ASA VPN
IPsec Connection Profiles:
- Outside Interface aktivieren (allow Access)
- Connection Profile erstellen (Name = Name für GroupAuthentification im Client)
o User Authentification auf “LOCAL” stellen
o AdressPool zuweisen
o GroupPolicy zuweisen
- Group Policy
o ggf. AdressPool zuweisen
o IPsec aktivieren
o DNS und WINS Server angeben
o Split Tunneling aktivieren
- IKE Policies
o Einstellung auf aes-192 und md5 setzen
Diese Einstellungen im Client dann fest zuweisen
o DH-Group auf 2
Muss im Client eingestellt werden
- IKE Parameters
o IKE auf outside Interface enablen
o „Enable IPsec over NAT-T“ setzen
Bei VPN Verbindungen muss noch eine NAT Exempt Rule eingefügt werden:
interface Quelle Ziel
outbound any (oder inside) 192.168.9.0/24 (vpn)