitteilen würdest was du verwendest wäre das sehr hilfreich
Bei PPTP kann man es manuell starten aber vermutlich verwendest du IPsec, oder ??
Antwort: Nein, das geht nicht, denn die IPsec Encapsulation wird nur bei Tunneltraffic gemacht !
Kannst du ja aber mit einem schlichten und einfachen Ping auslösen !!
Schalte auf dem Cisco einfach den Debug Modus für die IPsec Crypto Funktionen ein und schon weisst du sofort woran es liegt !!
Warum auch die FB Logs unverständlich sein sollen ist nicht nachvollziehbar ?!
Bei PPTP kann man es manuell starten aber vermutlich verwendest du IPsec, oder ??
Antwort: Nein, das geht nicht, denn die IPsec Encapsulation wird nur bei Tunneltraffic gemacht !
Kannst du ja aber mit einem schlichten und einfachen Ping auslösen !!
Schalte auf dem Cisco einfach den Debug Modus für die IPsec Crypto Funktionen ein und schon weisst du sofort woran es liegt !!
Warum auch die FB Logs unverständlich sein sollen ist nicht nachvollziehbar ?!
Schon als gelöst markiert den Thread....du bist aber schnell zu befriedigen
Woran siehst du das das Initiieren mit Ping nicht klappt ???
Hast du dir die Crypto SAs einem mit show crypto... angesehen auf dem Cisco ??? Damit siehst du das sofort !
Der Debugger sollte dich aber schnell zum Erfolg führen...
(Nur dran denken das du den später mit undebug all wieder ausschaltet sonst rennt der Cisco nur noch im 3ten Gang !!)
Außerdem hat die Watchguard Seite diverse Beispiel wie man den VPN Tunnel einrichtet:
http://watchguard.custhelp.com/cgi-bin/watchguard.cfg/php/enduser/std_a ...
Und vielleicht hilft dir dies auch noch:
Woran siehst du das das Initiieren mit Ping nicht klappt ???
Hast du dir die Crypto SAs einem mit show crypto... angesehen auf dem Cisco ??? Damit siehst du das sofort !
Der Debugger sollte dich aber schnell zum Erfolg führen...
(Nur dran denken das du den später mit undebug all wieder ausschaltet sonst rennt der Cisco nur noch im 3ten Gang !!)
Außerdem hat die Watchguard Seite diverse Beispiel wie man den VPN Tunnel einrichtet:
http://watchguard.custhelp.com/cgi-bin/watchguard.cfg/php/enduser/std_a ...
Und vielleicht hilft dir dies auch noch:
Wichtig ist in diesem Zusammenhang noch die Extended Ping Funktion auf dem Cisco.
Nach dem Kommando ping drückt man einfach <return> und wird dann menügeführt gefragt. Bei den extended commands kann man immer die Quell IP Adresse des Pings angeben !
In Zusammenhang mit VPNs ist das sehr wichtig, da der Cisco sonst immer die niedrigste IP als Quelle nimmt und man so oft in den Firewall Settings hängenbleibt mit dem Ping weil die Quell IP nicht stimmt !!
Nach dem Kommando ping drückt man einfach <return> und wird dann menügeführt gefragt. Bei den extended commands kann man immer die Quell IP Adresse des Pings angeben !
In Zusammenhang mit VPNs ist das sehr wichtig, da der Cisco sonst immer die niedrigste IP als Quelle nimmt und man so oft in den Firewall Settings hängenbleibt mit dem Ping weil die Quell IP nicht stimmt !!