Questione : Come passare traffico alla sottorete a distanza via VPN su Cisco Pix

Ciao - il

I ha Cisco Pix installato che sta fungendo da assistente di VPN per parecchi clienti del software di Cisco.  Il VPN funziona grande quando gli utenti stanno provando ad accedere a qualche cosa sulla sottorete locale dietro il PIX (10.30.64.x) tuttavia quando provano ad accedere a qualche cosa su una delle nostre sottoreti a distanza (10.225.34.x) i clienti di VPN neppure non provano ad usare il VPN per questo traffico.  Invece il traffico è diretto all'ingresso locale dell'utente.  La mia domanda quindi è come rendo il traffico destinato per 10.225.34.x “interessante„ al traforo di VPN.  Il config di PIX è sotto.  Ringraziamenti per qualsiasi input! versione 6.3 del


PIX (auto
nameif ethernet0 del auto
interface ethernet1 di 5)
interface ethernet0 fuori di security0
nameif ethernet1 all'interno dell'osservazione scarna del outside_access_in del tftp 69
names
name 10.30.64.80 dc1
access-list di protocollo dello sqlnet 1521
fixup di protocollo dello smtp 25
fixup di protocollo di protocollo 2000
fixup del UDP 5060
fixup della sorsata di protocollo della sorsata 5060
fixup di protocollo del rtsp 554
fixup di protocollo di rsh 514
fixup di protocollo di ils 389
fixup di protocollo del HTTP 80
fixup di protocollo di ras 1718-1719
fixup di protocollo h323 di protocollo h323 h225 1720
fixup del ftp 21
fixup di protocollo di massimo-lunghezza 512
fixup di dns di protocollo del
fixup del
domain-name test.net di security100
hostname assicurano il permesso tcp del outside_access_in di Traffic
access-list di fotoricettore tutta l'interfaccia fuori del permesso tcp del outside_access_in di Traffic
access-list di fotoricettore di osservazione del outside_access_in di Traffic
access-list del email di osservazione del outside_access_in del https
access-list del eq tutta l'interfaccia fuori del permesso tcp del outside_access_in del www
access-list del eq qualunque interfaccia fuori del permesso tcp del outside_access_in del eq 3389
access-list tutta l'interfaccia fuori del permesso tcp del outside_access_in del eq 5632
access-list qualunque interfaccia fuori del permesso tcp del outside_access_in del pcanywhere-dat
a
access-list del eq tutta l'interfaccia fuori del permesso tcp del outside_access_in dello smtp
access-list del eq qualunque interfaccia fuori del permesso tcp del outside_access_in del eq 3391
access-list tutta l'interfaccia fuori del permesso tcp del outside_access_in del eq 3392
access-list qualunque interfaccia fuori del permesso tcp del outside_access_in del eq 3393
access-list tutta l'interfaccia fuori del
pager del IP 10.225.34.0 255.255.255.0 10.60.176.0 255.255.255.0 del permesso del vpn del
access-list del IP 10.30.64.0 255.255.255.0 10.60.176.0 255.255.255.0 del permesso del vpn del
access-list del IP 10.225.34.0 255.255.255.0 10.60.176.0 255.255.255.0 del permesso del nonat del
access-list del IP 10.30.64.0 255.255.255.0 10.60.176.0 255.255.255.0 del permesso del nonat del eq 3394
access-list allinea 24
mtu fuori di 1500
mtu all'interno del IP address di 1500
fuori del IP address del
di 1.2.3.4 255.255.255.252 all'interno del vpnpool 10.60.176.20 dello stagno locale del alarm
ip di azione di attacco di verifica del alarm
ip di azione di verifica Info del
ip di 10.30.64.5 255.255.240.0 - il inside
pdm di 255.255.255.255 del cefcudc di posizione del inside
pdm di 0.0.0.0 255.255.255.255 di posizione del inside
pdm di 10.30.64.0 255.255.255.0 di posizione del
pdm di 255.255.255.0 della mascherina di 10.60.176.30 che annota prespegnimento informativo 14400
global del enable
arp di storia di 100
pdm (all'esterno) 1 interface
nat (all'interno) 0 nonat
nat della accesso-lista (all'interno) 1 0.0.0.0 0.0.0.0 0 netmask 255.255.255.255 0
0
static di WWW dc1 WWW dell'interfaccia del
5 0 0
static (all'interno, all'esterno) tcp di 255.255.255.25 del netmask dei https dei https dc1 dell'interfaccia di 0
static (all'interno, all'esterno) tcp (all'interno, all'esterno) netmask 255.255.255.255 del pcanywhere-da
ta di 10.30.64.134 di pcanywhere-dati dell'interfaccia del netmask 255.255.255
.255 0 0
static (all'interno, all'esterno) tcp di 10.30.64.134 5632 dell'interfaccia 5632 del
0 0
static (all'interno, all'esterno) tcp di 255.255.255.255 del netmask dc1 3389 dell'interfaccia 3389 di tcp 0 netmask 255.255.255
.255 di 10.43.48.133 3389 dell'interfaccia 3394 del netmask 255.255.255
.255 0 0
static (all'interno, all'esterno) tcp di 10.43.48.130 3389 dell'interfaccia 3391 del netmask 255.255.255
.255 0 0
static (all'interno, all'esterno) tcp di 10.43.48.131 3389 dell'interfaccia 3393 del netmask 255.255.255
.255 0 0
static (all'interno, all'esterno) tcp di 10.43.48.143 3389 dell'interfaccia 3392 del
0 0
static (all'interno, all'esterno) tcp di 255.255.255.255 del netmask dello smtp dello smtp dc1 dell'interfaccia di 0
static (all'interno, all'esterno) tcp 0 outside_access_in di 0
access-group nel outside
route dell'interfaccia fuori di 0.0.0.0 0.0.0.0 70.88.169.14 1
route all'interno di 10.43.48.0 255.255.240.0 10.30.64.2 1
route all'interno di 10.50.192.0 255.255.240.0 10.30.64.1 1
route all'interno di 10.55.192.0 255.255.240.0 10.30.64.1 1
route all'interno di 10.225.0.0 255.255.0.0 10.30.64.1 1
route all'interno di 167.16.0.0 255.255.0.0 10.30.64.6 1
route all'interno di 170.186.0.0 255.255.0.0 10.30.64.6 1
route all'interno di 199.186.0.0 255.255.0.0 10.30.64.6 1
route all'interno di 199.186.96.0 255.255.255.0 10.30.64.6 1
route all'interno di 199.186.97.0 255.255.255.0 10.30.64.6 1
route all'interno del 0:05 del xlate di 199.186.98.0 255.255.255.0 10.30.64.6 1
timeout: 1:00 dei connett. di 00
timeout: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:10 del RPC: 00 1:00 h225: 0:05 di 00
timeout h323: 00 0:05 del mgcp: 00 0:30 della sorsata: 00 0:02 di sip_media: 00
timeout sorseggiare-staccano il 0:02: 00 sorseggiare-invitano il 0:03: 0:05 del uauth di 00
timeout: 00 il protocollo tacacs+
aaa-server TACACS+ del absolute
aaa-server TACACS+ massimo-failed-tenta il RAGGIO del radius
aaa-server di protocollo del RAGGIO del deadtime 10
aaa-server di 3
aaa-server TACACS+ massimo-failed-tenta il partnerauth LOCALE del radius
aaa-server di protocollo del partnerauth del local
aaa-server di protocollo del deadtime 10
aaa-server del RAGGIO di 3
aaa-server massimo-failed-tenta la comunità del contact
snmp-server dell'SNMP-assistente del location
no dell'SNMP-assistente del inside
no del inside
http 10.30.64.0 255.255.255.0 del enable
http 192.168.1.0 255.255.255.0 dell'assistente di prespegnimento 5
http ospite dc1 xxxx del partnerauth del deadtime 10
aaa-server del partnerauth di 3
aaa-server (all'interno) l'SNMP-assistente del public
no che permette al collegamento del enable
sysopt del traps
floodguard consente-ipsec
crypto trasformare-ha regolato l'insieme del outside_dyn_map 20 del dinamico-programma di ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto trasformare-ha regolato il ipsec-isakmp del outside_map 65535 del programma di ESP-3DES-MD5
crypto il outside
isakmp dell'interfaccia del outside_map del programma del partnerauth
crypto di autenticazione di cliente del outside_map del programma del outside_dyn_map
crypto permette alla politica del address
isakmp di identità del outside
isakmp 20 larghezza 80
di prespegnimento 0
terminal di prespegnimento 5
console del outside
ssh di prespegnimento 5
ssh 0.0.0.0 0.0.0.0 del inside
telnet del
telnet 10.30.64.0 255.255.255.0 di parola d'accesso del cfcuvpn di girare al minimo-tempo 86400
vpngroup del cfcuvpn del
vpngroup di spaccare-dns test.net del cfcuvpn del vpn
vpngroup del spaccare-traforo del cfcuvpn del
vpngroup di test.net di stabilizzare-dominio del cfcuvpn dell'vincere-assistente dc1
vpngroup del cfcuvpn dell'dns-assistente dc1
vpngroup del cfcuvpn del vpnpool
vpngroup dello richiamare-stagno del cfcuvpn di corso della vita 86400
vpngroup di politica 20 del gruppo 2
isakmp di politica 20 del hash md5
isakmp di politica 20 di crittografia 3des
isakmp di politica 20 del pre-share
isakmp di autenticazione class= del

Risposta : Come passare traffico alla sottorete a distanza via VPN su Cisco Pix

allora il one-way per farlo è
'definire questa nuova variabile
Oscurare il rngCell come gamma

Per ogni rngCell nel rngCharAcct
  rngCell = strAccount
Dopo
Altre soluzioni  
 
programming4us programming4us