Vraag : Cisco aSA-Verplettert verkeer aan bijzondere subnets over tunnel IPSEC wanneer het verkeer niet op ASA is voortgekomen.

Wij hebben een perimeter fw die een tunnel VPN aan een ander Centrum van Gegevens via een BLEKE verbinding heeft.  Wij hebben binnen ook een firewall achter de Perimeter FW om een verscheidenheid van redenen (meestal om met waargenomen veiligheidsvereisten te doen).  Alhoewel er een tunnel tussen Plaats A is en B, wanneer er verkeer dat het die uit achter „binnenkant“ fw komen is het verkeer voor Plaats B bestemde niet de tunnel doortrekt, wordt het enkel verpletterd als u zou denken.  De vraag is: Is het mogelijke route het verkeer over de tunnel?

Antwoord : Cisco aSA-Verplettert verkeer aan bijzondere subnets over tunnel IPSEC wanneer het verkeer niet op ASA is voortgekomen.


veronderstel uw netwerk als hieronder is

Lokale lan Binnen FWBuiten FW---VPN tunnel-OtherSide FW
192.168.1.0 /24 172.16.10.0 /24

ding twee u kan doen
1) u kunt uw binnenfirewall vormen om NATIONAAL te doen want al lokale netwrok die o willen aan verre en uw buitenfirewall moet het noodzakelijke verkeer voor encryptie toestaan communiceert.
voor b.v.: 192.168.1.0 /24 zal natted aan 172.16.10.0 /24 zijn, en in uw outisdefirewall moeten wij slechts verkeer van 172.16.10.0 /24 coderen

2)
maak nationaal voor het encryptieverkeer onbruikbaar. dan moeten uw buitenfirewall en ver apparaat VPN het lokale lan netwerk in het encryptieverkeer toestaan.  
Andere oplossingen  
 
programming4us programming4us