Назад | Перейти на главную страницу

IPsec с разными подсетями на одной стороне

У меня такая ситуация:

Client subnet(192.168.0.0 /24) ----> Router ----> Internet ----> 
           ASA(172.17.0.2 /24) ----> 
       (172.17.0.1 /24)Gateway ----> (10.0.0.0 /8)Many subnets 

Мне нужно логически подключить клиентскую подсеть к «множеству подсетей». С левой стороны у меня Cisco 2901, а с другой - ASA. Я установил соединение IPsec между маршрутизатором и ASA. Само соединение IPsec работает, но я не могу получить доступ к адресам за шлюзом. Локальная сеть подключения IPsec - это 10.0.0.0/8 сеть.

ASA не понимает, что он должен направлять трафик через шлюз. (172.17.0.1). Я уже установил маршрут по умолчанию для внутреннего интерфейса на 10.0.0.0 255.0.0.0.0 172.17.0.1 но это не работает ...

Как я могу сказать ASA, что он должен направлять весь трафик через шлюз?

Вам нужно добавить «множество подсетей» в вашу защищенную сеть.

Маршрутизатор должен иметь 192.168.0.0/24 в качестве защищенной сети. ASA должен иметь "много подсетей"как его защищенные сети.

Кроме того, если вы не отметили "Не переводить VPN-трафик", вам нужно будет добавить правило NAT в ASA (172.17.0.2), чтобы позволить трафику VPN проходить через ASA.

Ваше правило NAT должно быть статическим, если вам нужно, чтобы обе стороны инициировали соединение.