Pergunta : Tráfego do ASA-Roteamento de Cisco aos subnets particulares sobre o túnel de IPSEC quando o tráfego não for originado no ASA.

Nós temos um perímetro fw que tenha um túnel de VPN a um outro centro de dados através de uma conexão MACILENTO.  Nós igualmente temos um guarda-fogo dentro atrás do perímetro FW para uma variedade de razões (na maior parte para fazer com exigências de segurança percebidas).  Mesmo que haja um túnel entre o local A e B, quando há um tráfego que que vem atrás do “interior” fw o tráfego destinado para o local B não transita por o túnel, apenas começ distribuído como você esperaria.  A pergunta é: É possível distribuir o tráfego sobre o túnel? class= do

Resposta : Tráfego do ASA-Roteamento de Cisco aos subnets particulares sobre o túnel de IPSEC quando o tráfego não for originado no ASA.


supr que sua rede é como abaixo

Lan local ---------- FW interno-------------------FW exterior---Túnel-OtherSide FW de VPN
192.168.1.0 /24 172.16.10.0 /24

coisa que dois você pode fazer
1) você pode configurar seu guarda-fogo interno para fazer o NAT para todo o netwrok local que quer o se comunica ao telecontrole e seu guarda-fogo exterior tem que permitir o tráfego necessário para a cifragem.
para por exemplo: 192.168.1.0 /24 natted a 172.16.10.0 /24, e em seu guarda-fogo do outisde nós temos que cifrar somente o tráfego de 172.16.10.0 /24

2)
inutilização nat para o tráfego da cifragem. então seu guarda-fogo exterior e o dispositivo remoto de VPN têm que permitir a rede local do lan no tráfego da cifragem.  
Outras soluções  
 
programming4us programming4us