1.) VPN es un túnel, que termina detrás de uno de los dispositivos. Depende tan donde su túnel termina. Algunos ranuradores tienen un ajuste para manejar tráfico de VPN ellos mismos o a pasar con tráfico de VPN a través del dispositivo y por lo tanto para circundar el NAT. Esto es necesario pues usted tendría que abrir varios puertos en todos los dispositivos del NAT para abrir VPN con un NAT. En el extremo del túnel, el cliente se comporta pues sería parte del subnet, donde el extremo del túnel de VPN.
Si Cisco/Netgear dirige VPN, después el cliente está dentro de la red 192.168.21.x o 192.168.22.x. De este punto, todos los puertos necesarios tienen que ser abiertos (debe ser el oyente) en los otros dispositivos.
No estoy absolutamente seguro, cómo Linksys maneja tráfico de VPN, debido al hecho, que este traffice no puede ser carga balanceada. Tan si los clientes conectan vía Cisco, los linksys tienen que devolver todo el tráfico de nuevo al Cisco pues el netgear no sabe cualquier cosa sobre el túnel de VPN.
De mi perspectiva, el túnel de VPN debe terminar en el AIA, pues no hay necesidad de puertos adicionales de ser abierto a los servicios del servicio para el cliente.
2.) Su segundo poste dice solamente, eso allí no es regeneración del dispositivo. Si un cliente conecta vía VPN, hay un apretón de manos, donde el servidor y el cliente maneja hacia fuera los detalles de la conexión (es decir la autentificación). O la autentificación falla tan por cualquier razón, o se pierden los paquetes mientras que el balanceador de los loas puede devolverla vía el otro ranurador.
Si usted permite el paso de PPTP a través en el Linksys, usted tiene también cerciorarse de, a que pasa a través del Cisco o netgear. Si el paso se permite a través, no hay generalmente necesidad adicional de reglas adicionales (puede variar de routewr al ranurador, pero éste es el sentido del paso a través del ajuste).
Si el AIA es la punto final, usted necesita configurar el AIA para permitir tráfico de VPN. Usted puede probar esto con un ordenador portátil, primero conecta con el interfaz externo del AIA, entonces con LinkSys y entonces con uno de los terceros dispositivos. Esta manera que usted descubre, si el AIA se configura correctamente y que los dispositivos tienen problemas con el túnel de VPN.
Algunos ranuradores también tienen un ajuste de DMZ, que significa que de algo como enviar todo a este dispositivo (IP) y que no hacer caso todas las reglas del NAT. Mientras que cada dispositivo puede tener restricciones, usted tiene que los puertos abiertos en todos los dispositivos entre el Internet y su red interna. Pero como un puerto se cierra o se abre, no será más cerca debido a dos cortafuegos detrás de uno a.
3.) ¿Qué usted significa con pérdida del tráfico del AIA/del subnet de Linksys? La ruta de un paquete es definida por la entrada de defecto. Pero tiene también ser una ruta detrás. Si usted envía un paquete de su red interna y se vuelve, no hay razón por la que es no debe volverse del otro lado. El AIA tiene como entrada de defecto el Linksys, los linksys tienen que dirigirlo sí mismo (como balanceador de la carga) y el Cisco/netgear consigue a su frokm de la entrada sus ISP. La ruta trasera es NAT o el ajuste de DMZ o cualquier clase de regla de la expedición. Cisco/Netgear remite a Linksys y Linksys remite al AIA.
4.) DMZ debe estar entre Linksys y el AIA, pero de esa manera, el AIA trabaja generalmente en modo del NAT.
5.) Dejaría el dispositivo de Cisco y de Netgear fuera de alcance. Usted tiene el Linksys como external FW y el AIA como interno (si es necesario). Tan si es posible, diría Cisco y netgear remitir todo a Linksys y acabo de dejo el filtro de Linksys el tráfico. Apenas reduce problemas de la configuración y evita además la confusión sobre los ajustes en estos dispositivos.
Resumen:
Cisco: Entrada de defecto de ISP, punto de ajuste de DMZ a Linksys --> delantero todos a Linksys sin los filtros
NetGear: igual que Cisco
Los filtros básicos se permiten, pero para los propósitos de prueba, neutralización todo primero, después usted puede permitir todo gradualmente.
(Ataque del DOS, ataque del DNS) subsistencia de filtración básica esto lejos de los otros dispositivos.
Linksys: Ranurador o NAT, dependend qué realizó el equilibrio de carga --> paso de VPN
Si el NAT, usted tiene que abrir los puertos externos para que sus servicios sean routet al AIA, pero generalmente no a VPN pues es paso a través.
Si no usted tiene que decir Linksys remitir todo al AIA
La entrada de defecto es manejada por el balanceador de la carga.
AIA: Ranurador o NAT (es decir para DMZ), punto final de VPN
La entrada de defecto es Linksys (en el NIC del external, interno es vacío)
Si el NAT, abre todos los puertos (regla de publicación con un oyente) que sean necesarios para los servicios del external a interno
Si encamina, definir las reglas del acceso de externbal a interno.
El tráfico de interno al external es todo el tiempo una regla del acceso. Sin embargo la regla permite solamente, qué se define como protocolo.
El AIA bloquea todos los protocolos no definidos en general.
VPN no necesitan reglas adicionales en el AIA pues son la regla determinada del acceso (2004/2006) o mientras que el sistema gobierna (TMG) vía la configuración de VPN.
Hay la regla de a (acceso del simpel) que indica a clientes de VPN a interno/a LocalHost (no de nuevo a Internet!!)
La relación de la red del defecto para VPN es ruta (pues la punto final es interna)
La relación de la red del defecto saliente es NAT, pero los clientes de VPN no son incluidos (!!).