Pergunta : Como passar o tráfego ao subnet remoto através de VPN em Cisco Pix

Olá! - o

I tem Cisco Pix setup que está actuando como um usuário de VPN para diversos clientes do software de Cisco.  O VPN trabalha grande quando os usuários estão tentando alcançar qualquer coisa no subnet local atrás do PIX (10.30.64.x) entretanto quando tentam alcançar qualquer coisa em um de nossos subnets remotos (10.225.34.x) os clientes de VPN não tentam mesmo usar o VPN para este tráfego.  Em lugar do tráfego é distribuído à passagem local do usuário.  Minha pergunta é conseqüentemente como eu faço o tráfego destinado para 10.225.34.x “interessante” ao túnel de VPN.  O config de PIX está abaixo.  Agradecimentos para alguma entrada! o auto
nameif ethernet0 do auto
interface ethernet1 do
interface ethernet0 da versão 6.3 do


PIX (5) fora de security0
nameif ethernet1 dentro da observação magro do outside_access_in do tftp 69
names
name 10.30.64.80 dc1
access-list do protocolo do sqlnet 1521
fixup do protocolo do smtp 25
fixup do protocolo do protocolo 2000
fixup do UDP 5060
fixup do sorvo do protocolo do sorvo 5060
fixup do protocolo do rtsp 554
fixup do protocolo do rsh 514
fixup do protocolo do ils 389
fixup do protocolo do HTTP 80
fixup do protocolo dos ras 1718-1719
fixup do protocolo h323 do protocolo h323 h225 1720
fixup do ftp 21
fixup do protocolo do máximo-comprimento 512
fixup do dns do protocolo do
fixup do
domain-name test.net de security100
hostname fixa a licença tcp do outside_access_in de Traffic
access-list da correia fotorreceptora toda a relação fora do outside_access_in de Traffic
access-list da correia fotorreceptora da observação do outside_access_in de Traffic
access-list do email da observação do outside_access_in do https
access-list do eq a licença tcp toda a relação fora da licença tcp do outside_access_in do www
access-list do eq qualquer relação fora da licença tcp do outside_access_in do eq 3389
access-list toda a relação fora da licença tcp do outside_access_in do eq 5632
access-list qualquer relação fora da licença tcp do outside_access_in do pcanywhere-dat
a
access-list do eq toda a relação fora da licença tcp do outside_access_in do smtp
access-list do eq qualquer relação fora da licença tcp do outside_access_in do eq 3391
access-list toda a relação fora da licença tcp do outside_access_in do eq 3392
access-list qualquer relação fora da licença tcp do outside_access_in do eq 3393
access-list toda a relação fora do
pager do IP 10.225.34.0 255.255.255.0 10.60.176.0 255.255.255.0 da licença do vpn do
access-list do IP 10.30.64.0 255.255.255.0 10.60.176.0 255.255.255.0 da licença do vpn do
access-list do IP 10.225.34.0 255.255.255.0 10.60.176.0 255.255.255.0 da licença do nonat do
access-list do IP 10.30.64.0 255.255.255.0 10.60.176.0 255.255.255.0 da licença do nonat do eq 3394
access-list alinha 24
mtu 1500
mtu dentro do IP address de 1500
fora do IP address do
de 1.2.3.4 255.255.255.252 dentro do vpnpool 10.60.176.20 da associação local do alarm
ip da ação do ataque do exame do alarm
ip da ação da informação do exame do
ip de 10.30.64.5 255.255.240.0 - o inside
pdm de 255.255.255.255 do cefcudc da posição do inside
pdm de 0.0.0.0 255.255.255.255 da posição do inside
pdm de 10.30.64.0 255.255.255.0 da posição do
pdm de 255.255.255.0 da máscara de 10.60.176.30 que registra o intervalo de parada informativo 14400
global do enable
arp da história de 100
pdm (fora) 1 interface
nat (para dentro) 0 nonat
nat da acesso-lista (para dentro) 1 0.0.0.0 0.0.0.0 0 netmask 255.255.255.255 0
0
static de WWW dc1 WWW da relação do
5 0 0
static de 255.255.255.25 do netmask dos https dos https dc1 da relação de 0
static (para dentro, fora) tcp (para dentro, fora) tcp (para dentro,fora) netmask 255.255.255.255 do pcanywhere-da
ta de 10.30.64.134 dos pcanywhere-dados da relação do netmask 255.255.255
.255 0 0
static de 10.30.64.134 5632 da relação 5632 do
0 0
static de 255.255.255.255 do netmask dc1 3389 da relação 3389 do tcp (para dentro, fora) tcp (para dentro, fora) tcp 0 netmask de 10.43.48.133 3389 da relação 3394 do netmask 255.255.255
.255 0 0
static de 10.43.48.130 3389 da relação 3391 do netmask 255.255.255
.255 0 0
static de 10.43.48.131 3389 da relação 3393 do netmask 255.255.255
.255 0 0
static de 10.43.48.143 3389 da relação 3392 do
0 0
static de 255.255.255.255 do netmask do smtp do smtp dc1 da relação de 0
static (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, fora) tcp outside_access_in de 255.255.255
.255 0 0
access-group no outside
route da relação fora de 0.0.0.0 0.0.0.0 70.88.169.14 1
route dentro de 10.43.48.0 255.255.240.0 10.30.64.2 1
route dentro de 10.50.192.0 255.255.240.0 10.30.64.1 1
route dentro de 10.55.192.0 255.255.240.0 10.30.64.1 1
route dentro de 10.225.0.0 255.255.0.0 10.30.64.1 1
route dentro de 167.16.0.0 255.255.0.0 10.30.64.6 1
route dentro de 170.186.0.0 255.255.0.0 10.30.64.6 1
route dentro de 199.186.0.0 255.255.0.0 10.30.64.6 1
route dentro de 199.186.96.0 255.255.255.0 10.30.64.6 1
route dentro de 199.186.97.0 255.255.255.0 10.30.64.6 1
route dentro do 0:05 do xlate de 199.186.98.0 255.255.255.0 10.30.64.6 1
timeout: 1:00 da conexão de 00
timeout: 00 0:10 entreabertos: 00 0:02 do UDP: 00 0:10 do RPC: 00 1:00 h225: 0:05 de 00
timeout h323: 00 0:05 do mgcp: 00 0:30 do sorvo: 00 0:02 do sip_media: 00
timeout sorver-desconectam o 0:02: 00 sorver-convidam o 0:03: 0:05 do uauth de 00
timeout: 00 o protocolo tacacs+
aaa-server TACACS+ do absolute
aaa-server TACACS+ máximo-failed-tenta o RAIO do radius
aaa-server do protocolo do RAIO do deadtime 10
aaa-server de 3
aaa-server TACACS+ máximo-failed-tenta o partnerauth LOCAL do radius
aaa-server do protocolo do partnerauth do local
aaa-server do protocolo do deadtime 10
aaa-server do RAIO de 3
aaa-server máximo-failed-tenta a comunidade do contact
snmp-server do SNMP-usuário do location
no do SNMP-usuário do inside
no do inside
http 10.30.64.0 255.255.255.0 do enable
http 192.168.1.0 255.255.255.0 do usuário do intervalo de parada 5
http do anfitrião dc1 xxxx do partnerauth do deadtime 10
aaa-server do partnerauth de 3
aaa-server (para dentro) o SNMP-usuário do public
no que permite a conexão do enable
sysopt do traps
floodguard permite-ipsec
crypto transformar-ajustou o jogo do outside_dyn_map 20 do dinâmico-mapa de ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto transformar-ajustou o ipsec-isakmp do outside_map 65535 do mapa de ESP-3DES-MD5
crypto o outside
isakmp da relação do outside_map do mapa do partnerauth
crypto da autenticação de cliente do outside_map do mapa do outside_dyn_map
crypto permite a política do address
isakmp da identidade do outside
isakmp 20 largura 80
do intervalo de parada 0
terminal do intervalo de parada 5
console do outside
ssh do intervalo de parada 5
ssh 0.0.0.0 0.0.0.0 do inside
telnet do
telnet 10.30.64.0 255.255.255.0 da senha do cfcuvpn do rodar em marcha lenta-tempo 86400
vpngroup do cfcuvpn do
vpngroup do rachar-dns test.net do cfcuvpn do vpn
vpngroup do rachar-túnel do cfcuvpn do
vpngroup de test.net do optar-domínio do cfcuvpn do ganhar-usuário dc1
vpngroup do cfcuvpn do dns-usuário dc1
vpngroup do cfcuvpn do vpnpool
vpngroup da endereçar-associação do cfcuvpn da vida 86400
vpngroup da política 20 do grupo 2
isakmp da política 20 da mistura md5
isakmp da política 20 da cifragem 3des
isakmp da política 20 do pre-share
isakmp da autenticação class= do

Resposta : Como passar o tráfego ao subnet remoto através de VPN em Cisco Pix

então o one-way para fazê-lo é
'definir esta variável nova
Escurecer o rngCell como a escala

Para cada rngCell no rngCharAcct
  rngCell = strAccount
Em seguida
Outras soluções  
 
programming4us programming4us