Vraag : Hoe te om verkeer tot verre subnet via VPN op P.IX van Cisco over te gaan

Hello -

I heeft een opstelling van P.IX van Cisco die als server VPN voor verscheidene de softwarecliënten van Cisco dienst doet.  VPN werkt groot wanneer de gebruikers proberen om tot om het even wat op lokale subnet achter P.IX (10.30.64.x) toegang te hebben nochtans wanneer zij proberen om tot om het even wat op één van onze verre subnets (10.225.34.x) toegang te hebben de cliënten VPN niet zelfs proberen om VPN voor dit verkeer te gebruiken.  In plaats daarvan wordt het verkeer verpletterd aan de lokale gateway van de gebruiker.  Mijn die vraag daarom is hoe ik het verkeer voor 10.225.34.x wordt bestemd „interesserend“ aan de tunnel VPN maak.  P.IX config is hieronder.  Dank voor om het even welke input!


PIX de Versie 6.3 (5)
interface ethernet0 auto
interface ethernet1 auto
nameif ethernet0 buiten security0
nameif ethernet1 binnen dns van het security100
hostname
domain-name test.net
fixup van maximum-lengte 512
fixup van het het protocolh323 h225 1720
fixup protocolFTP 21
fixup van het protocolHTTP 80
fixup het protocolils 389
fixup/>fixup van het het protocolslokje 5060
fixup rtsp 554
fixup van het het protocolslokje/>fixup van het het protocol magere protocol 2000
fixup udp 5060
fixup het protocol sqlnet 1521
fixup- protocol tftp 69
names
name 10.30.64.80 dc1
access-list smtp 25
fixup beveiligt TCP van de/>access-list outside_access_in vergunning van Traffic
access-list van de interfacebuitenkant eq https
access-list outside_access_in van het de opmerkingsWeb outside_access_in/>access-list van Traffic
access-list outside_access_in om het even welke/>access-list 3389
access-list 5632
access-list/>a
access-list van de interfacebuitenkant eq smtp
access-list 3391
access-list 3392
access-list 3393
access-list 3394
access-list nonat toelaten ip 10.225.34.0 255.255.255.0 10.60.176.0 255.255.255.0
access-list vpn toelaten ip 10.30.64.0 255.255.255.0 10.60.176.0 255.255.255.0
access-list vpn toelaten ip 10.225.34.0 255.255.255.0 10.60.176.0 255.255.255.0
pager lijnen 24
mtu toelaat buiten 1500
mtu binnen/>ip adres 1500
ip adres binnen 10.30.64.5 255.255.240.0
ip van de de actie alarm
ip controle van controleinfo van de de aanvalsactie lokale de poolvpnpool 10.60.176.20 alarm
ip - 10.60.176.30 masker255.255.255.0
pdm plaats10.30.64.0 255.255.255.0 inside
pdm plaats0.0.0.0 255.255.255.255 inside
pdm die plaats cefcudc 255.255.255.255 inside
pdm informatie100
pdm geschiedenis enable
arp onderbreking 14400
global (buiten) registreren 1 interface
nat (binnen) 0 toegang-lijst nonat
nat (binnen) 1 0.0.0.0 0.0.0.0 0 de interface https dc1 https netmask 255.255.255.25
5 0 0
static 0
static (binnen, buiten) TCP (binnen, buiten) TCPinterface www dc1 www netmask 255.255.255.255 0
0
static (binnen,buitenkant) TCPinterface 3389 dc1 3389 netmask255.255.255.255
0 0
static (binnen, buiten) TCPinterface 5632 10.30.64.134 5632 netmask 255.255.255
.255 0 0
static (binnen, buiten) TCP- interface pcanywhere-gegevens 10.30.64.134 pcanywhere-da
ta netmask 255.255.255.255 0 0
0 0
static van/>static (binnen, buiten) TCP (binnen, buiten) TCPinterface 3392 10.43.48.143 3389 netmask 255.255.255
.255 0 0
.255 0 0
.255 0 interface 3394 10.43.48.133 3389 van/>static (binnen, buiten) TCP van/>static (binnen, buiten) TCP 0
static (binnen, buiten) TCP netmask 255.255.255
.255 0 0
access-group outside_access_in in interface outside
route buiten 0.0.0.0 0.0.0.0 70.88.169.14 1
route binnen 10.43.48.0 255.255.240.0 10.30.64.2 1
route binnen 10.50.192.0 255.255.240.0 10.30.64.1 1
route binnen 10.55.192.0 255.255.240.0 10.30.64.1 1
route binnen 10.225.0.0 255.255.0.0 10.30.64.1 1
route binnen 167.16.0.0 255.255.0.0 10.30.64.6 1
route binnen 170.186.0.0 255.255.0.0 10.30.64.6 1
route binnen 199.186.0.0 255.255.0.0 10.30.64.6 1
route binnen 199.186.96.0 255.255.255.0 10.30.64.6 1
route binnen 199.186.97.0 255.255.255.0 10.30.64.6 1
route binnen 199.186.98.0 255.255.255.0 10.30.64.6 1
timeout xlate 0:05: conn 1:00 00
timeout: 00 half-closed 0:10: 00 udp0:02: 00 rpc0:10: 00 h225 1:00: h323 0:05 00
timeout: 00 mgcp0:05: 00 slokje0:30: 00 sip_media0:02: 00
timeout slokje-maken 0:02 los: 00 slokje-nodigen 0:03 uit: uauth 0:05 00
timeout: 00 van de de maximum-ont*breken-pogingen3
aaa-server STRAAL TACACS+ deadtime 10
aaa-server van het absolute
aaa-server TACACS+ protocol tacacs+
aaa-server TACACS+ van de het protocol radius
aaa-server van de de maximum-ont*breken-pogingen3
aaa-server STRAAL van het het protocol local
aaa-server deadtime 10
aaa-server laat de LOKALE van de de maximum-ont*breken-pogingen3
aaa-server partnerauth deadtime partnerauth (binnen) gastheer 10
aaa-server radius
aaa-server partnerauth de SNMP-server van de de onderbrekings5
http server enable
http 192.168.1.0 255.255.255.0 inside
http 10.30.64.0 255.255.255.0 dc1 xxxx inside
no location
no SNMP-server contact
snmp-server communautaire public
no SNMP-server traps
floodguard enable
crypto dynamisch-kaart van de/>sysopt- verbindings vergunning-ipseccrypto ipsec outside_dyn_map 20 ipsec-isakmp van de reeks transformatie-vastgestelde kaart in het bijzonder-3DES-MD5
crypto outside_map 65535 de dynamische toe van de de cliëntauthentificatie van de outside_dyn_map
crypto kaart outside_map de kaart outside_map interface outside
isakmp partnerauth
crypto outside
isakmp identiteits address
isakmp toelaat 20 authentificatie pre-shareisakmp beleid 20 encryptie3des
isakmp beleid 20 knoeiboelmd5
isakmp beleid 20 groeps2
isakmp beleid 20 leven86400
vpngroup vpnpool
vpngroup cfcuvpn dns-server dc1
vpngroup cfcuvpn winnen-serverdc1
vpngroup test.net
vpngroup cfcuvpn van het spleet-tunnel vpn
vpngroup cfcuvpn spleet-dns test.net
vpngroup cfcuvpn van de de onderbrekings5
ssh 0.0.0.0 0.0.0.0 outside
ssh onderbreking nutteloos-tijd86400
vpngroup cfcuvpn wachtwoord
telnet 10.30.64.0 255.255.255.0 inside
telnet de onderbrekings0
terminal breedte 80
5
console

Antwoord : Hoe te om verkeer tot verre subnet via VPN op P.IX van Cisco over te gaan

dan unidirectioneel om te doen is het
'bepaal deze nieuwe variabele
Verduister rngCell als Waaier

Voor Elke rngCell in rngCharAcct
  rngCell = strAccount
Daarna
Andere oplossingen  
 
programming4us programming4us