17. oktober 2014 - 13:05Der er
3 kommentarer og 1 løsning
VPN på Cisco ASA
Hej, alle.
Jeg roder lidt med VPN-opsætning på en Cisco ASA. Tanken er at etablere en tunnel udefra mod LAN og gå retur mod internet med en inderside-adresse, altså så resultatet bliver at jeg præsenteres mod internet med firewall'ens offentlige adresse. Jeg kan sagtens få det til at spille med split tunneling, men synes ikke rigtigt jeg kan finde en brugbar model her.
Jeg tror jeg sidder med samme problem, og ville høre om du havde fundet en løsning ???
Jeg har sat anyconnect op med split tunneling, og det virker fint, men når jeg vil redirecte port 80 til en webserver i DMZ zonen så fungere vores anyconnect ikke mere.
Jeg kan ikke lige huske fejlen ordret, men der står noget med at det er ens udbyder der har lukket for vpn.
Jeg mener at alt er sat op så anyconnect skal bruge port 443, men det virker som om at der skal noget forhandling til på port 80 inden anyconnect skifter til port 443.
Hver for sig virker anyconnect, og port 80 redirect, men på samme outside ip så går det galt.
Jeg er klar over den rigtige løsning er flere ip'er (2+ til webserveren/webserverne, og en kun til vpn), men jeg har kun 1 ip pt.
Exempt er sat op via anyconnect wizard, og jeg mener at det er den der fritager alt anyconnect trafik fra at blive NAT'et.
Jeg har ikke rigtigt kunnet fastslå, om det er en bug i Cisco's software eller om det er "by design". Det endte med at jeg stillede ASA'en over på hylden, da jeg i mellemtiden har fået en Asus-router med en ok firewall og en fin VPN-service.
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.