1.) VPN é um túnel, que termine atrás de um dos dispositivos. Assim depende onde seu túnel termina. Alguns routeres têm um ajuste para segurar o tráfego de VPN eles mesmos ou a passá-lo com o tráfego de VPN através do dispositivo e conseqüentemente para circundar o NAT. Isto é necessário porque você teria que abrir diversos portos em todos os dispositivos do NAT para abrir VPN com um NAT. Na extremidade do túnel, o cliente comporta-se porque seria parte do subnet, onde a extremidade do túnel de VPN.
Se Cisco/Netgear segura VPN, a seguir o cliente é dentro da rede 192.168.21.x ou 192.168.22.x. Deste ponto, todos os portos necessários têm que ser abertos (deve ser o ouvinte) nos outros dispositivos.
Eu não sou completamente certo, como Linksys segura o tráfego de VPN, devido ao fato, que este traffice não pode ser carga balançada. Assim se os clientes conetam através de Cisco, os linksys têm que emitir para trás todo o tráfego de volta ao Cisco porque o netgear não sabe qualquer coisa sobre o túnel de VPN.
De minha perspetiva, o túnel de VPN deve terminar no AIA, porque não há nenhuma necessidade para que os portos adicionais estejam aberto aos serviços do saque para o cliente.
2.) Seu segundo borne diz somente, isso lá não é gabarito do dispositivo. Se um cliente coneta através de VPN, há um aperto de mão, onde o usuário e o cliente segurem para fora os detalhes da conexão (isto é a autenticação). Assim ou a autenticação falha para toda a razão, ou os pacotes são perdidos enquanto o equilibrador dos loas pode a emitir para trás através do outro router.
Se você permite a passagem de PPTP completamente no Linksys, você tem igualmente para certificar-se, que passa através do Cisco ou netgear. Se a passagem é permitida completamente, não há geralmente nenhuma necessidade adicional para réguas adicionais (pode variar do routewr ao router, mas este é o sentido da passagem através do ajuste).
Se o AIA é o valor-limite, você precisa de configurar o AIA para permitir o tráfego de VPN. Você pode testar este com um portátil, coneta primeiramente à relação externa do AIA, então a LinkSys e então a um dos terceiros dispositivos. Esta maneira que você encontra, se o AIA é configurado corretamente e que os dispositivos têm problemas com o túnel de VPN.
Alguns routeres igualmente têm um ajuste de DMZ, que signifique que algo como emitir a tudo a este dispositivo (IP) e ignorar todas as réguas do NAT. Enquanto cada dispositivo pode ter limitações, você tem que portos abertos em todos os dispositivos entre o Internet e sua rede interna. Mas como um porto é fechado ou abre, não será mais perto por causa de dois guarda-fogos atrás de se.
3.) Que você significa com perda do tráfego do AIA/subnet de Linksys? A rota de um pacote é definida pela passagem de defeito. Mas tem igualmente para estar uma rota para trás. Se você emite um pacote de sua rede interna e volta, não há uma razão pela qual é não deve voltar do outro lado. O AIA tem como a passagem de defeito o Linksys, os linksys têm que segurá-lo próprio (como o equilibrador da carga) e o Cisco/netgear começ a seu frokm da passagem seus ISPs. A rota traseira é NAT ou o ajuste de DMZ ou qualquer tipo da régua da transmissão. Cisco/Netgear envia a Linksys e Linksys envia ao AIA.
4.) DMZ deve estar entre Linksys e AIA, mas nessa maneira, o AIA trabalha geralmente na modalidade do NAT.
5.) Eu deixaria o dispositivo de Cisco e de Netgear fora do espaço. Você tem o Linksys como o external FW e o AIA como interno (se necessário). Assim se possível, eu apenas diria Cisco e netgear para enviar tudo a Linksys e deixaria o filtro de Linksys o tráfego. Apenas reduz problemas da configuração e evitam adicionalmente a confusão sobre os ajustes nestes dispositivos.
Sumário:
Cisco: Passagem de defeito de ISP, ponto de ajuste de DMZ a Linksys --> para diante tudo a Linksys sem filtros
NetGear: o mesmo que Cisco
Os filtros básicos são permitidos, mas finalidades de teste, inutilização tudo primeiramente, a seguir você pode permitir tudo ponto por ponto.
(Ataque do DOS, ataque do DNS) sustento de filtração básico isto longe dos outros dispositivos.
Linksys: Router ou NAT, dependend o que realizou o equilíbrio de carga --> Passthrough de VPN
Se o NAT, você tem que abrir portos externos para que seus serviços sejam routet ao AIA, mas geralmente não ao VPN porque é passagem completamente.
Se não você tem que dizer Linksys para enviar tudo ao AIA
A passagem de defeito é segurada pelo equilibrador da carga.
AIA: Router ou NAT (isto é para DMZ), valor-limite de VPN
A passagem de defeito é Linksys (no NIC do external, interno está vazio)
Se o NAT, abre todos os portos (régua de publicação com um ouvinte) que são necessários para serviços do external a interno
Se distribuindo, definir réguas do acesso de externbal a interno.
O tráfego de interno ao external é todo o tempo uma régua do acesso. Não obstante a régua reserva somente, o que é definido como o protocolo.
O AIA obstrui todos os protocolos não definidos geralmente.
VPN não precisam réguas adicionais no AIA porque são a régua ajustada do acesso (2004/2006) ou enquanto o sistema governa (TMG) através da configuração de VPN.
Há a régua da (acesso do simpel) que indic clientes de VPN a interno/LocalHost (não de volta ao Internet!!)
A relação da rede do defeito para VPN é rota (porque o valor-limite é interno)
A relação da rede do defeito que parte é NAT, mas os clientes de VPN não são incluídos (!!).