Вопрос : Трасса SSG5 VPN, внутренне трасса LAN работает, трасса VPN не делает.

Я имею странную установку в моем в настоящее время
ISP клиента network.

(интернета)                                 |
Simple 4 port netgear 100mbit Switch
/\ трасса VPN
Cisco (статического IP 212.xxxx) Cisco (статического IP 193.xxx) статическая к другому office
/можжевельнику SSG5

              |
         Switch
             |сервер + потребители
Mail + беспроволочное router

I установили постоянную трассу к 2-ому cisco имеет внутренне адрес

Internally 192.168.100.200 (я использовал это как входной для трассы), котор трасса работает, потребители LAN могут достигнуть. ряд адреса 193, но потребители dailin VPN могут достигнуть 193 предположение адреса range.
My что оно имеет что-то todo с политиками VPN.
But если я изменяю политики для того чтобы включить. ряд 193 (и сервер и клиент) терпеть неудачу VPN в 2-ые переговоры участка. (VPN не имеет установленное применение SA.)
When я извлекаю экстренную линию в политиках клиента IPSEC землеройки мягких VPN, котор VPN работает точное again.

Is там дорога позволить движение от потребителей VPN к. ряду 193?

Also, котор я вижу в журнале VPN там много запрос DNS, поэтому я думаю клиент не использую их собственных серверов DNS, могу я изменить те также, которым он использует только дистанционных серверов DNS для специфически движения?


class=

Ответ : Трасса SSG5 VPN, внутренне трасса LAN работает, трасса VPN не делает.

Огорченно для моего долгосрочного отсутствия. Я реально имел затруднения для того чтобы получить вашу конфигурацию совместно, но не знал спросить сделать его более ясным.

От вашего описания я числю вы бедный человек используемые точные IDs полномочия на SSG. Если вы не делаете, то удостоверение личности полномочия выведено от входов адреса политики.
Я испытывал взад и вперед, и config работая для меня был учитывая отдельно ассоциаций обеспеченностью:

  • В SSG: 
    1. Создайте экземпляр вашего Шкал-В определении VPN P2 (AutoKey IKE), измените назначение к сети 193.x. Сделайте конечно флаг удостоверения личности полномочия не проверяет. Дайте ему соотвествующее имя, как «Шкал-В VPN 193.x» 
    2. Скопируйте ваше шкал-в политике (Untrust, котор нужно доверить). Измените к 193.x как назначение, и VPN к вашему нов созданному определению P2. 
  • В землеройке:
    Измените ваши установки «политики» для того чтобы включить обе сети, точно как обеспечено в ваши политики SSG. 

Что оно. Единственный пункт, котор вы могли иметь затруднения теперь что ShrewSoft VIP не известно стороной 193.x and/or right-hand Cisco. Вы могли хотеть попытаться к NAT адресует в соответствуя политике SSG, тому должны помочь

Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us