ASA VPN: Unterschied zwischen den Versionen

Aus MyWiki
Zur Navigation springen Zur Suche springen
Die Seite wurde neu angelegt: „IPsec Connection Profiles: <br>- Outside Interface aktivieren (allow Access)<br>- Connection Profile erstellen (Name = Name für GroupAuthentification im Client)<…“
 
Keine Bearbeitungszusammenfassung
 
Zeile 1: Zeile 1:
IPsec Connection Profiles: <br>- Outside Interface aktivieren (allow Access)<br>- Connection Profile erstellen (Name = Name für GroupAuthentification im Client)<br>o User Authentification auf “LOCAL” stellen<br>o AdressPool zuweisen<br>o GroupPolicy zuweisen <br>- Group Policy<br>o ggf. AdressPool zuweisen<br>o IPsec aktivieren<br>o DNS und WINS Server angeben<br>o Split Tunneling aktivieren<br>- IKE Policies <br>o Einstellung auf aes-192 und md5 setzen<br> Diese Einstellungen im Client dann fest zuweisen<br>o DH-Group auf 2 <br> Muss im Client eingestellt werden<br>- IKE Parameters <br>o IKE auf outside Interface enablen<br>o „Enable IPsec over NAT-T“ setzen<br>
IPsec Connection Profiles: <br>- Outside Interface aktivieren (allow Access)<br>- Connection Profile erstellen (Name = Name für GroupAuthentification im Client)<br>o User Authentification auf “LOCAL” stellen<br>o AdressPool zuweisen<br>o GroupPolicy zuweisen <br>- Group Policy<br>o ggf. AdressPool zuweisen<br>o IPsec aktivieren<br>o DNS und WINS Server angeben<br>o Split Tunneling aktivieren<br>- IKE Policies <br>o Einstellung auf aes-192 und md5 setzen<br> Diese Einstellungen im Client dann fest zuweisen<br>o DH-Group auf 2 <br> Muss im Client eingestellt werden<br>- IKE Parameters <br>o IKE auf outside Interface enablen<br>o „Enable IPsec over NAT-T“ setzen<br>
 
Bei VPN&nbsp;Verbindungen muss noch eine NAT Exempt Rule eingefügt werden:
 
interface&nbsp;&nbsp;&nbsp;&nbsp;  Quelle&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Ziel<br>outbound &nbsp;&nbsp; any&nbsp; (oder inside)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;192.168.9.0/24 (vpn)<br>

Aktuelle Version vom 14. Juni 2011, 14:06 Uhr

IPsec Connection Profiles:
- Outside Interface aktivieren (allow Access)
- Connection Profile erstellen (Name = Name für GroupAuthentification im Client)
o User Authentification auf “LOCAL” stellen
o AdressPool zuweisen
o GroupPolicy zuweisen
- Group Policy
o ggf. AdressPool zuweisen
o IPsec aktivieren
o DNS und WINS Server angeben
o Split Tunneling aktivieren
- IKE Policies
o Einstellung auf aes-192 und md5 setzen
 Diese Einstellungen im Client dann fest zuweisen
o DH-Group auf 2
 Muss im Client eingestellt werden
- IKE Parameters
o IKE auf outside Interface enablen
o „Enable IPsec over NAT-T“ setzen

Bei VPN Verbindungen muss noch eine NAT Exempt Rule eingefügt werden:

interface     Quelle                       Ziel
outbound    any  (oder inside)     192.168.9.0/24 (vpn)