.png)
私は透過モードの Cisco ASA 5510 を持っており、内部 Linux サーバー (パブリック IP 付き) に IPsec VPN (Openswan) を設定するつもりです。このサーバーには 2 つの NIC、1 つのパブリック IP、および 1 つの内部 IP があります。
Cisco ファイアウォールでポート 500 と 4500 を開きましたが、VPN はまだ機能しません。
Cisco ファイアウォールの設定を変更する必要がありますか?
ありがとう!
答え1
UDP ポート 500 は、最初のハンドシェイクにのみ使用されます。IPsec をトランスポート モードで実行している場合、実際のセキュリティ保護されたトラフィックは ESP でカプセル化されます。したがって、すべての ESP でカプセル化されたパケットを通過させる必要もあります。これは TCP または UDP トラフィックではなく、IP 上の別のプロトコルです。