Frage : SSG5 VPN Wegewahl, interner LAN-Weg arbeitet, VPN Weg tut nicht.

Ich habe eine sonderbare Einstellung in meinem gegenwärtigen Klient network.

ISP (Internet)
                                 |
Simple 4 netgear Port100mbit Switch
/\
Cisco (statisches IP 212.xxxx) Cisco (statisches IP 193.xxx) statischer Weg VPN zu anderem office
/
zum Wacholderbusch SSG5
              |
         Switch
             |
Mail-Server + Benutzer + drahtloses router

I bauten einen dauerhaften Weg zum 2. Cisco zusammen, das eine interne Adresse von 192.168.100.200 (ich verwendete dieses als Zugang für den Weg)

Internally hat, das, der Weg bearbeitet, können LAN-Benutzer die. Strecke der Adresse erreichen 193, aber die dailin VPN Benutzer können die 193 Annahme der Adresse range.
My erreichen ist, dass sie etwas todo mit der Politik des VPN.
But hat, wenn ich die Politik ändere, um die. Strecke 193 (Bediener und Klient) VPN Ausfallen in den 2. Phasenvermittlungen einzuschließen. (Das VPN hat nicht zusammengebaute Anwendung SA.),
When entferne ich die Extralinie in der weichen VPN Politik des Klienten IPSEC der Spitzmaus, die das VPN feines again.

Is dort eine Weise, den Verkehr von den VPN Benutzern zur. Strecke 193 zu erlauben bearbeitet?

Also, das ich in das VPN Maschinenbordbuch dort sehe, sind viel DNS-Antrag, also denke ich, dass der Klient nicht ihre eigenen DNS-Bediener, kann ich die außerdem ändern benutze, denen er nur die Fern-DNS-Bediener für spezifischen Verkehr benutzt?


Antwort : SSG5 VPN Wegewahl, interner LAN-Weg arbeitet, VPN Weg tut nicht.

Traurig für meine langfristige Abwesenheit. Ich hatte wirklich die Schwierigkeiten, zum Ihrer Konfiguration zusammenzukommen, aber wusste nicht was zu bitten, es deutlich zu machen.

Von Ihrer Beschreibung berechne ich Sie habe verwendet nicht ausdrückliche VollmachtIDs auf SSG. Wenn Sie nicht tun, wird die Vollmacht Identifikation von den Adresseneintragungen der Politik abgeleitet.
Ich habe hin und her geprüft und der Config, der für mich arbeitet, war bei Berücksichtigung der unterschiedlichen Sicherheitsverbindungen:

  • In SSG: 
    1. Eine Kopie von Ihrem Vorwahlknopf-VPN P2 in der Definition (AutoKey IKE) verursachen, den Bestimmungsort zum Netz 193.x ändern. Sicherstellen, dass die Vollmacht Identifikation-Markierungsfahne nicht überprüft wird. Ihm einen passenden Namen, wie „Vorwahlknopf-In VPN 193.x“ geben 
    2. Ihr Vorwahlknopf-in der Politik (Untrust zum zu vertrauen) kopieren. Zum 193.x als Bestimmungsort und zum VPN zu Ihrer neu erstellten Definition P2 ändern. 
  • In der Spitzmaus:
    Ihre „Politik“ Einstellungen ändern, um beide Netze, genau wie vorgesehen in Ihrer SSG Politik einzuschließen. 

Dass es. Der einzige Punkt, den Sie Schwierigkeiten haben konnten ist jetzt, dass das ShrewSoft VIP nicht durch die Seite 193.x und/oder rechte Cisco bekannt. Sie konnten zu NAT, das in der entsprechenden SSG Politik, der adressieren versuchen wünschen sollten helfen

Weitere Lösungen  
 
programming4us programming4us