This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Basics, Network Protection

Beschäftige mich gerade mit dem Zugriff aus anderen Netzen ins LAN hinter einer UTM. Hier sind eine UTM320 und eine Cisco ASA über ein Transfer-LAN verbunden. Jetzt möchte ich einen Zugriff eines Clients im Netz hinter der ASA 10.250.22.4 (Client im LAN-ASA) auf einen Server (10.240.22.10) im LAN der UTM mittels TCP/445 gewähren. Also LAN-A --> Transfer-LAN --> LAN-UTM. Auf der ASA sehe ich im logging auch, dass das Paket mit der Original-IP-Adresse im Transfer-LAN aufschlägt. Auf der UTM habe ich dann ein FW-Regel erstellt, die den Zugriff von 10.250.22.4 (Client im LAN-ASA) auf den internen Server 10.240.22.10 (LAN-UTM) zulässt. 
Der Zugriff schlägt aber fehl. Ich denke, ich muss ja noch irgendwo ein NAT vom Transfer-LAN ins LAN-UTM bauen, oder wo liegt mein Problem? Statische Routen habe ich auf beiden FW´s konfiguriert.

Bei Cisco bekommt man eigentlich für alles Beispielkonfigurationen, bei Sophos bin ich bis jetzt nicht fündig geworden :-(


This thread was automatically locked due to age.
Parents
  • noch was, in deinem tcpdump sind folgende Zeilen enthalten:
     
    09:38:02.365751 arp who-has 10.240.22.10 tell 10.240.22.254
    09:38:02.365833 arp reply 10.240.22.10 is-at 90:b1:1c:10:60:e6

    wenn das ein tcpdump auf dem WAN interface ist, warum siehst du hier arp requests und responses von IP-Adressen, die nur auf dem LAN interface auftauchen sollten (10.240.22 ist doch das LAN).
     
    Vermutlich stimmt da was nicht - Routing, proxy ARP, Verkabelung ... ?
Reply
  • noch was, in deinem tcpdump sind folgende Zeilen enthalten:
     
    09:38:02.365751 arp who-has 10.240.22.10 tell 10.240.22.254
    09:38:02.365833 arp reply 10.240.22.10 is-at 90:b1:1c:10:60:e6

    wenn das ein tcpdump auf dem WAN interface ist, warum siehst du hier arp requests und responses von IP-Adressen, die nur auf dem LAN interface auftauchen sollten (10.240.22 ist doch das LAN).
     
    Vermutlich stimmt da was nicht - Routing, proxy ARP, Verkabelung ... ?
Children
  • noch was, in deinem tcpdump sind folgende Zeilen enthalten:
     
    09:38:02.365751 arp who-has 10.240.22.10 tell 10.240.22.254
    09:38:02.365833 arp reply 10.240.22.10 is-at 90:b1:1c:10:60:e6

    wenn das ein tcpdump auf dem WAN interface ist, warum siehst du hier arp requests und responses von IP-Adressen, die nur auf dem LAN interface auftauchen sollten (10.240.22 ist doch das LAN).

    Das ist auch aus dem LAN - schau Dir mal den Dateinamen des Anhangs an ;-)
     
    Vermutlich stimmt da was nicht - Routing, proxy ARP, Verkabelung ... ?

    Jepp, Routing vermute ich ja auch - deswegen ja auch oben meine Angabe zur Überprüfung, Verkabelung ist ok. Aber nochmal:

    1) Default-Gateway ist der Provider-Router am WAN (Eth1). So ist das Interface konfiguriert
    2) Weiterhin sind 2 Interface (Internal (Eth1) & Transfer-LAN (Eth7) ) mit festen IP-Adressen definiert.
    3) Ich habe eine statische Route hinzugefügt: Netz 10.250.22.4 befindet sich hinter 172.20.20.1 (Interface-IP der ASA am Transfer-LAN). Dies ist definiert als Gateway route.

    Ist das soweit ok?