IPsec-VPN-Server hinter Cisco ASA (Transparenter Modus)

IPsec-VPN-Server hinter Cisco ASA (Transparenter Modus)

Ich habe einen Cisco ASA 5510 mit transparentem Modus und werde ein IPsec-VPN (Openswan) auf einem internen Linux-Server (mit öffentlicher IP) einrichten. Dieser Server hat 2 NICs, 1 öffentliche IP und 1 interne IP.

Ich habe die Ports 500 und 4500 in der Cisco-Firewall geöffnet, aber das VPN funktioniert immer noch nicht.

Muss ich irgendwelche Einstellungen in der Cisco-Firewall ändern?

Danke!

Antwort1

UDP-Port 500 wird nur für den ersten Handshake verwendet. Wenn Sie IPsec im Transportmodus ausführen, ist der tatsächlich gesicherte Datenverkehr ESP-gekapselt. Sie müssen daher auch alle ESP-gekapselten Pakete durchlassen. Dies ist kein TCP- oder UDP-Datenverkehr, sondern ein anderes Protokoll über IP.

verwandte Informationen