IPSEC VPN 组网问题

c8092899 3545

{{ttag.title}}
本帖最后由 c8092899 于 2017-6-15 11:27 编辑



各位大神,又要麻烦大家了,有问题请教咯
图倒了,大家将就着看哦,大概的网络拓扑看图。

问题是这样,总部的VPN 设备是挂在CISCO ASA 5525的防火墙下的DMZ区域,想通过IPSEC VPN跟分公司对接,但分公司直接拿AC做dhcp,也就是内网单网段,我在总部这边建立了用户,也通过防火墙发布了4009端口,也宣告了本地子网,在分公司的AC导入用户,查看日志,显示的是对接成功,但内网互相ping不通。
我在总部VPN设备上一级的交换机加了路由 ip route 10.160.1.0 255.255.255.0 10.4.10.200
在防火墙添加了路由 route dmz 10.160.1.0 255.255.255.0 13.1.1.1
也还是无法跟inside inside2内部正常通信
不知道在哪里还缺少了路由,忘指点。谢谢各位大神了。

问题解决了
1、首先在VPN设备上层交换机 3750添加路由 ip route 10.160.1.0 255.255.255.0 10.4.10.200
2、ASA防火墙配置路由  route DMZ 10.160.1.0 255.255.255.0 13.1.1.1
     ASA 定义了 object-group network   10.160.1.0/24这个子网,通过ACL 控制允许访问inside  inside2区域
3、inside 区域 4507交换机配置路由 ip route 10.160.1.0 255.255.255.0 10.1.0.2
4、inside2区域3750交换机配置路由 ip route 10.160.1.0 255.255.255.0 12.1.1.2
5、vpn设备宣告了子网 10.2.0.0/16 10.1.0.0/16

其实我一开始就是这样做的,就是不生效,重复了好多次,后来有重新配置了下,竟然生效了,内网可以互访。

谢谢各位大神提供的排错思路。

解决该疑问,预计可以帮助到 10344 人!

回帖即可获得
2S豆
,被楼主采纳即奖励20S豆+10分钟内回帖奖励10S豆 [已过期] ,了解更多S豆奖励信息

完善手机号和公司名称,让服务更省心更便捷!立即完善

等我来答:

换一批

发表新帖
热门标签
全部标签>
每日一问
技术盲盒
干货满满
技术笔记
新版本体验
功能体验
产品连连看
标准化排查
2023技术争霸赛专题
技术咨询
秒懂零信任
技术晨报
信服课堂视频
上网策略
运维工具
SANGFOR资讯
社区帮助指南
GIF动图学习
VPN 对接
专家分享
自助服务平台操作指引
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
安装部署配置
升级
安全攻防
测试报告
日志审计
问题分析处理
流量管理
每日一记
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
项目案例
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
答题榜单公布
纪元平台
通用技术
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

adds

本周建议达人

无极剑圣

本周分享达人

新手25642...

本周提问达人