Pergunta : O roteamento de SSG5 VPN, rota interna do LAN trabalha, rota de VPN não faz.

Eu tenho uma instalação estranha em meu
do ISP do cliente network.

(Internet)                                 |
Simple 4 100mbit netgear portuário Switch
/\ rota de estática VPN do
Cisco (IP de estática 212.xxxx) Cisco (IP de estática 193.xxx) ao outro office
/zimbro SSG5
do
              |
         Switch
             |O mail server + os usuários do
+ o router

I configuraram uma rota permanente ao ò Cisco que tem um endereço interno do

Internally que de 192.168.100.200 (eu usei este como uma passagem para a rota) a rota funciona, os usuários do LAN podem alcangar. a escala de endereço 193, mas os usuários do dailin VPN podem alcangar 193 a suposição do endereço range.
My são que tem algo todo com as políticas do VPN.
But se eu mudo as políticas para incluir. a escala 193 (usuário e cliente) as falhas de VPN nas �as negociações da fase. (O VPN não tem aplicação SA configurada.) o
When eu removo a linha extra nas políticas que macias do cliente IPSEC do Shrew VPN o VPN trabalha again.

Is lá uma maneira de permitir o tráfego dos usuários de VPN. à escala 193? o

Also que eu ver no registro de VPN lá é muito pedido do DNS, assim que eu penso que o cliente não uso seus próprios usuários de DNS, posso eu mudar aqueles também, que usa somente os usuários de DNS remotos para o tráfego específico?


class= do

Resposta : O roteamento de SSG5 VPN, rota interna do LAN trabalha, rota de VPN não faz.

Pesaroso para minha ausência a longo prazo. Eu tive realmente as dificuldades para começ junto sua configuração, mas não soube o que pedir para fazê-lo mais desobstruído.

De sua descrição eu conto-o não usei IDs explícitos do proxy em SSG. Se você não faz, a identificação do proxy está derivada das entradas do endereço da política.
Eu testei para a frente e para trás, e o config que trabalha para mim era tendo em conta que associações separadas da segurança:

  • Em SSG: 
    1. Criar uma cópia do seu Seletor-na definição de VPN P2 (AutoKey IKE), mudar o destino à rede 193.x. Certificar-se que a bandeira da identificação do proxy não está verific. Dar-lhe um nome apropriado, como “Seletor-em VPN 193.x” 
    2. Copiar o seu seletor-na política (Untrust a confiar). Mudar ao 193.x como o destino, e ao VPN a sua definição P2 recentemente criada. 
  • No Shrew:
    Mudar seus ajustes da “política” para incluir ambas as redes, exatamente da maneira prevista em suas políticas de SSG. 

Que ele. O único ponto que você pôde ter dificuldades é agora que o ShrewSoft VIP não está conhecido pelo lado 193.x e/ou por Cisco right-hand. Você pôde querer tentar a NAT que endereça na política correspondente de SSG, de que deve ajudar

Outras soluções  
 
programming4us programming4us