1.) VPN è un traforo, che si conclude dietro uno dei dispositivi. Così dipende dove il vostro traforo si conclude. Alcuni router hanno una regolazione per trattare il traffico di VPN essi stessi o per passare con traffico di VPN tramite il dispositivo e quindi per girare intorno al NAT. Ciò è necessaria poichè dovreste aprire parecchi orificii in tutti i dispositivi di NAT per aprire VPN con un NAT. All'estremità del traforo, il cliente si comporta poichè fa parte della sottorete, dove l'estremità del traforo di VPN.
Se Cisco/Netgear tratta VPN, quindi il cliente è all'interno della rete 192.168.21.x o 192.168.22.x. Da questo punto, tutti gli orificii necessari devono provenire aperti (deve essere l'ascoltatore) sugli altri dispositivi.
Non sono abbastanza sicuro, come Linksys tratta il traffico di VPN, dato, che questo traffice non può essere carico equilibrato. Così se i clienti si collegano via Cisco, i linksys deve rispedire tutto il traffico di nuovo al Cisco poichè il netgear non conosce nulla circa il traforo di VPN.
Dalla mia prospettiva, il traforo di VPN dovrebbe concludersi all'AIZ, poichè non ci è necessità per gli orificii supplementari di essere aperto ai servizi di servire per il cliente.
2.) Il vostro secondo alberino dice soltanto, quello là non è risposte dal dispositivo. Se un cliente si collega via VPN, ci è una stretta di mano, in cui l'assistente ed il cliente tratta fuori i particolari del collegamento (cioè autenticazione). Così o l'autenticazione viene a mancare per tutto il motivo, o i pacchetti sono persi mentre il compensatore di loas può rispedirlo tramite altro router.
Se permettete al passaggio di PPTP attraverso sul Linksys, avete inoltre assicurarti, che attraversa il Cisco o netgear. Se il passaggio attraverso è permesso a, non ci è solitamente esigenza supplementare delle regole supplementari (può variare da routewr al router, ma questo è il senso del passaggio attraverso la regolazione).
Se l'AIZ è il punto finale, dovete configurare l'AIZ per permettere il traffico di VPN. Potete provare questo con un computer portatile, in primo luogo vi collegate all'interfaccia esterna dell'AIZ, allora a LinkSys ed allora ad uno dei terzi dispositivi. Questo senso che scoprite, se l'AIZ è configurato correttamente e che i dispositivi ha problemi con il traforo di VPN.
Alcuni router inoltre hanno una regolazione di DMZ, che significa che qualcosa come trasmettere tutto a questo dispositivo (IP) ed ignorare tutte le regole di NAT. Mentre ogni dispositivo può avere limitazioni, dovete orificii aperti su tutti i dispositivi fra il Internet e la vostra rete interna. Ma poichè un orificio è chiuso o si apre, non sarà più vicino a causa di due pareti refrattarie dietro a vicenda.
3.) Che cosa significate con perdita di traffico dall'AIZ/sottorete di Linksys? L'itinerario di un pacchetto è definito dall'ingresso di difetto. Ma ha inoltre essere un itinerario indietro. Se trasmettete un pacchetto dalla vostra rete interna e ritorna, ci non è ragione per la quale è non dovrebbe ritornare dall'altro lato. L'AIZ ha come ingresso di difetto il Linksys, i linksys deve trattarlo in se (come compensatore del carico) ed il Cisco/netgear ottiene al loro frokm dell'ingresso i vostri ISP. L'itinerario posteriore è NAT o la regolazione di DMZ o qualunque genere di regola di spedizione. Cisco/Netgear trasmette a Linksys e Linksys trasmette all'AIZ.
4.) DMZ dovrebbe essere fra Linksys e l'AIZ, ma in quel senso, l'AIZ funziona solitamente nel modo di NAT.
5.) Lascerei il dispositivo di Netgear e di Cisco da portata. Avete il Linksys come external FW e l'AIZ come interno (se necessario). Così se possibile, appena dica Cisco e netgear di trasmettere tutto a Linksys ed ho lasciato il filtro da Linksys il traffico. Riduce appena i problemi di configurazione ed ulteriormente evitano la confusione circa le regolazioni su questi dispositivi.
Sommario:
Cisco: Ingresso di difetto dall'ISP, punto di regolazione di DMZ a Linksys --> di andata tutti a Linksys senza filtri
NetGear: lo stessi di Cisco
I filtri di base sono permessi, ma gli scopi di prova, disable tutto in primo luogo, quindi potete permettere a tutto per gradi.
(Attacco del DOS, attacco di DNS) conservazione di filtrazione di base questo a partire dagli altri dispositivi.
Linksys: Router o NAT, dependend che cosa ha realizzato l'equilibratura di carico --> Passthrough di VPN
Se il NAT, voi deve aprire gli orificii esterni affinchè i vostri servizi sia routet all'AIZ, ma solitamente non a VPN poichè è passaggio attraverso.
Altrimenti dovete dire Linksys di trasmettere tutto all'AIZ
L'ingresso di difetto è trattato dal compensatore del carico.
AIZ: Router o NAT (cioè per DMZ), punto finale di VPN
L'ingresso di difetto è Linksys (sul NIC di external, interno è vuoto)
Se il NAT, apre tutti gli orificii (regola di pubblicazione con un ascoltatore) che sono necessari per i servizi da external ad interno
Se dirigendo, definire le regole di accesso da externbal ad interno.
Il traffico da interno a external è continuamente una regola di accesso. Tuttavia la regola concede soltanto, che cosa è definito come protocollo.
L'AIZ ostruisce tutti i protocolli non definiti generalmente.
VPN non hanno bisogno delle regole supplementari nell'AIZ poichè sono la regola stabilita di accesso (2004/2006) o mentre il sistema regola (TMG) via la configurazione di VPN.
Ci è la regola di a (accesso del simpel) che indica i clienti di VPN ad interno/LocalHost (non di nuovo al Internet!!)
Il rapporto della rete di difetto per VPN è itinerario (poichè il punto finale è interno)
Il rapporto della rete di difetto uscente è NAT, ma i clienti di VPN non sono inclusi (!!).