Cuestión : La encaminamiento de SSG5 VPN, ruta interna del LAN trabaja, ruta de VPN no hace.

Tengo una disposición extraña en mi
de la ISP del cliente network.

(Internet)                                 |
Simple 4 100mbit netgear portuario Switch
/\ ruta estática VPN del
Cisco (IP estático 212.xxxx) Cisco (IP estático 193.xxx) al otro office
/al enebro SSG5
del
              |
         Switch
             |El mail server + los usuarios del
+ el router

I configuraron una ruta permanente al 2do Cisco que tiene una dirección interna del

Internally de 192.168.100.200 (utilicé esto como entrada para la ruta) que la ruta funciona, los usuarios del LAN pueden alcanzar. la gama de dirección 193, pero los usuarios del dailin VPN pueden alcanzar 193 la asunción de la dirección range.
My son que tiene algo todo con las políticas del VPN.
But si cambio las políticas para incluir. la gama 193 (servidor y cliente) los fall de VPN en las 2das negociaciones de la fase. ¿(El VPN no tiene uso SA configurado.) el
When quito la línea adicional en las políticas suaves del cliente IPSEC de la musaraña VPN que el VPN trabaja again.

Is allí una manera de permitir el tráfico de los usuarios de VPN. a la gama 193? ¿el

Also que veo en el registro de VPN allí es mucha petición del DNS, así que pienso que el cliente no utilizo sus propios servidores de DNS, puedo cambiar los también, que utiliza solamente los servidores de DNS alejados para el tráfico específico?


class= del

Respuesta : La encaminamiento de SSG5 VPN, ruta interna del LAN trabaja, ruta de VPN no hace.

Apesadumbrado para mi ausencia de largo plazo. Tenía realmente dificultades para reunir su configuración, pero no sabía qué pedir hacerlo más claro.

De su descripción le cuento no he utilizado IDs explícitos del poder en SSG. Si usted no lo hace, la identificación del poder se deriva de las entradas de la dirección de la política.
He probado hacia adelante y hacia atrás, y el config que trabajaba para mí estaba teniendo en cuenta asociaciones separadas de la seguridad:

  • En SSG: 
    1. Crear una copia de su Dial-En la definición de VPN P2 (AutoKey IKE), cambiar la destinación a la red 193.x. Cerciorarse de que la bandera de la identificación del poder no esté comprobada. Darle un nombre apropiado, como “Dial-En VPN 193.x” 
    2. Copiar su dial-en la política (Untrust a confiar en). Cambiar al 193.x como destinación, y al VPN a su definición creada recientemente P2. 
  • En musaraña:
    Cambiar sus ajustes de la “política” para incluir ambas redes, exactamente en la manera prevista en sus políticas de SSG. 

Que él. El único punto que usted puede ser que tenga dificultades ahora es que el ShrewSoft VIP no es conocido por el lado 193.x y/o Cisco derecho. Usted puede ser que quiera intentar a NAT que trata en la política correspondiente de SSG, de que debe ayudar

Otras soluciones  
 
programming4us programming4us