.png)
Ich habe einen Cisco ASA 5510 mit transparentem Modus und werde ein IPsec-VPN (Openswan) auf einem internen Linux-Server (mit öffentlicher IP) einrichten. Dieser Server hat 2 NICs, 1 öffentliche IP und 1 interne IP.
Ich habe die Ports 500 und 4500 in der Cisco-Firewall geöffnet, aber das VPN funktioniert immer noch nicht.
Muss ich irgendwelche Einstellungen in der Cisco-Firewall ändern?
Danke!
Antwort1
UDP-Port 500 wird nur für den ersten Handshake verwendet. Wenn Sie IPsec im Transportmodus ausführen, ist der tatsächlich gesicherte Datenverkehr ESP-gekapselt. Sie müssen daher auch alle ESP-gekapselten Pakete durchlassen. Dies ist kein TCP- oder UDP-Datenverkehr, sondern ein anderes Protokoll über IP.