Вопрос : Как передать движение к дистанционному подсеть через VPN на Cisco Pix

Здравствулте! -

I имеет Cisco setup Pix действует как сервер VPN для нескольких клиентов средства программирования Cisco.  VPN работает большой когда потребители пытаются достигнуть что-нибыдь на местном подсеть за PIX (10.30.64.x) однако когда они попытается достигнуть что-нибыдь на одном из наших дистанционных подсеть (10.225.34.x) клиенты VPN, котор даже не пытаются использовать VPN для этого движения.  Вместо движение направлено к входному потребителя местному.  Мой вопрос поэтому как я делаю движение которому сужденно для 10.225.34.x «интересного» к тоннелю VPN.  Config PIX ниже.  Спасибо для любого входного сигнала! вариант 6.3


PIX (auto
nameif ethernet0 auto
interface ethernet1 5)
interface ethernet0 вне security0
nameif ethernet1 внутри примечания outside_access_in tftp 69
names
name 10.30.64.80 dc1
access-list протокола sqlnet 1521
fixup протокола smtp 25
fixup протокола протокола тощего 2000
fixup udp 5060
fixup глоточка протокола глоточка 5060
fixup протокола rtsp 554
fixup протокола rsh 514
fixup протокола ils 389
fixup протокола http 80
fixup протокола ras 1718-1719
fixup протокола h323 протокола h323 h225 1720
fixup ftp 21
fixup протокола максимум-длины 512
fixup dns протокола
fixup
domain-name test.net security100
hostname обеспечивают разрешение tcp outside_access_in Traffic
access-list стержня любая поверхность стыка вне разрешения tcp outside_access_in Traffic
access-list стержня примечания outside_access_in Traffic
access-list электронная почта примечания outside_access_in https
access-list eq любая поверхность стыка вне разрешения tcp outside_access_in www
access-list eq любая поверхность стыка вне разрешения tcp outside_access_in eq 3389
access-list любая поверхность стыка вне разрешения tcp outside_access_in eq 5632
access-list любая поверхность стыка вне разрешения tcp outside_access_in pcanywhere-dat
a
access-list eq любая поверхность стыка вне разрешения tcp outside_access_in smtp
access-list eq любая поверхность стыка вне разрешения tcp outside_access_in eq 3391
access-list любая поверхность стыка вне разрешения tcp outside_access_in eq 3392
access-list любая поверхность стыка вне разрешения tcp outside_access_in eq 3393
access-list любая поверхность стыка вне
pager ip 10.225.34.0 255.255.255.0 10.60.176.0 255.255.255.0 разрешения vpn
access-list ip 10.30.64.0 255.255.255.0 10.60.176.0 255.255.255.0 разрешения vpn
access-list ip 10.225.34.0 255.255.255.0 10.60.176.0 255.255.255.0 разрешения nonat
access-list ip 10.30.64.0 255.255.255.0 10.60.176.0 255.255.255.0 разрешения nonat eq 3394
access-list выравнивает 24
mtu вне 1500
mtu внутри адреса
ip 1.2.3.4 255.255.255.252 адреса 1500
ip vpnpool 10.60.176.20 местного бассеина alarm
ip действия нападения проверкы alarm
ip действия info проверкы
ip 10.30.64.5 255.255.240.0 внешнего внутреннего - inside
pdm 255.255.255.255 cefcudc положения inside
pdm 0.0.0.0 255.255.255.255 положения inside
pdm 10.30.64.0 255.255.255.0 положения
pdm 255.255.255.0 маски 10.60.176.30 внося информационный перерыв в журнал 14400
global enable
arp истории 100
pdm (снаружи) 1 interface
nat (внутрь) 0 nonat
nat доступ-списка (внутрь) 1 0.0.0.0 0.0.0.0 0 netmask 255.255.255.255 0
0
static www dc1 www поверхности стыка
5 0 0
static 255.255.255.25 netmask https https dc1 поверхности стыка 0
static (внутрь, снаружи) tcp (внутрь, снаружи) tcp (внутрь, снаружи) netmask 255.255.255.255 pcanywhere-da
ta 10.30.64.134 pcanywhere-данных поверхности стыка netmask 255.255.255
.255 0 0
static 10.30.64.134 5632 поверхности стыка 5632
0 0
static 255.255.255.255 netmask dc1 3389 поверхности стыка 3389 tcp (внутрь, снаружи) tcp (внутрь, снаружи) tcp 0 netmask 255.255.255
.255 10.43.48.133 3389 поверхности стыка 3394 netmask 255.255.255
.255 0 0
static 10.43.48.130 3389 поверхности стыка 3391 netmask 255.255.255
.255 0 0
static 10.43.48.131 3389 поверхности стыка 3393 netmask 255.255.255
.255 0 0
static 10.43.48.143 3389 поверхности стыка 3392
0 0
static 255.255.255.255 netmask smtp smtp dc1 поверхности стыка 0
static (внутрь, снаружи) tcp (внутрь, снаружи) tcp (внутрь, снаружи) tcp (внутрь, снаружи) tcp (внутрь, снаружи) tcp 0 outside_access_in 0
access-group в outside
route поверхности стыка вне 0.0.0.0 0.0.0.0 70.88.169.14 1
route внутри 10.43.48.0 255.255.240.0 10.30.64.2 1
route внутри 10.50.192.0 255.255.240.0 10.30.64.1 1
route внутри 10.55.192.0 255.255.240.0 10.30.64.1 1
route внутри 10.225.0.0 255.255.0.0 10.30.64.1 1
route внутри 167.16.0.0 255.255.0.0 10.30.64.6 1
route внутри 170.186.0.0 255.255.0.0 10.30.64.6 1
route внутри 199.186.0.0 255.255.0.0 10.30.64.6 1
route внутри 199.186.96.0 255.255.255.0 10.30.64.6 1
route внутри 199.186.97.0 255.255.255.0 10.30.64.6 1
route внутри 0:05 xlate 199.186.98.0 255.255.255.0 10.30.64.6 1
timeout: 1:00 conn 00
timeout: 00 half-closed 0:10: 00 0:02 udp: 00 0:10 rpc: 00 1:00 h225: 0:05 00
timeout h323: 00 0:05 mgcp: 00 0:30 глоточка: 00 0:02 sip_media: 00
timeout sip-отключают 0:02: 00 sip-приглашают 0:03: 0:05 uauth 00
timeout: 00 протокол tacacs+
aaa-server TACACS+ absolute
aaa-server TACACS+ максимальн-неудачный-пытает РАДИУС radius
aaa-server протокола РАДИУСА deadtime 10
aaa-server 3
aaa-server TACACS+ максимальн-неудачный-пытает partnerauth radius
aaa-server протокола partnerauth local
aaa-server протокола deadtime 10
aaa-server РАДИУСА 3
aaa-server МЕСТНОЕ максимальн-неудачный-пытает общину contact
snmp-server snmp-сервера location
no snmp-сервера inside
no inside
http 10.30.64.0 255.255.255.0 enable
http 192.168.1.0 255.255.255.0 сервера перерыва 5
http хозяина dc1 xxxx partnerauth deadtime 10
aaa-server partnerauth 3
aaa-server (внутрь) snmp-сервер public
no, котор включает соединение enable
sysopt traps
floodguard позволяет-ipsec
crypto преобразовывать-установил комплект outside_dyn_map 20 динамическ-карты ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto преобразовывать-установил ipsec-isakmp outside_map 65535 карты ESP-3DES-MD5
crypto динамическое outside
isakmp поверхности стыка outside_map карты partnerauth
crypto удостоверения подлинности клиента outside_map карты outside_dyn_map
crypto включает политику address
isakmp тождественности outside
isakmp 20 ширина 80
перерыва 0
terminal перерыва 5
console outside
ssh перерыва 5
ssh 0.0.0.0 0.0.0.0 inside
telnet
telnet 10.30.64.0 255.255.255.0 пароля cfcuvpn бездельничать-времени 86400
vpngroup cfcuvpn
vpngroup разделять-dns test.net cfcuvpn vpn
vpngroup разделять-тоннеля cfcuvpn
vpngroup test.net не выполнять обязательство-домена cfcuvpn выигрывать-сервера dc1
vpngroup cfcuvpn dns-сервера dc1
vpngroup cfcuvpn vpnpool
vpngroup адресовать-бассеина cfcuvpn продолжительности жизни 86400
vpngroup политики 20 группы 2
isakmp политики 20 хэша md5
isakmp политики 20 шифрования 3des
isakmp политики 20 pre-share
isakmp удостоверения подлинности class=

Ответ : Как передать движение к дистанционному подсеть через VPN на Cisco Pix

после этого one-way, котор нужно сделать его
'определите эту новую перемеююый
Затемните rngCell как ряд

Для каждого rngCell в rngCharAcct
  rngCell = strAccount
Затем
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us