Vpn
如何通過 Cisco ASA 允許 IPSec over TCP?
我有一個內部使用者需要通過 VPN 連接到外部公司。外部公司的 vpn 在埠 57369 上使用 TCP 上的 IPSec。當我的使用者嘗試連接時,它失敗了。我的 ASA 上的日誌顯示以下內容。Deny TCP (no connection) from 172.xxx/1155 to 167.xxx/57369 flags RST on interface Inside
如何允許此流量通過我的 ASA?
謝謝!
嘗試將此添加到您的 asa 配置中:
policy-map global_policy class inspection_default inspect ipsec-pass-thru
在擷取流量並測試一些不同的設置之後。問題看起來像是在遠端,而不是我的 ASA。我與 Cisco 確認我需要做的是檢查 ipsec-pass-thru。
謝謝!