Vraag : ASA 5510 VPN DMZ

De groeten allen,

I hebben rond eruit gezien en geen antwoord gevonden. Zo gelieve te helpen:)

I heeft ASA 5510 met IOS 8.2
It heeft 3 interfaces die ik gebruik: De externe, Interne, het werk van DMZ

All boete nu, met lokale LAN achter Intern, het doorbladeren, FTP, enz. Lokale LAN heeft 192.168.1.0

I am gebruikend ASA voor een plaats-aan-Plaats VPN: ook werkend. Dit VPN staat de verre plaats toe om met ons segment achter DMZ int.

Also te verbinden, is ASA onze doos van Ra, met gebruikers VPN -vPN-ing in het om toegang tot LAN achter Interne die int.

I am te krijgen met het toevoegen van een andere toegang VPN wordt belast - dit moeten de cliënten van tijdcisco VPN tot één die server achter DMZ int.

Have toegang hebben met http://www.petenetlive.com /KB/Article/0000071.htm als gids wordt gewerkt. De geleidelijke instructies werden gevolgd, en toch kon ik geen toegang tot dat server.

aanvankelijk krijgen ik kreeg de „omgekeerd-Weg verifi�ër ontbroken“ fout op pakket-traceur, die ik tijdelijk door „ip te verwijderen heb gerectificeerd verifi�ër de omgekeerd-weginterface DMZ“ line

ik de „op dit ogenblik Stroom word door gevormde regel“ wordt ontkend. Controlerend welke toegangsregel de zijn pakketten laat vallen, de impliciete regel DMZ die pakketten die uit bron om het even welk aan bestemming komen om het even welk met ip service.

I ontzegt heeft het juiste routebevel, juiste nat0 config geplaatst, en toch kom ik dit issue.

Please help.

Relevant config tegen ben verbonden. En, dank voor looking
" codeBody "
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
interface Ethernet0/0
 nameif buiten
 veiligheid-niveau 0
 ip adres xxx.xxx.xxx.xxx

interface Ethernet0/1
 nameif binnen
 veiligheid-niveau 100
 ip adres 10.0.0.1 255.255.255.0

interface Ethernet0/2
 nameif dmz
 veiligheid-niveau 50
 ip adres 172.16.2.1 255.255.255.0

toegang-lijst dmz_nat0_outbound uitgebreide vergunningsip gastheer 192.168.9.1 172.16.200.0 255.255.255.0

toegang-lijst Client1 standaardvergunningsgastheer 192.168.9.1

ip lokale pool Restricted_VPN_IP_Pool 172.16.200.1 - 172.16.200.254 masker 255.255.255.0

nationaal-controle

nationaal (dmz) 0 toegang-lijst dmz_nat0_outbound
route dmz 192.168.9.1 255.255.255.255 172.16.2.2 1

crypto ipsec transformatie-vastgestelde in het bijzonder-3des-SHA in het bijzonder-3des in het bijzonder -in het bijzonder-sha-hmac

intern groep-beleid Client1
groep-beleid Client1 attributen
 dns-server waarde 192.168.1.2 192.168.1.6
 vpn-filter waarde Client1
 vpn-tunnel-protocol IPSec
 gebrek-domein waarde company.prv

gebruikersbenamings Client1 wachtwoord xxxxxxxxx gecodeerd voorrecht 0
gebruikersbenamings Client1 attributen
 vpn-groep-beleid Client1
 dienst-type ver-toegang

tunnel-groep Client1 type ver-toegang
tunnel-groep Client1 algemeen-attributen
 adres-pool Restricted_VPN_IP_Pool
 gebrek-groep-beleid Client1
tunnel-groep Client1 ipsec-attributen
 pre-delen-sleutel *

Antwoord : ASA 5510 VPN DMZ

normaly nationaal gebruikt het beleid van de hogere interface van het secondeniveau aan laag. dat is wat u die waarschuwing krijgt.

 welk ik ons nationaal beleid kan zien nemen niet efect. coz van dat terug antwoordt uw server niet, aangezien het geen route aan 172.16.200.0 /24 heeft.
verbeter beter uw route.

Andere oplossingen  
 
programming4us programming4us