Назад | Перейти на главную страницу

Настройка VPN для ASA 5505. VPN работает, но по-прежнему не может подключиться к устройствам во внутренней сети.

Я установил VPN для удаленного доступа на своем Cisco ASA 5505. Я могу подключиться к ASA через телефон или клиент Cisco, но не могу подключиться к устройствам в моей внутренней локальной сети при подключении через VPN.

Настройка следующая:

Внутренняя сеть: 10.0.0.0/24 VPN_POOL: 172.16.0.0/24 Внешняя сеть: 192.168.1.0/24

ASA не является маршрутизатором периметра, в сети 192.168.1.0/24 есть другое устройство, подключенное к моему кабельному провайдеру. Очевидно, UDP-порты 500 и 4500 перенаправляются на внешний интерфейс ASA. Все работает отлично, кроме VPN. Конфиг:

interface Vlan1
nameif inside
security-level 100
ip address 10.0.0.254 255.255.255.0

interface Vlan2
description Outside Interface
nameif outside
security-level 0
address 192.168.1.254 255.255.255.0 

object network VPNPOOL
subnet 172.16.0.0 255.255.255.0

object network INSIDE_LAN
subnet 10.0.0.0 255.255.255.0

Затем освобождаемое правило NAT.

nat (inside,outside) source static INSIDE_LAN INSIDE_LAN destination static VPNPOOL VPNPOOL

Я не думаю, что проблема в конфигурации VPN, так как я могу успешно установить VPN-соединение, но на всякий случай размещаю его здесь:

group-policy ZSOCA_ASA internal
group-policy ZSOCA_ASA attributes
vpn-tunnel-protocol ikev1 
split-tunnel-policy tunnelspecified
split-tunnel-network-list value Split-Tunnel
default-domain value default.domain.invalid

tunnel-group ZSOCA_ASA type remote-access
tunnel-group ZSOCA_ASA general-attributes
address-pool VPNPOOL
default-group-policy ZSOCA_ASA
tunnel-group ZSOCA_ASA ipsec-attributes
ikev1 pre-shared-key *****

Любые идеи приветствуются. С уважением.

не могли бы вы проверить маршрутизацию на вашем внутреннем сервере? проверьте шлюз по умолчанию или настроена ли маршрутизация на самом сервере