Fråga : Hur man passerar trafikera till den avlägsna subneten via VPN på Cisco Pix

Hälsningar -

I har en Cisco Pix att ställa in som agerar som en VPN-server för flera Cisco programvarubeställare.  VPNEN fungerar utmärkt, när användarena ska prövas ta fram något på lokalsubneten bak PIXEN (10.30.64.x) emellertid, när de försök att ta fram något på en av våra avlägsna subnets (10.225.34.x) som VPN-beställarna gör inte ens försök att använda VPNEN för denna, trafikerar.  I stället trafikera sänds till användarens lokalnyckeln.  Mitt ifrågasätta är därför hur jag gör trafikera destinerad för 10.225.34.x ”som intresserar” till VPN-tunnelen.  PIX-configen är nedanför.  Tack för några matar in! auto
nameif ethernet0 för auto
interface ethernet1 för
interface ethernet0 för version 6.3 för


PIX (5) utanför för maximum-längden 512
fixup för dns för protokollet för
fixup för
domain-name test.net för insida security100
hostname för security0
nameif ethernet1 för Traffic
access-list för rengöringsduken för den magra 2000
fixup för udp 5060
fixup för smutten för protokollet för smutten 5060
fixup för protokollet för rtsp 554
fixup för protokollet för rshen 514
fixup för protokollet för ils 389
fixup för protokollet för http 80
fixup för protokollet för ras 1718-1719
fixup för protokollet h323 för protokollet h323 h225 1720
fixup för ftp 21
fixup protokollet för protokollet för protokollet för smtp 25
fixup för protokollet för sqlnet 1521
fixup för protokollet för tftp 69
names
name 10.30.64.80 dc1
access-list anmärkningen för outside_access_in det säkra tillstånd tcp outside_access_in har kontakt any utanför för Traffic
access-list för e-posten för anmärkningen för outside_access_in för eqhttps
access-list Traffic
access-list för rengöringsduken för anmärkningen outside_access_in outside_access_in tillstånd tcp har kontakt any utanför tillstånd tcp för outside_access_in för eqwww
access-list har kontakt any utanför outside_access_intillstånd tcp för eq 3389
access-list har kontakt any utanför outside_access_intillstånd tcp för eq 5632
access-list har kontakt any utanför tillstånd tcp för outside_access_in för eqpcanywhere-dat
a
access-list har kontakt any utanför tillstånd tcp för outside_access_in för eqsmtp
access-list har kontakt any utanför outside_access_intillstånd tcp för eq 3391
access-list har kontakt any utanför outside_access_intillstånd tcp för eq 3392
access-list har kontakt any utanför outside_access_intillstånd tcp för eq 3393
access-list har kontakt any utanför för nonattillstånd för eq 3394
access-list
pager för ip 10.225.34.0 255.255.255.0 10.60.176.0 255.255.255.0 för tillstånd för vpn för
access-list för ip 10.30.64.0 255.255.255.0 10.60.176.0 255.255.255.0 för tillstånd för vpn för
access-list för ip 10.225.34.0 255.255.255.0 10.60.176.0 255.255.255.0 för tillstånd för nonat för
access-list för ip 10.30.64.0 255.255.255.0 10.60.176.0 255.255.255.0 fodrar 24
mtu det utvändiga IPet address för insida 1500
för 1500
mtu utanför 10.30.64.5 255.255.240.0 för IPet address för 1.2.3.4 255.255.255.252
inre
ip reviderar info-handlingalarm
ip reviderar lokal för attackhandlingalarm
ip slår samman vpnpoolen 10.60.176.20 - 10.60.176.30 maskerar för 10.30.64.0 255.255.255.0 för läge för 255.255.255.0
pdm för 0.0.0.0 255.255.255.255 för läge inside
pdm 255.255.255.255 för cefcudc för läge inside
pdm inside
pdm som loggar den informativa för historieenable
arp för 100
pdm frånslagningstiden 14400
global (utanför) som 1 interface
nat (insida) 0 ta fram-listar nonat
nat (insida) 1 0.0.0.0 0.0.0.0, 0 0
static (insida, utanför) tcp har kontakt https för https dc1, netmask255.255.255.25
5 0 0
static (insida, utanför) tcp har kontakt www dc1 www netmask 255.255.255.255 0
0
static (insida,utanför) tcp har kontakt 3389 255.255.255.255 för netmask dc1 3389
0 0
static (insida, utanför) tcp har kontakt 5632 10.30.64.134 5632 netmask 255.255.255
.255 0 0
static (insida, utanför) tcp har kontakt netmask 255.255.255.255 för pcanywhere-data 10.30.64.134 pcanywhere-da
ta som 0 0
static (insida, utanför) tcp har kontakt för smtp-netmask för smtp dc1 255.255.255.255
0 0
static (insida, utanför) tcp har kontakt 3392 10.43.48.143 3389 netmask 255.255.255
.255 0 0
static (insida, utanför) tcp har kontakt 3393 10.43.48.131 3389 netmask 255.255.255
.255 0 0
static (insida, utanför) tcp har kontakt 3391 10.43.48.130 3389 netmask 255.255.255
.255 0 0
static (insida, utanför) tcp har kontakt 3394 10.43.48.133 3389 netmask outside_access_in för 255.255.255
.255 0 0
access-group har kontakt in outside
route utanför 0.0.0.0 0.0.0.0 70.88.169.14 1
route inre 10.43.48.0 255.255.240.0 10.30.64.2 1
route inre 10.50.192.0 255.255.240.0 10.30.64.1 1
route inre 10.55.192.0 255.255.240.0 10.30.64.1 1
route inre 10.225.0.0 255.255.0.0 10.30.64.1 1
route inre 167.16.0.0 255.255.0.0 10.30.64.6 1
route inre 170.186.0.0 255.255.0.0 10.30.64.6 1
route inre 199.186.0.0 255.255.0.0 10.30.64.6 1
route inre 199.186.96.0 255.255.255.0 10.30.64.6 1
route inre 199.186.97.0 255.255.255.0 10.30.64.6 1
route inre 199.186.98.0 255.255.255.0 10.30.64.6 1
timeout xlate0:05: anslutnings-1:00 för 00
timeout: 00 half-closed 0:10: 00 udp-0:02: 00 rpc-0:10: 00 1:00 h225: 0:05 för 00
timeout h323: 00 mgcp0:05: 00 smutt0:30: 00 sip_media0:02: 00
timeout läppja-kopplar från 0:02: 00 läppja-inviterar 0:03: uauth0:05 för 00
timeout: 00 för max-missa-försök 3
aaa-server TACACS+ för protokollet tacacs+
aaa-server TACACS+ för absolute
aaa-server TACACS+ för denförsök 3
aaa-server för RADIEN för radius
aaa-server för protokollet för RADIEN deadtime 10
aaa-server för max-missa-försök 3
aaa-server för partnerauth för radius
aaa-server för protokollet för partnerauth för local
aaa-server för protokollet för LOKALEN för deadtime 10
aaa-server RADIEN partnerauth för deadtime 10
aaa-server partnerauth (insida) varar värd för snmp-serveren för inside
no för inside
http 10.30.64.0 255.255.255.0 för enable
http 192.168.1.0 255.255.255.0 för serveren för frånslagningstiden 5
http för dc1 xxxx för snmp-serveren location
no gemenskapen contact
snmp-server, snmp-serveren för public
no möjliggör omforma-uppsättningen ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto för ipsec för tillstånd-ipsec
crypto för anslutning för enable
sysopt för traps
floodguard dynamisk-kartlägger outside_dyn_map, 20 den fastställda omforma-uppsättningen ESP-3DES-MD5
crypto kartlägger ipsec-isakmp för outside_map 65535, dynamisk outside_dyn_map
crypto kartlägger partnerauth
crypto för outside_mapbeställarelegitimation kartlägger outside_map har kontakt outside
isakmp möjliggör för identitetsaddress
isakmp för outside
isakmp politik 20 cfcuvpn för livstid 86400
vpngroup för politik 20 för gruppen 2
isakmp för politik 20 för pölsa md5
isakmp för politik 20 för kryptering 3des
isakmp för politik 20 för legitimationspre-share
isakmp tilltala-slår samman för cfcuvpndns-serveren dc1
vpngroup för vpnpool
vpngroup för seger-serveren dc1
vpngroup cfcuvpn för standardinställa-området cfcuvpn cfcuvpn test.net
vpngroup splittring-gräver för cfcuvpnsplittring-dns test.net för vpn
vpngroup cfcuvpn
vpngroup slöa-tajmar för cfcuvpnlösenordet för 86400
vpngroup bredden 80
för frånslagningstiden 0
terminal för frånslagningstiden 5
console för outside
ssh för frånslagningstiden 5
ssh 0.0.0.0 0.0.0.0 för inside
telnet för
telnet 10.30.64.0 255.255.255.0 " klar "

Svar : Hur man passerar trafikera till den avlägsna subneten via VPN på Cisco Pix

därefter one-way som gör det, är
'definiera denna nya variabel
Dunkel rngCell som spänner

För varje rngCell i rngCharAcct
  rngCell = strAccount
Därefter
Andra lösningar  
 
programming4us programming4us