tekilla1985
Goto Top

CiscoAsA 5506 VPN in 2 getrennte Netzwerke

Hallo,

ich habe folgendes Problem ich habe an einer Cisco ASA 5506 2 Ports so konfiguriert das es 2 Netze gibt einmal 192.168.1.0/24 und 192.168.6.0/24, der VPN-Pool hat die Adresse 192.168.12.0/24
Die Zwei Netze können miteinander kommunizieren, die VPN in das 1er Netz funktioniert einwandfrei.
Ich komme jedoch nicht vom VPN-Pool in das 6er Netz, ich kann keine Geräte im 6er Netz erreichen.
Hat jemand eine Idee was hier Fehlen könnte?
So wie ich das verstehe sollte es ja funktionieren da es eine Access Regel in beide Netze aus dem VPN-Pool gibt genauso wie die Funktionierende Access Regel zwischen 1er Netz und 6er Netz.

Muss hier noch, etwas in die VPN Policy eingetragen werden?

Content-Key: 3748078976

Url: https://administrator.de/contentid/3748078976

Ausgedruckt am: 19.04.2024 um 01:04 Uhr

Mitglied: aqui
aqui 25.08.2022 aktualisiert um 16:15:36 Uhr
Goto Top
Wir raten mal im freien Fall das du als VPN Protokoll IPsec entweder mit IKEv1 oder IKEv2 machst und das dies ein Client VPN ist?! Oder ist es doch L2TP?
Dann hast du vermutlich in den Phase 2 Credentials vergessen das 6er Netz einzutragen oder die NAT Rule auf das neue Netz richtig zu setzen.
Das gilt aber nur wenn du ein Split Tunneling VPN aufgesetzt hast NICHT in einem Gateway Redirect Setup was alles in den Tunnel schickt. Fragen über Fragen...
Auch das muss man leider im freien Fall raten. Da man deine Policy bzw. Konfig auch nicht kennt ist das alles also reine Lotterie. Ein anonymisiertes show run hätte hier allen geholfen. face-sad
Mitglied: Tekilla1985
Tekilla1985 25.08.2022 um 10:19:35 Uhr
Goto Top
Hallo Das Problem bei dem Show Run ist ich kann leider nicht alles Zeigen da hier auch Daten von einem Kunden enthalten sind.

IPSec mit IKEv1 wenn ich noch die Info haben könnte was aus der Run gebraucht wird könnte ich das Posten.
Mitglied: Tekilla1985
Tekilla1985 25.08.2022 um 10:34:40 Uhr
Goto Top
Wegen dem Split Tunneling kann ich dir meine Einstellungen einmal so geben.
bildschirmfoto 2022-08-25 um 10.33.47
Mitglied: ChriBo
Lösung ChriBo 25.08.2022 um 11:03:50 Uhr
Goto Top
Hi,
Cisco ASA ist lange her bei mir.
wahrscheinlich:
Policy = Tunnel Network List below , hier ist nur 1 Netwerk (inside-network/24 eingetragen, da muß auch noch das 192.168.6.0/24 Netz eingetragen werden.

ansonsten nimm auf alle Fälle IKEv2, dies ist sicherer.

Gruß
CH
Mitglied: Tekilla1985
Tekilla1985 25.08.2022 aktualisiert um 12:18:05 Uhr
Goto Top
Ich habe jetzt mal eine eine Standart ACL erstellt in der beide Netze stehen und werde das testen

Schade leider kein Erfolg mit der ACL gehabt immer noch keinerlei Verbindung ins 6er Netz per VPN
Mitglied: Tekilla1985
Lösung Tekilla1985 25.08.2022 um 13:50:32 Uhr
Goto Top
Hier noch die Einstellung die ich jetzt vorgenommen habe.

Leider ohne erfolg
bildschirmfoto 2022-08-25 um 13.49.45
Mitglied: Tekilla1985
Lösung Tekilla1985 25.08.2022 um 15:30:36 Uhr
Goto Top
Ich habe es hinbekommen einmal die ACL bearbeiten und eine neue NAT Rule für die ACL erstellt.
Jetzt funktioniert es vielen dank an euch.
bildschirmfoto 2022-08-25 um 15.29.31
Mitglied: aqui
aqui 25.08.2022 um 16:16:31 Uhr
Goto Top
Wegen dem Split Tunneling
Autsch... Der Dativ ist dem Genitiv sein Tod!
Mitglied: Tekilla1985
Tekilla1985 25.08.2022 um 16:41:50 Uhr
Goto Top
Nein nicht nur aber das hat mich auf die Lösung gebracht.