如何通过 Cisco ASA 允许 TCP 上的 IPSec?

如何通过 Cisco ASA 允许 TCP 上的 IPSec?

我有一个内部用户需要通过 VPN 连接到外部公司。外部公司的 VPN 在端口 57369 上使用 IPSec over TCP。当我的用户尝试连接时,连接失败。我的 ASA 上的日志显示以下内容。拒绝从 172.xxx/1155 到 167.xxx/57369 的 TCP(无连接)在接口内部标记 RST

我如何允许此流量通过我的 ASA?

谢谢!

答案1

尝试将其添加到您的 asa 配置中:

policy-map global_policy
  class inspection_default
    inspect ipsec-pass-thru 

答案2

捕获流量并测试一些不同的设置后。问题似乎出在远程端,而不是我的 ASA。我向 Cisco 确认我需要做的是检查 ipsec-pass-thru。

谢谢!

相关内容