Frage : Wie man Verkehr zum Fernteilnetze über VPN auf Cisco Pix führt

Hallo -

I haben Cisco gegründetes Pix, das als ein VPN Bediener für einige Cisco-Software-Klienten auftritt.  Das VPN bearbeitet großes, wenn die Benutzer versuchen, auf alles auf dem lokalen Teilnetze hinter das PIX zurückzugreifen (10.30.64.x) jedoch, wenn sie versuchen, auf alles auf einem unserer Fernteilnetze zurückzugreifen (10.225.34.x), versuchen die VPN Klienten nicht sogar, das VPN für diesen Verkehr zu verwenden.  Stattdessen verlegt der Verkehr auf dem lokalen Zugang des Benutzers.  Meine Frage ist folglich, wie ich den Verkehr bilde, der für 10.225.34.x „interessant“ zum VPN Tunnel vorgesehen.  PIX Config ist unten.  Dank für irgendeinen Eingang!


PIX Version 6.3 (5)
interface ethernet0 auto
interface ethernet1 auto
nameif ethernet0 außerhalb security0
nameif ethernet1 innerhalb security100
hostname
domain-name test.net
fixup Protokoll DNS Maximumlänge 512
fixup Protokoll h323 Protokolls h323 h225 1720
fixup des Protokollftp-21
fixup ras 1718-1719
fixup rtsp 554
fixup Protokoll des Rsh 514
fixup Protokoll Protokolls Ils 389
fixup des Protokoll-HTTP-80
fixup des Protokoll-Schlückchen-UDP-5060
fixup Protokolls der dünnen 2000
fixup des Protokoll-Schlückchens 5060
fixup Protokoll sqlnet 1521
fixup Protokoll tftp 69
names
name 10.30.64.80 dc1
access-list outside_access_in Anmerkung Protokollsmtp-25
fixup Netz Traffic
access-list outside_access_in Erlaubnis-TCP jede mögliche Schnittstelle außerhalb eq https
access-list outside_access_in Anmerkung eMail Traffic
access-list outside_access_in Anmerkung Netz Traffic
access-list outside_access_in Erlaubnis-TCPs jede mögliche Schnittstelle außerhalb eq www
access-list outside_access_in Erlaubnis-TCPs irgendeine Schnittstelle außerhalb eq 3389
access-list outside_access_in Erlaubnis-TCPs jede mögliche Schnittstelle außerhalb eq 5632
access-list outside_access_in Erlaubnis-TCPs irgendeine Schnittstelle außerhalb eq pcanywhere-dat
a
access-list outside_access_in Erlaubnis-TCPs jede mögliche Schnittstelle außerhalb eq smtp
access-list outside_access_in Erlaubnis-TCPs irgendeine Schnittstelle außerhalb eq 3391
access-list outside_access_in Erlaubnis-TCPs jede mögliche Schnittstelle außerhalb eq 3392
access-list outside_access_in Erlaubnis-TCPs irgendeine Schnittstelle außerhalb eq 3393
access-list outside_access_in Erlaubnis-TCPs jede mögliche Schnittstelle außerhalb eq 3394
access-list nonat Erlaubnis-IP 10.30.64.0 255.255.255.0 10.60.176.0 255.255.255.0
access-list nonat Erlaubnis-IP 10.225.34.0 255.255.255.0 10.60.176.0 255.255.255.0
access-list vpn Erlaubnis-IP 10.30.64.0 255.255.255.0 10.60.176.0 255.255.255.0
access-list vpn Erlaubnis-IP 10.225.34.0 255.255.255.0 10.60.176.0 255.255.255.0 des
pager zeichnet 24
mtu außerhalb 1500
mtu innerhalb 1500
des IP address außerhalb 1.2.3.4 255.255.255.252
des IP address innerhalb 10.30.64.5 255.255.240.0
ip Bilanzinfo-Tätigkeit alarm
ip des Bilanzangriffstätigkeit alarm
ip lokale Lache vpnpool 10.60.176.20 - 10.60.176.30-Schablonen-255.255.255.0
pdm Positions-10.30.64.0 255.255.255.0 inside
pdm des Positions-0.0.0.0 255.255.255.255 inside
pdm Position cefcudc 255.255.255.255 inside
pdm, das informierende 100
pdm Geschichte enable
arp Abschaltung 14400
global (draußen) 1 interface
nat (nach innen) 0 Zugangliste nonat
nat (nach innen) 1 0.0.0.0 0.0.0.0 0 0
static (nach innen, draußen) TCP-Schnittstelle https dc1 https netmask 255.255.255.25
5 0 0
static (nach innen, draußen) TCP-Schnittstellen-WWW dc1 WWW netmask 255.255.255.255 0
0
static loggt (nach innen, draußen) TCP-Schnittstelle 3389 netmask dc1 3389 255.255.255.255
0 0
static (nach innen, draußen) 10.30.64.134 5632 der TCP-Schnittstelle 5632 netmask 255.255.255
.255 0 0
static (nach innen, draußen) TCP-Schnittstelle Pcanywheredaten 10.30.64.134 pcanywhere-da
ta netmask 255.255.255.255 0 0
static (nach innen, draußen) 255.255.255.255 netmask smtp TCP-Schnittstellensmtp dc1
0 0
static (nach innen, draußen) 10.43.48.143 3389 der TCP-Schnittstelle 3392 netmask 255.255.255
.255 0 0
static (nach innen, draußen) 10.43.48.131 3389 der TCP-Schnittstelle 3393 netmask 255.255.255
.255 0 0
static (nach innen, draußen) 10.43.48.130 3389 der TCP-Schnittstelle 3391 netmask 255.255.255
.255 0 0
static (nach innen, draußen) 10.43.48.133 3389 der TCP-Schnittstelle 3394 netmask 255.255.255
.255 0 0
access-group outside_access_in im Schnittstelle outside
route außerhalb 0.0.0.0 0.0.0.0 70.88.169.14 1
route innerhalb 10.43.48.0 255.255.240.0 10.30.64.2 1
route innerhalb 10.50.192.0 255.255.240.0 10.30.64.1 1
route innerhalb 10.55.192.0 255.255.240.0 10.30.64.1 1
route innerhalb 10.225.0.0 255.255.0.0 10.30.64.1 1
route innerhalb 167.16.0.0 255.255.0.0 10.30.64.6 1
route innerhalb 170.186.0.0 255.255.0.0 10.30.64.6 1
route innerhalb 199.186.0.0 255.255.0.0 10.30.64.6 1
route innerhalb 199.186.96.0 255.255.255.0 10.30.64.6 1
route innerhalb 199.186.97.0 255.255.255.0 10.30.64.6 1
route innerhalb des 199.186.98.0 255.255.255.0 10.30.64.6 1
timeout xlate 0:05: 00
timeout Anschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 RPC-0:10: 00 1:00 h225: 00
timeout h323 0:05: 00 mgcp 0:05: 00 Schlückchen-0:30: 00 sip_media 0:02: 00
timeout nippen-trennen 0:02: 00 nippen-einladen 0:03 en: 00
timeout uauth 0:05: 00 absolute
aaa-server TACACS+ maximal-verfehlt-versucht Protokoll tacacs+
aaa-server TACACS+ 3
aaa-server TACACS+ deadtime 10
aaa-server RADIUS-Protokoll radius
aaa-server RADIUS maximal-verfehlt-versucht 3
aaa-server RADIUS deadtime 10
aaa-server LOKALES Protokoll local
aaa-server partnerauth Protokoll radius
aaa-server partnerauth maximal-verfehlt-versucht 3
aaa-server partnerauth deadtime 10
aaa-server partnerauth (nach innen) contact
snmp-server SNMPbediener location
no SNMPbediener inside
no inside
http 10.30.64.0 255.255.255.0 enable
http 192.168.1.0 255.255.255.0 Bediener des TIMEOUT 5
http des Wirtes dc1 xxxx Gemeinschaft, public
no, das SNMPbediener traps
floodguard enable
sysopt Anschluss ermöglichen-ipsec
crypto ipsec umwandeln-einstellte ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto Dynamischdiagramm outside_dyn_map 20 Satz umwandeln-einstellte ESP-3DES-MD5
crypto Diagramm outside_map 65535 ipsec-isakmp ermöglichen, dynamisches outside_dyn_map
crypto Diagramm outside_map Klientenauthentisierung partnerauth
crypto Diagramm outside_map Schnittstelle outside
isakmp outside
isakmp Identität address
isakmp Politik ermöglichen 20 Authentisierung pre-share
isakmp test.net Zurückfallengebiet cfcuvpn Gewinnenbediener dc1
vpngroup cfcuvpn DNSbediener dc1
vpngroup cfcuvpn vpnpool
vpngroup Adressierenlache cfcuvpn Lebenszeit 86400
vpngroup der Politik 20 der Gruppe 2
isakmp der Politik 20 des Durcheinanders md5
isakmp der Politik 20 der Verschlüsselung 3des
isakmp der Politik 20
vpngroup cfcuvpn Aufspaltentunnel vpn
vpngroup cfcuvpn AufspaltendNS test.net
vpngroup cfcuvpn Untätigzeit 86400
vpngroup cfcuvpn Kennwort
telnet 10.30.64.0 255.255.255.0 inside
telnet TIMEOUT5
ssh 0.0.0.0 0.0.0.0 outside
ssh Breite 80
des TIMEOUT 0
terminal des TIMEOUT 5
console

Antwort : Wie man Verkehr zum Fernteilnetze über VPN auf Cisco Pix führt

dann ist der One-way, zum es zu tun
'diese neue Variable definieren
rngCell als Strecke verdunkeln

Für jedes rngCell im rngCharAcct
  rngCell = strAccount
Zunächst
Weitere Lösungen  
 
programming4us programming4us