Gremlin75
Newbie | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Сразу прошу не отсылать на сценарии с cisco.com, уже все перешурудил. Кто настраивал - помогите разобраться пожалуйста. В общем схема классическая и думаю простая, но победить я ее не могу. Сразу скажу, что в cisco далеко не гуру. Имеется Cisco 5510 (тот же PIX, только чуть новее), подключенная к инету по ppoe, через интерфейс outside. Локальная сеть 192.168.10.0 255.255.255.0 за интерфейсом inside Сеть dmz 192.168.11.0 255.255.255.0 за интерфейсом dmz Натроил через Easy VPN wizard подклчение (через терминал тоже настраивал)(http://www.cisco.com/en/US/products/ps6120/products_getting_started_guide_chapter09186a00805e2927.html), коннект происходит (cisco vpn client), но не видно ни внутренней сетки, ни dmz, ни клиента vpn не видно никоткуда. Даже с фаервола он не пингуется. Адреса для vpn клиентов раздаются в диапозоне 192.168.15.10-192.168.15.60 255.255.255.0. Пытался разрешать в ACL любой трафик, создавать трансляцию из сетки 192.168.15.0. Ничего не помогает. Я понимаю, может кому-то и смешно будет, но прошу просветить и помочь. В общем возникает несколько доп. вопросов для понимания процесса: 1. Какие ACL нужно прописывать и к каким интерфейсам, что бы например к FTP дать доступ VPN клиенту, а еще лучше полный доступ к определенному компу из сети FMZ. Еще надо что бы у пользователей внутернеей сети 192.168.10.0 был полный доступ к vpn клиентам - и на виндовские шары и на удаленный рабочий стол. 2. Может нужно создавать какие-то дополнительные туннели, трансляции или маршруты? В общем очень надеюсь на помощь. Если кто-то знает где взять подробный хелп или сценарий по vpn с подобным случаем (в djvu книжке по pix-u очень мало написано) буду очень признателен. |