1.) VPN är en tunnel, som avslutar bak en av apparaterna. Så den beror var din tunnel avslutar. Några routers har en inställning som behandlar VPN, trafikerar sig, eller att passera till och med VPN trafikera till och med apparaten och därför för att gå runt om NATEN. Detta är nödvändigt, som du skulle måste att öppna flera NAT-apparater för portar sammanlagt för att öppna VPN till och med en NAT. På avsluta av tunnelen beställaren uppför, som den skulle är delen av subneten, var VPN-tunnelen avslutar.
Om cisco/Netgear behandlar VPN, då beställaren är inre 192.168.21.xen, eller 192.168.22.x knyter kontakt. Från detta peka, alla nödvändiga portar måste att vara öppet (måste vara lyssnare), på de andra apparaterna.
Förmiddag I inte ganska sure, hur Linksys handtag VPN trafikerar, tack vare faktumet, att denna traffice inte kan vara, laddar allsidigt. , om så beställare förbinder via cisco, alla linksysna måste att överföra tillbaka trafikerar tillbaka till ciscoen, som det netgear inte vet något om VPN-tunnelen.
Från mitt perspektiv VPN-tunnelen bör avsluta på ISAEN, som det inte finns något behov för att extra portar ska vara öppet till serven servar för beställaren.
2.) Ditt understödja postar något att säga endast, det där är inte återkoppling från apparaten. Om en beställare förbinder via VPN, det finns en handskakning, var serveren och beställaren behandlar anslutningen specificerar ut (dvs. legitimationen). Så endera legitimationen missar för några resonerar, eller paketerar är borttappadt, som loasstabilisatorn kan överföra det baksida via den annan routeren.
Om du möjliggör, PPTP passerar igenom på Linksysen, du har också att se till, som den passerar till och med ciscoen eller netgear. Om passera möjliggöras igenom, det finns inte vanligt något extra behov för extra härskar (kan variera från routewr till routeren, men denna är avkänningen av passera till och med inställning).
Om ISA är endpointen, du behöver att konfigurera ISA för att låta VPN trafikerar. Du kan testa denna med en bärbar dator, förbinder först till utsidan har kontakt av ISA, därefter till LinkSys och därefter till en av de tredje apparaterna. Hitåt du finner ut, om ISA konfigureras korrekt och som apparater har problem med VPN-tunnelen.
Några routers har också en DMZ-inställning, som hjälpmedlet något som är lik, överför allt till denna apparat (IP) och ignorerar all NAT härskar. Som varje apparat kan ha begränsningar, du måste öppna portar på alla apparater mellan internet och ditt inre att knyta kontakt. Men, som en port endera stängs eller öppnar, den ska för att inte vara mer slut på grund av två firewalls bak varje annan.
3.) Vad du betyder med trafikerar förlust från ISA/den Linksys subneten? Rutten av en paketera definieras av standardnyckeln. Men det har också att vara en ruttbaksida. Om du överför en paketera från ditt inre knyter kontakt och, det kommer tillbaka, där är inte att resonera varför är inte bör komma tillbaka från andra sidan. ISA har som standardnyckeln Linksysen, linksysna måste att behandla den sig själv (som laddar stabilisatorn), och ciscoen/netgear får deras nyckelfrokm dina ISPs. Den tillbaka rutten är endera NAT, eller DMZ-inställningen eller någon sort av spedition härskar. Cisco/Netgear framlänges till Linksys och Linksys framlänges till ISA.
4.) DMZ bör vara mellan Linksys och ISA, men däri långt, ISA fungerar vanligt i NAT-funktionsläge.
5.) Jag skulle tjänstledighetar den Cisco och Netgear apparaten ut ur räckvidd. Du har Linksysen som utsidan FW och ISAEN som inre (om nödvändigt). , om så möjligheten, mig skulle precis, berätta cisco och netgear att eftersända allt till Linksys och låt Linksys filtrera trafikera. Förminskar precis konfigurationproblem och undviker dessutom förvirring om inställningarna på dessa apparater.
Summariskt:
Cisco: Standardnyckeln från ISP, DMZ-inställning pekar till Linksys --> framåt allt till Linksys without filtrerar
NetGear: samma som Cisco
Grundläggande filtrerar är tillåtet, men för att testa ämnar, disablen allt först, då du kan möjliggöra allt stegvis.
Grundläggande filtrera (DOS-attack, DNS-attack) uppehälle detta i väg från de andra apparaterna.
Linksys: Routeren eller NAT, dependend vad realiserade, laddar att balansera --> VPN-Passthrough
Om NAT, dig måste att öppna yttre portar för ditt servar för att vara routet till ISA, men vanligt inte VPN, som den är, passerar igenom.
Annorlunda du måste att berätta Linksys att eftersända allt till ISA
Standardnyckeln behandlas av laddastabilisatorn.
ISA: Router eller NAT (dvs. för DMZ), VPN-endpoint
Standardnyckeln är Linksys (på utsidaNIC som är inre är tomt),
Om NAT, öppnar, alla portar (som publicerar, härska med en lyssnare) som var nödvändig för, servar från utsida till inre
Definiera tar fram härskar från externbal till inre, om sända.
Trafikera från inre till utsidan är en ta fram härskar hela tiden. Ändå härska låter endast, vad definieras som protokoll.
Isa-kvarter alla inte definierade protokoll i allmänhet.
VPN behöver inte extra härskar i ISA, som de är fastställda tar fram härskar (2004/2006) eller som systemet härskar (TMG) via VPN-konfigurationen.
Det finns a (simpeltillträde) härskar som påstår VPN-beställare till inre/LocalHost (inte tillbaka till internet!!)
Standarden knyter kontakt förhållande för VPN är rutten (som endpointen är inre),
Standarden knyter kontakt utgå förhållande är NAT, men VPN-beställare är inte inklusive (!!).