lima-city: Webhosting, Domains und Cloud
1 Pluspunkt 0 Minuspunkte

Ich möchte einen IPSec Tunnel zwischen 2 Cisco ASA Firewalls herstellen. Beide Firewalls sind bereits in Betrieb. Ich habe die ISAKMP Policy mit Pre shared Key erstellt.

crypto isakmp policy 1
authentication pre-share
exit

crypto isakmp key <psk> address <remote-gw>
crypto ipsec transform-set MYSET esp-aes esp-sha-hmac

crypto map MYMAP 1 ipsec-isakmp 
set transform-set MYSET
set peer <remote-gw>
exit

Die Map habe ich auf das Interface zum ISP angewendet.

int ser0/2/0
crypto map MYMAP

Der Traffic wird trotzdem an der Firewall abgelehnt und geht nicht über den Tunnel.

von  

1 Antwort

0 Pluspunkte 0 Minuspunkte

Du musst den "interesting traffic" festlegen der über den Tunnel geschickt werden soll. Normalerweise wird der durch eine ACL definiert.

access-list TUNNEL permit ip <local-subnet> <remote-subnet>
crypto map MYMAP 1 match address TUNNEL

von (714 Punkte)  
Diese Community basiert auf dem Prinzip der Selbstregulierung. Beiträge werden von Nutzern erstellt, bewertet und verbessert – ganz ohne zentrale Moderation.

Wer hilfreiche Fragen stellt oder gute Antworten gibt, sammelt Punkte. Mit steigender Punktzahl erhalten Mitglieder automatisch mehr Rechte, zum Beispiel

  • Kommentare verfassen
  • Beiträge bewerten
  • Inhalte bearbeiten
  • Inhalte ausblenden

So entsteht eine Plattform, auf der sich Qualität durchsetzt – getragen von einer engagierten Gemeinschaft. Unser Ziel: Guter Inhalt. Für alle.

2.3k Fragen

2.8k Antworten

260 Kommentare

12 Nutzer