Немного запутался в том, как справиться с вероятной простой проблемой маршрутизации.
Я VPN в свой Cisco ASA в подсети 10.1.x.x. Теперь я хотел бы взаимодействовать не только с приватным 10.1.x.x, но и с dmz на 172.16.x.x.
В сеансе TAC представитель Cisco подтвердил, что трафик разрешен для моего пользователя VPN в обеих подсетях; он сказал, что проблема в том, что, хотя трафик идет с 10.1.x.x на 172.16.x.x нормально, трафик не проходит обратно с 172 на 10; поэтому проблема маршрутизации на целевом сервере.
В системе Linux (CentOS), как добавить маршрут, чтобы трафик, инициированный, скажем, с 10.1.50.1 на 172.16.50.1 (gw по умолчанию и nic первичного сервера), мог проходить туда и обратно?
Хотя мне нравится экспериментировать, я бы предпочел не разбивать маршрут и не заставлять клиентов жаловаться, что их веб-сайты не загружаются ;-)
Пример настройки: eth0 - 172.16.50.1 и имеет шлюз 172.16.1.1 с маской 255.255.0.0 eth1 - 10.1.50.1 с маской 255.255.0.0 IP-адрес пользователя VPN находится в подсети 10.1, например 10.1.200.1
Спасибо за указатели!
Вопрос заключался в том, как выполнить маршрутизацию в другую подсеть в Linux. Я подробно объяснил ситуацию, были даны общие ответы без конкретики.
Я взломал его на dev-сервере:
route add -net 10.1.200.0 (VPN ip pool) netmask 255.255.255.0 gw 172.16.1.1
а затем применили к производству. Работает очаровательно и, для загрузки, сохраняет хост, который в противном случае учитывался бы при ограничении базовой лицензии ASA в 10 хостов - то есть при ssh'ing в 10.1.50.1 количество хостов увеличивается на 1, поскольку пользователь VPN считается "вне" ASA , но при ssh'ing на той же машине на 172.16.50.1, количество хостов остается прежним, поскольку этот интерфейс уже использовал хост в силу своего постоянного входящего / исходящего трафика с внешним миром.