Van egy kis problémám. 2 webhelyem van. A központ és a Branch mindkettő helyek közötti VPN (IPsec).

HQ .: 192.168.10.x/24 Ág .: 192.168.25.x/24

Ha a központban vagyok és a 192.168.10.x/24 hálózatban vagyok, akkor problémamentesen hozzáférhetek a 192.168.25.x/24 hálózathoz.

Ha otthon vagyok, és a FortiGate VPN IPsec kliensen keresztül csatlakozom a főhadiszálláshoz, akkor hozzáférhetek a 192.168.10.x/24 hálózathoz, de a 192.168.25.x/24 hálózat.

Amit eddig kipróbáltam:

  1. Tűzfalszabályzat az ügyfélvpn hálózat forgalmának engedélyezéséhez (10.10.10.x/24) a 192.168.25.x/24 hálózathoz, és fordítson vissza.
  2. Statikus útvonal hozzáadása a számítógépemen, hogy a számítógép megpróbálja elérni a 192.168.25.x/24 hálózat a 10.10.10.1 (FortiGate) keresztül.

A Traceroute megjelenik a ly * * * a 192.168.25.x/24 hálózat elérésének folyamatáról.

Van valami ötlet?

Megpróbáltam használni a keresést, de nem találtam hasonlót.

Megjegyzések

  • Köszönöm. Nem ' nem tudom, azt gondoltam, hogy rendben lenne itt feltenni.
  • Segített valamilyen válasz? Ha igen, akkor fogadja el a választ, hogy a a kérdés nem ' nem jelenik meg örökre, és választ keres. Alternatív megoldásként megadhatja és elfogadhatja saját válaszát.

Válasz

Kipróbálhat egy egyszerű megoldást: ha a FortiClienten keresztül csatlakozik, NAT-olja a forrás IP-címét a HQ hálózat tartományához. Ehhez engedélyezze a “NAT” -ot a házirendben az ügyfél alagútjától a HQ_LAN-ig. Ettől kezdve az ügyfelet a HQ hálózat bármelyik gazdagépeként kezeljük, ideértve az elosztást és a rendfenntartást a fiókhálózathoz.

Alternatív megoldásként építhet egy második fázist 2 csak a 10.10.10.x hálózathoz, a HQ-BR alagút mindkét oldalán, hozzáadhatja ezt a hálózatot az alagút házirendjéhez mindkét oldalon, és hozzáadhatja útvonalak a Branchban és az ügyfél PC-n. Ez az utolsó követelmény szinte mindig igazolja a NATtinget.

Válasz

Több probléma is felmerülhet, először szabaduljon meg a statikus útvonaltól a a VPN kliens, ha az útvonal nincs, akkor máshol van a probléma. Tegye közzé az útválasztási táblázatot, miközben csatlakozik a VPN-hez (út PRINT).

Feltételezem, hogy nem használ felosztott alagutat az ügyfél VPN-hez, és egy alapértelmezett útvonalat hirdet, igaz? Csatlakozáskor az útválasztási táblázatban kell lennie.

Ezután ellenőrizze, hogy definiálta-e a 10.10.10.x / 24 hálózatot a HQ-Branch VPN 2. fázisában mindkét oldalon, hogy közvetlenül (NAT nélkül) kommunikáljon-e, KELL ott lennie.

1.) A házirendeknél ellenőrizze, hogy van-e megfelelő forrás és cél felülete – a forrásnak ssl-nek kell lennie. root (vagy azzal egyenértékű) és célág IPSec VPN interfész

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük