Я установил VPN для удаленного доступа на своем Cisco ASA 5505. Я могу подключиться к ASA через телефон или клиент Cisco, но не могу подключиться к устройствам в моей внутренней локальной сети при подключении через VPN.
Настройка следующая:
Внутренняя сеть: 10.0.0.0/24 VPN_POOL: 172.16.0.0/24 Внешняя сеть: 192.168.1.0/24
ASA не является маршрутизатором периметра, в сети 192.168.1.0/24 есть другое устройство, подключенное к моему кабельному провайдеру. Очевидно, UDP-порты 500 и 4500 перенаправляются на внешний интерфейс ASA. Все работает отлично, кроме VPN. Конфиг:
interface Vlan1
nameif inside
security-level 100
ip address 10.0.0.254 255.255.255.0
interface Vlan2
description Outside Interface
nameif outside
security-level 0
address 192.168.1.254 255.255.255.0
object network VPNPOOL
subnet 172.16.0.0 255.255.255.0
object network INSIDE_LAN
subnet 10.0.0.0 255.255.255.0
Затем освобождаемое правило NAT.
nat (inside,outside) source static INSIDE_LAN INSIDE_LAN destination static VPNPOOL VPNPOOL
Я не думаю, что проблема в конфигурации VPN, так как я могу успешно установить VPN-соединение, но на всякий случай размещаю его здесь:
group-policy ZSOCA_ASA internal
group-policy ZSOCA_ASA attributes
vpn-tunnel-protocol ikev1
split-tunnel-policy tunnelspecified
split-tunnel-network-list value Split-Tunnel
default-domain value default.domain.invalid
tunnel-group ZSOCA_ASA type remote-access
tunnel-group ZSOCA_ASA general-attributes
address-pool VPNPOOL
default-group-policy ZSOCA_ASA
tunnel-group ZSOCA_ASA ipsec-attributes
ikev1 pre-shared-key *****
Любые идеи приветствуются. С уважением.
не могли бы вы проверить маршрутизацию на вашем внутреннем сервере? проверьте шлюз по умолчанию или настроена ли маршрутизация на самом сервере