<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Asa vpn transpor mode</title>
    <link>https://217.65.3.21/openforum/vsluhforumID6/6.html</link>
    <description>Здравствуйте!!! Имеется оборудование cisco asa две штуки, одна на основной площадке, др на уделенной (филиал). Необходимо настроить Ipsec vpn tunnel в transport mode&lt;br&gt;Текущие нерабочие конфигурации.&lt;br&gt;ASA main&lt;br&gt;&lt;br&gt;interface Ethernet0/0&lt;br&gt; nameif inside&lt;br&gt; security-level 100&lt;br&gt; ip address 192.168.0.1 255.255.255.0&lt;br&gt;&lt;br&gt;interface Ethernet0/1&lt;br&gt; nameif remote&lt;br&gt; security-level 0&lt;br&gt; ip address 192.168.109.2 255.255.255.252&lt;br&gt;&lt;br&gt;access-list remote_to_main extended permit ip 192.168.0.0 255.255.255.0 192.168.18.0 255.255.255.0&lt;br&gt;&lt;br&gt;crypto ipsec transform-set set esp-3des esp-md5-hmac&lt;br&gt;crypto ipsec transform-set set mode transport&lt;br&gt;crypto map remote_to_main 10 match address remote_to_main&lt;br&gt;crypto map remote_to_main 10 set pfs&lt;br&gt;crypto map remote_to_main 10 set peer 192.168.109.6&lt;br&gt;crypto map remote_to_main 10 set transform-set set&lt;br&gt;crypto map remote_to_main interface remote&lt;br&gt;crypto isakmp enable remote&lt;br&gt;crypto isakmp policy 10&lt;br&gt; authentication pre-share&lt;br&gt; encryption 3des&lt;br&gt; hash md5&lt;br&gt; group 2&lt;br&gt; lifetime 86400&lt;br&gt;crypto isakmp policy 6</description>

<item>
    <title>Asa vpn transpor mode (milliardik)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID6/6.html#8</link>
    <pubDate>Thu, 26 Jul 2012 06:12:07 GMT</pubDate>
    <description>Подскажите пожалуйста как настроить cisco asa vpn ipsec в режиме transport mode, или направьте где это можно высмотреть.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Asa vpn transpor mode (milliardik)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID6/6.html#7</link>
    <pubDate>Wed, 25 Jul 2012 10:10:57 GMT</pubDate>
    <description>&amp;gt; позвольте вопрос - какая надобность данного режима?&lt;br&gt;&lt;br&gt;Есть основная площадка, есть несколько филиалов. До каждого отдельного филиала выделено по два логических канала через n  провайдеров, трафик необходимо раскидывать на оба канал. Пробовал вот такую схему asa__3750===3750__asa. Раскидывать трафик планируется за  счет протокола динамической маршрутизации ospf и используя возможности cef per-distance. Канал между asa всегда, в обычном режиме  ipsec transform-set mode tunnel адрес источника и отправителя согласно которым и строиться балансировка всегда один и тот же, т.е. весь трафик бежит только по одному физическому каналу. Документация посоветовала что есть др вариант где шифруются только данные т.е. ipsec transform-set mode transport, что как раз и нужно, но нигде нет документации как это реализовать.&lt;br&gt;</description>
</item>

<item>
    <title>Asa vpn transpor mode (Mirage_sk)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID6/6.html#6</link>
    <pubDate>Wed, 25 Jul 2012 09:56:40 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; Active and 1 Rekey SA during rekey) &lt;br&gt;&amp;gt; Total IKE SA: 1 &lt;br&gt;&amp;gt; 1   IKE Peer: 192.168.109.6 &lt;br&gt;&amp;gt;     Type    : L2L   &lt;br&gt;&amp;gt;           Role &lt;br&gt;&amp;gt;    : initiator &lt;br&gt;&amp;gt;     Rekey   : no    &lt;br&gt;&amp;gt;           State &lt;br&gt;&amp;gt;   : MM_ACTIVE &lt;br&gt;&amp;gt; Вопрос как настроить работу ipsec vpn в ipsec transform-set mode transport &lt;br&gt;&lt;br&gt;позвольте вопрос - какая надобность данного режима?&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Asa vpn transpor mode (milliardik)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID6/6.html#5</link>
    <pubDate>Wed, 25 Jul 2012 09:51:32 GMT</pubDate>
    <description>&amp;gt; постараетесь по схеме, указанному в документе ниже через ASDM, потом покопаете, что &lt;br&gt;&amp;gt; изменилось...&lt;br&gt;&amp;gt; https://supportforums.cisco.com/servlet/JiveServlet/download/3328937-84281/sdm-vpn-asa-router-config.pdf &lt;br&gt;&lt;br&gt;Извините может Вы меня неправильно поняли, или Я не совсем точно пояснил проблему. Еще раз :&lt;br&gt;&lt;br&gt;Если настраиваю vpn tunnel стандартно т.е. так как указано в высланном Вами мануале (default ipsec transform-set mode tunnel) то все работает, пакеты ходят. Ели же  я переключаясь на  ipsec transform-set mode transport, то пакеты перестают ходить но канал сходиться нормально: &lt;br&gt;&lt;br&gt;&lt;br&gt;   Active SA: 1&lt;br&gt;    Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey)&lt;br&gt;Total IKE SA: 1&lt;br&gt;&lt;br&gt;1   IKE Peer: 192.168.109.6&lt;br&gt;    Type    : L2L             Role    : initiator&lt;br&gt;    Rekey   : no              State   : MM_ACTIVE&lt;br&gt;&lt;br&gt;Вопрос как настроить работу ipsec vpn в ipsec transform-set mode transport&lt;br&gt;</description>
</item>

<item>
    <title>Asa vpn transpor mode (Mirage_sk)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID6/6.html#4</link>
    <pubDate>Wed, 25 Jul 2012 09:04:02 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; помимо &lt;br&gt;&amp;gt;&amp;gt; В конфиге фаервола (ASDM) надо правила для внешнего интерфейса: &lt;br&gt;&amp;gt;&amp;gt; ASA 1: &lt;br&gt;&amp;gt;&amp;gt; разрешите IP и ICMP от 192.168.18.0/24 до 192.168.0.0/24 &lt;br&gt;&amp;gt; access-list test extended permit ip any any &lt;br&gt;&amp;gt;&amp;gt; ASA 2: &lt;br&gt;&amp;gt;&amp;gt; разрешите IP и ICMP от 192.168.0.0/24 до 192.168.18.0/24 &lt;br&gt;&amp;gt; access-list test extended permit ip any any &lt;br&gt;&amp;gt;&amp;gt; и пожалуйста, отпишите, что пройзойдет &lt;br&gt;&amp;gt; Пакеты не пошли &lt;br&gt;&lt;br&gt;постараетесь по схеме, указанному в документе ниже через ASDM, потом покопаете, что изменилось...&lt;br&gt;&lt;br&gt;https://supportforums.cisco.com/servlet/JiveServlet/download/3328937-84281/sdm-vpn-asa-router-config.pdf&lt;br&gt;</description>
</item>

<item>
    <title>Asa vpn transpor mode (milliardik)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID6/6.html#3</link>
    <pubDate>Wed, 25 Jul 2012 08:22:34 GMT</pubDate>
    <description>&amp;gt; Вам нужно добавить Exempt NAT Rule(ASDM) для интерфейса 0/0 следующим образом: &lt;br&gt;&amp;gt; ASA 1 &lt;br&gt;&amp;gt; Source 192.168.0.0/24 &lt;br&gt;&amp;gt; Destination 192.168.18.0/24 &lt;br&gt;&amp;gt; NAT Exempt oubound traffic from interface (interface_name) to lower security interface &lt;br&gt;&lt;br&gt;access-list test_nonat extended permit ip 192.168.0.0 255.255.255.0 192.168.18.0 255.255.255.0&lt;br&gt;nat (remote) 0 access-list test_nonat&lt;br&gt;&lt;br&gt;&amp;gt; ASA 2 &lt;br&gt;&amp;gt; Source 192.168.18.0/24 &lt;br&gt;&amp;gt; Destination 192.168.0.0/24 &lt;br&gt;&amp;gt; NAT Exempt oubound traffic from interface (interface_name) to lower security interface &lt;br&gt;&lt;br&gt;access-list test_nonat extended permit ip 192.168.18.0 255.255.255.0 192.168.0.0 255.255.255.0&lt;br&gt;nat (remote) 0 access-list test_nonat&lt;br&gt;&lt;br&gt;&amp;gt; помимо &lt;br&gt;&amp;gt; В конфиге фаервола (ASDM) надо правила для внешнего интерфейса: &lt;br&gt;&amp;gt; ASA 1: &lt;br&gt;&amp;gt; разрешите IP и ICMP от 192.168.18.0/24 до 192.168.0.0/24&lt;br&gt;&lt;br&gt;access-list test extended permit ip any any&lt;br&gt;&lt;br&gt;&amp;gt; ASA 2: &lt;br&gt;&amp;gt; разрешите IP и ICMP от 192.168.0.0/24 до 192.168.18.0/24 &lt;br&gt;&lt;br&gt;access-list test extended permit ip any any&lt;br&gt;&lt;br&gt;&amp;gt; и пожалуйста, отпишите, что</description>
</item>

<item>
    <title>Asa vpn transpor mode (milliardik)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID6/6.html#2</link>
    <pubDate>Wed, 25 Jul 2012 08:01:34 GMT</pubDate>
    <description>&amp;gt; А что у вас не происходит, пакеты не ходят?&lt;br&gt;&lt;br&gt;Да у меня не ходят пакеты.&lt;br&gt;&lt;br&gt;Правильно ли Я Вас понял&lt;br&gt;&lt;br&gt;&amp;gt; Вам нужно добавить Exempt NAT Rule(ASDM) для интерфейса 0/0 следующим образом: &lt;br&gt;&amp;gt; ASA 1 &lt;br&gt;&amp;gt; Source 192.168.0.0/24 &lt;br&gt;&amp;gt; Destination 192.168.18.0/24 &lt;br&gt;&amp;gt; NAT Exempt oubound traffic from interface (interface_name) to lower security interface &lt;br&gt;&lt;br&gt;access-list test_nonat extended permit ip 192.168.0.0 255.255.255.0 192.168.18.0 255.255.255.0&lt;br&gt;&lt;br&gt;nat (inside) 0 access-list test_nonat&lt;br&gt;&lt;br&gt;&amp;gt; ASA 2 &lt;br&gt;&amp;gt; Source 192.168.18.0/24 &lt;br&gt;&amp;gt; Destination 192.168.0.0/24 &lt;br&gt;&amp;gt; NAT Exempt oubound traffic from interface (interface_name) to lower security interface &lt;br&gt;&lt;br&gt;access-list test_nonat extended permit ip 192.168.18.0 255.255.255.0 192.168.0.0 255.255.255.0&lt;br&gt;nat (inside) 0 access-list test_nonat&lt;br&gt;&lt;br&gt; &lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Asa vpn transpor mode (Mirage_sk)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID6/6.html#1</link>
    <pubDate>Wed, 25 Jul 2012 07:05:19 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;     Rekey SA: 0 (A tunnel will report 1 &lt;br&gt;&amp;gt; Active and 1 Rekey SA during rekey) &lt;br&gt;&amp;gt; Total IKE SA: 1 &lt;br&gt;&amp;gt; 1   IKE Peer: 192.168.109.2 &lt;br&gt;&amp;gt;     Type    : L2L   &lt;br&gt;&amp;gt;           Role &lt;br&gt;&amp;gt;    : responder &lt;br&gt;&amp;gt;     Rekey   : no    &lt;br&gt;&amp;gt;           State &lt;br&gt;&amp;gt;   : MM_ACTIVE &lt;br&gt;&lt;br&gt;А что у вас не происходит, пакеты не ходят?&lt;br&gt;&lt;br&gt;Вам нужно добавить Exempt NAT Rule(ASDM) для интерфейса 0/0 следующим образом:&lt;br&gt;&lt;br&gt;ASA 1&lt;br&gt;Source 192.168.0.0/24 &lt;br&gt;Destination 192.168.18.0/24&lt;br&gt;NAT Exempt oubound traffic from interface (interface_name) to lower security interface&lt;br&gt;&lt;br&gt;ASA 2&lt;br&gt;Source 192.168.18.0/24 &lt;br&gt;Destination 192.168.0.0/24&lt;br&gt;NAT Exempt oubound traffic from interface (interface_name) to lower security interface&lt;br&gt;&lt;br&gt;помимо&lt;br&gt;В конфиге фаервола (ASDM) надо правила для внешнего интерфейса:&lt;br&gt;&lt;br&gt;ASA 1: &lt;br&gt;разрешите IP и ICMP от 192.168.18.0/24 до 192.168.0.0/24&lt;br&gt;&lt;br&gt;ASA 2:&lt;br&gt;разрешите IP и ICMP от 192.168.0.0/24 до 192.168.18.0/24&lt;br&gt;&lt;br&gt;если пакеты пройдут, потом режте по собственному усмотрению....&lt;br&gt;&lt;br&gt;и пожалуйста, отпишите, что пр</description>
</item>

</channel>
</rss>
