This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Basics, Network Protection

Beschäftige mich gerade mit dem Zugriff aus anderen Netzen ins LAN hinter einer UTM. Hier sind eine UTM320 und eine Cisco ASA über ein Transfer-LAN verbunden. Jetzt möchte ich einen Zugriff eines Clients im Netz hinter der ASA 10.250.22.4 (Client im LAN-ASA) auf einen Server (10.240.22.10) im LAN der UTM mittels TCP/445 gewähren. Also LAN-A --> Transfer-LAN --> LAN-UTM. Auf der ASA sehe ich im logging auch, dass das Paket mit der Original-IP-Adresse im Transfer-LAN aufschlägt. Auf der UTM habe ich dann ein FW-Regel erstellt, die den Zugriff von 10.250.22.4 (Client im LAN-ASA) auf den internen Server 10.240.22.10 (LAN-UTM) zulässt. 
Der Zugriff schlägt aber fehl. Ich denke, ich muss ja noch irgendwo ein NAT vom Transfer-LAN ins LAN-UTM bauen, oder wo liegt mein Problem? Statische Routen habe ich auf beiden FW´s konfiguriert.

Bei Cisco bekommt man eigentlich für alles Beispielkonfigurationen, bei Sophos bin ich bis jetzt nicht fündig geworden :-(


This thread was automatically locked due to age.
Parents
  • Werden in der Firewall Pakete gedroppt? - was steht bei einer Anfrage im LiveLog bzw. steht dort überhaupt etwas?

    Wie sieht die FW-Regel aus?
    Wie sehen die statischen Routen auf beiden Seiten aus?

    Nice greetings
Reply
  • Werden in der Firewall Pakete gedroppt? - was steht bei einer Anfrage im LiveLog bzw. steht dort überhaupt etwas?

    Wie sieht die FW-Regel aus?
    Wie sehen die statischen Routen auf beiden Seiten aus?

    Nice greetings
Children
  • Werden in der Firewall Pakete gedroppt? - was steht bei einer Anfrage im LiveLog bzw. steht dort überhaupt etwas? 

    Jepp: "Packet Filter Rule #5 10.250.22.4 --> 10.240.22.10"  in grün :-)

    Wie sieht die FW-Regel aus?

    Source: 10.250.22.4
    Services: any
    Destinations: 10.240.22.10
    Action: Allow

    Wie sehen die statischen Routen auf beiden Seiten aus?

    UTM: 
    Route Type:Gateway route 
    Network: 10.250.22.0/24
    Gateway: 172.20.20.1 (Interface-IP der ASA im Transfer-LAN)

    ASA:
    route transfer-lan 10.240.22.0 255.255.255.0 172.20.20.2 1

    Hier bin ich eigentlich auch sicher, dass alles stimmt, da hier bereits andere Kunden auch über das Transfer-LAN kommunizieren. Und außerdem sehe ich ja im Transfer-LAN, dass keine Pakete von der UTM zurückkommen.