Tente adicionar isso à sua configuração de asa:
policy-map global_policy
class inspection_default
inspect ipsec-pass-thru
Eu tenho um usuário interno que precisa se conectar via VPN a uma empresa externa. Vpn da empresa externa está usando IPSec sobre TCP na porta 57369. Quando o meu usuário tenta conectá-lo falhará. Os logs no meu ASA mostram o seguinte. Negar TCP (sem conexão) de 172.x.x.x / 1155 a 167.x.x.x / 57369 sinalizadores RST na interface Inside
Como eu permito este tráfego através do meu ASA?
Obrigado!
Depois de capturar o tráfego e testar algumas configurações diferentes. O problema parece estar no lado remoto, não no meu ASA. Eu confirmei com a Cisco que eu preciso fazer é inspecionar ipsec-pass-thru.
Obrigado!