Vraag : SSL VPN van Cisco ASA Clientless: NATIONAAL vrijgesteld op zelfde IP waaier

Is hieronder van een ander Deskundig lid:

1) met normale ciscocliënt VPN de IP adrespool een pool van IP adressen is die op een afzonderlijk logisch netwerk dan de ip intern gebruikte adressen zijn. In dit voorbeeld gebruiken zij IP adressen binnen de binneninterface IP range.

2) ik moeten een nationaal uitsluiting voor de IP adrespool toevoegen ik gebruikte alhoewel ik het voorbeeld volgde en IP adressen gebruikte die aan de binneninterfaceIP waaier beonging. Het ciscovoorbeeld toonde geen this.


I am verward over:

For 1)
in het geval van Clientless SSL VPN, is het een vereiste om een afzonderlijke pool van VPN IP te bepalen?
What gebeurt als u geen afzonderlijke pool van VPN IP bepaalt?
Does het gebruikt het gebrek binnen interfaceIP waaier als u geen afzonderlijke pool van VPN IP bepaalt?

For 2)
Can bepaal ik een NATIONAAL uitsluiting alhoewel het IP adres van Clientless gebruikte SSL VPN tot de BinneninterfaceIP waaier behoort?

e.g. De binnen interfaceIP waaier = 192.168.1.0 255.255.255.0
If ik geen afzonderlijke pool die van VPN IP dan (veronderstellen dit werk) kan ik een NATIONAAL ip 192.168.1.0 255.255.255.0 192.168.1.0 255.255.255.0

access-list (binnen) 0 toegang-lijst/>nat no_nat

bepalen bepaal?

Many thanks

Antwoord : SSL VPN van Cisco ASA Clientless: NATIONAAL vrijgesteld op zelfde IP waaier

Ja, kunt u met dit vereenvoudigen:

de toegang-lijst no_nat laat ip om het even welk 192.168.1.0 255.255.255.0 toe
nationaal (binnen) toegang-lijst 0 no_nat

Of zelfs eenvoudiger:
 geen nationaal-controle

U moet ook ervoor zorgen dat proxyarp op de binneninterface wordt toegelaten. Ik maak het typisch op binnenkant onbruikbaar.

Ik denk niet clientless vpn eigenlijk om het even welk IP adres wordt. Alles is door het ssl portaal, tenzij u over de downloadbare cliënt. spreekt.
Andere oplossingen  
 
programming4us programming4us