Vraag : SSG5 het Verpletteren van VPN, de interne LAN routewerken, route VPN niet.

Ik heb een bizarre opstelling in mijn huidige cliëntnetwork.
ISP/>
                                 |
Simple 4 haven netgear 100mbit Switch
/\
Cisco (statische IP 212.xxxx) Cisco (statische IP 193.xxx) statische route VPN aan andere office
/
Jeneverbes SSG5
              |
         Switch
             |de server
Mail + de Gebruikers + draadloze router

I vormden een permanente route aan 2de cisco die een intern adres van 192.168.100.200 (ik gebruikte dit aangezien een gateway voor de route)

Internally de routewerken heeft, LAN kunnen de gebruikers de 193. adreswaaier bereiken, maar de dailinVPN gebruikers kunnen de 193 adresrange.
My veronderstelling bereiken is dat het iets todo met het beleid van VPN.
But heeft als ik het beleid verander om. waaier 193 (zowel server als cliënt) te omvatten VPN ontbreekt in de 2de faseonderhandelingen. (VPN heeft geen gevormde toepassing SA.)
When verwijder ik daar de extra lijn in het zachte VPN de cliëntIPSEC beleid van de Spitsmuis de VPN werkzaamheden fijne again.

Is een manier om het verkeer van de gebruikers VPN aan. waaier 193 toe te staan?

Also die ik in het logboek VPN heb gezien daar ben heel wat DNS verzoek, zodat denk ik de cliënt hun eigen DNS servers niet, kan ik die veranderen eveneens gebruik, dat het slechts de verre DNS servers voor specifiek verkeer gebruikt?


Antwoord : SSG5 het Verpletteren van VPN, de interne LAN routewerken, route VPN niet.

Droevig voor mijn afwezigheid op lange termijn. Ik had werkelijk moeilijkheden om uw configuratie samen te brengen, maar wist geen wat vragen om het duidelijker te maken.

Van uw beschrijving die ik u gebruikt=hebt= geen expliciete Volmacht IDs op SSG heb berekend. Als u niet, wordt identiteitskaart van de Volmacht afgeleid uit de het adresingangen van het beleid.
Ik heb afwisselend getest, en config die voor me werken was rekening houdend met afzonderlijke veiligheidsverenigingen:

  • In SSG: 
    1. Cre�ër wijzerplaat-binnen een exemplaar van uw P2 definitie VPN (AutoKey IKE), verander de bestemming in het netwerk 193.x. Zorg ervoor de vlag van identiteitskaart van de Volmacht niet wordt gecontroleerd. Geef het een aangewezen naam, als „wijzerplaat-in VPN 193.x“ 
    2. Kopi�ër wijzerplaat-binnen uw beleid (Untrust om te vertrouwen op). Verandering in 193.x als bestemming, en VPN aan uw pas gecreëerde P2 definitie. 
  • In Spitsmuis:
    Verander uw montages van het „Beleid“ om beide netwerken, precies zoals voorzien in uw beleid te omvatten SSG. 

Dat het. Het enige punt u moeilijkheden zou kunnen hebben nu is dat VIP ShrewSoft niet door de kant 193.x en/of rechts Cisco wordt gekend. U zou aan NATIONAAL kunnen willen proberen die in het overeenkomstige beleid SSG richten, dat zou moeten helpen

Andere oplossingen  
 
programming4us programming4us