首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >ASA 5505 VPN设置。VPN可以工作,但仍然无法到达内部网络中的设备。

ASA 5505 VPN设置。VPN可以工作,但仍然无法到达内部网络中的设备。
EN

Server Fault用户
提问于 2012-11-17 21:19:33
回答 1查看 520关注 0票数 2

我已经在我的Cisco ASA 5505上建立了一个远程访问VPN。我可以通过我的电话或思科客户端连接到我的ASA,但当通过VPN连接时,我无法连接到我的内部局域网中的设备。

设置如下:

内部网络: 10.0.0.0/24 VPN_POOL: 172.16.0.0/24外部网络: 192.168.1.0/24

ASA不是外围路由器,192.168.1.0/24网络上还有另一个设备连接到我的电缆提供商。显然,UDP端口500和4500被转发到ASA的外部接口。一切都很完美,除了VPN的东西。配置:

代码语言:javascript
复制
interface Vlan1
nameif inside
security-level 100
ip address 10.0.0.254 255.255.255.0

interface Vlan2
description Outside Interface
nameif outside
security-level 0
address 192.168.1.254 255.255.255.0 

object network VPNPOOL
subnet 172.16.0.0 255.255.255.0

object network INSIDE_LAN
subnet 10.0.0.0 255.255.255.0

那么豁免NAT规则。

代码语言:javascript
复制
nat (inside,outside) source static INSIDE_LAN INSIDE_LAN destination static VPNPOOL VPNPOOL

我不认为问题在于VPN配置,因为我可以成功地建立VPN连接,但万一我在这里发布它:

代码语言:javascript
复制
group-policy ZSOCA_ASA internal
group-policy ZSOCA_ASA attributes
vpn-tunnel-protocol ikev1 
split-tunnel-policy tunnelspecified
split-tunnel-network-list value Split-Tunnel
default-domain value default.domain.invalid

tunnel-group ZSOCA_ASA type remote-access
tunnel-group ZSOCA_ASA general-attributes
address-pool VPNPOOL
default-group-policy ZSOCA_ASA
tunnel-group ZSOCA_ASA ipsec-attributes
ikev1 pre-shared-key *****

任何想法都欢迎。致以问候。

EN

回答 1

Server Fault用户

发布于 2014-01-06 05:42:46

您能检查一下内部服务器上的路由吗?检查默认网关,或者服务器本身是否配置了路由

票数 0
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/449772

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档