Назад | Перейти на главную страницу

Предоставляете VPN-подключениям доступ ко всем точкам?

Я задал похожий вопрос, но не получил ответов, поэтому попробую перефразировать.

У меня 4 корпоративных офиса и 3 пульта

когда вы находитесь в офисе, у вас есть полный доступ ко всем сетям. 192.168.3.x 192.168.2.x 192.168.1.x 192.168.0.x

все местоположения связаны через vpn типа "сеть-сеть" с корпоративным местоположением. если вы находитесь в удаленном месте, у вас есть доступ к этому месту и корпоративному местоположению.

корпоративное местоположение обрабатывает весь трафик VPN.

однако, когда вы используете VPN в корпоративном местоположении, вы не можете видеть за пределами корпоративного местоположения.

может ли кто-нибудь предоставить некоторую информацию или ссылку, объясняющую, как разрешить пользователям VPN видеть все места?

Спасибо

конфигурация статического маршрута:

Последний шлюз - 207.255.x.1 в сеть 0.0.0.0.

C 207.255.x.0 255.255.255.0 подключен напрямую, снаружи

S 10.0.1.6 255.255.255.255 [1/0] через 207.255.x.1, снаружи

S 10.0.1.5 255.255.255.255 [1/0] через 207.255.x.1, снаружи

S 192.168.0.0 255.255.255.0 [1/0] через 192.168.0.1, внутри

C 192.168.1.0 255.255.255.0 подключен напрямую, внутри

S 192.168.2.0 255.255.255.0 [1/0] через 192.168.2.1, внутри

S 192.168.3.0 255.255.255.0 [1/0] через 192.168.3.1, внутри

S * 0.0.0.0 0.0.0.0 [1/0] через 207.255.x.1, снаружи

                 [1/0] via 192.168.1.1, outside

Если вы размещаете своих пользователей VPN в той же сети, что и ваш офис, вам необходимо явно добавить статическую маршрутизацию в другие места в настройках вашего VPN-клиента, если вы не используете свою VPN также в качестве шлюза по умолчанию.

Однако я предпочитаю создать новую сеть только для удаленных пользователей VPN, это дает вам немного лучшее представление о том, кто они и что они делают, оттуда вы можете либо настроить статические маршруты на своих клиентах, либо просто активируйте VPN как шлюз по умолчанию для пользователя.

Я не сторонник использования VPN в качестве шлюза по умолчанию для трафика удаленных пользователей, поэтому я рекомендую вместо этого добавить в конфигурацию статические маршруты.

Здесь пара предложений. Возможно, вы захотите настроить туннели между удаленными сайтами вместо маршрутизации через основной сайт, что сэкономит пропускную способность и т. Д. ASA-сеть VPN типа «сеть-сеть» довольно ограничена, а маршрутизация довольно сложна для устранения неполадок и т. Д., Гораздо более удобной настройкой будет использование DMVPN и протокол маршрутизации (например, EIGRP или OSPF). DMVPN может выполнять разрешение следующего перехода, при котором лучи автоматически создают туннели между собой, вместо того, чтобы маршрутизировать все через концентратор.

Если вы все же хотите разрешить доступ между удаленными сайтами через ваш центральный сайт, вам следует заглянуть в команду:

разрешение одинакового трафика внутри интерфейса

Это позволяет ASA направлять трафик на тот же интерфейс, на который он пришел.