首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Cisco ASA5505 VPN远程访问用户无法连接到其他站点对站点子网。

Cisco ASA5505 VPN远程访问用户无法连接到其他站点对站点子网。
EN

Server Fault用户
提问于 2012-07-17 15:50:30
回答 1查看 3.4K关注 0票数 3

我是连接到一个ASA5505从家里到总部使用L2TP VPN.

然后,总公司通过一个点对点的IPSEC隧道连接到另一个办事处.

当在总公司(192.168.100.0/24)时,我可以平/访问远程办公(192.168.200.0/24)。

当我远程连接到总部的时候,我可以从公路战士笔记本电脑上点击/访问总部。

我的问题是,当从家里远程连接到总部时,我不能平/访问其他办公室子网。

在家用笔记本电脑上,L2TP连接被设置为将所有流量路由到VPN连接,使用HQ作为互联网网关,我可以确认这是可行的。

我不能做traceroute (我得到超时),因为我的策略不允许,并且不确定如何在ASA上正确地启用它。

如果有什么问题,配置如下:

代码语言:javascript
复制
names
name 192.168.200.0 othersite
!
interface Vlan1
 nameif inside
 security-level 100
 ip address 192.168.100.1 255.255.255.0
!
interface Vlan2
 nameif outside
 security-level 0
 ip address 34.35.36.3 255.255.255.252
!
same-security-traffic permit intra-interface
access-list inside_nat0_outbound extended permit ip 192.168.100.0 255.255.255.0 othersite 255.255.255.0
access-list inside_nat0_outbound extended permit ip any 192.168.100.0 255.255.255.0
access-list outside_1_cryptomap extended permit ip 192.168.100.0 255.255.255.0 othersite 255.255.255.0
access-list DefaultRAGroup_splitTunnelAcl_1 standard permit 192.168.100.0 255.255.255.0
access-list outside_in_acl extended permit icmp any any echo-reply
access-list outside_in_acl extended permit tcp any interface outside eq smtp
ip local pool VPNLAN 192.168.100.210-192.168.100.240 mask 255.255.255.0
global (outside) 1 interface
nat (inside) 0 access-list inside_nat0_outbound
nat (inside) 1 192.168.100.0 255.255.255.0
nat (outside) 1 192.168.100.0 255.255.255.0
static (inside,outside) tcp interface smtp 192.168.100.3 smtp netmask 255.255.255.255
access-group outside_in_acl in interface outside
group-policy DefaultRAGroup internal
group-policy DefaultRAGroup attributes
 dns-server value 192.168.100.3
 vpn-tunnel-protocol l2tp-ipsec
 split-tunnel-policy tunnelspecified
 split-tunnel-network-list value DefaultRAGroup_splitTunnelAcl_1
tunnel-group DefaultRAGroup general-attributes
 address-pool VPNLAN
 default-group-policy DefaultRAGroup
tunnel-group DefaultRAGroup ipsec-attributes
 pre-shared-key *****
tunnel-group DefaultRAGroup ppp-attributes
 no authentication chap
 authentication ms-chap-v2
tunnel-group 40.35.36.122 type ipsec-l2l
tunnel-group 40.35.36.122 ipsec-attributes
 pre-shared-key *****
EN

回答 1

Server Fault用户

回答已采纳

发布于 2012-07-18 03:43:32

您的分割隧道ACL应该包含其他站点的IP地址,因为该流量应该由客户端通过VPN发送。

代码语言:javascript
复制
access-list DefaultRAGroup_splitTunnelAcl_1 standard permit 192.168.200.0 255.255.255.0

否则,配置看起来很好。如果这没有帮助,那么打开ASA上的日志,看看当您试图发送流量时会出现什么情况。

票数 2
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/408548

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档