Van egy kis problémám. 2 webhelyem van. A központ és a Branch mindkettő helyek közötti VPN (IPsec).
HQ .: 192.168.10.x/24
Ág .: 192.168.25.x/24
Ha a központban vagyok és a 192.168.10.x/24
hálózatban vagyok, akkor problémamentesen hozzáférhetek a 192.168.25.x/24
hálózathoz.
Ha otthon vagyok, és a FortiGate VPN IPsec kliensen keresztül csatlakozom a főhadiszálláshoz, akkor hozzáférhetek a 192.168.10.x/24
hálózathoz, de a 192.168.25.x/24
hálózat.
Amit eddig kipróbáltam:
- Tűzfalszabályzat az ügyfélvpn hálózat forgalmának engedélyezéséhez (
10.10.10.x/24
) a192.168.25.x/24
hálózathoz, és fordítson vissza. - Statikus útvonal hozzáadása a számítógépemen, hogy a számítógép megpróbálja elérni a
192.168.25.x/24
hálózat a10.10.10.1
(FortiGate) keresztül.
A Traceroute megjelenik a ly * * *
a 192.168.25.x/24
hálózat elérésének folyamatáról.
Van valami ötlet?
Megpróbáltam használni a keresést, de nem találtam hasonlót.
Megjegyzések
- Köszönöm. Nem ' nem tudom, azt gondoltam, hogy rendben lenne itt feltenni.
- Segített valamilyen válasz? Ha igen, akkor fogadja el a választ, hogy a a kérdés nem ' nem jelenik meg örökre, és választ keres. Alternatív megoldásként megadhatja és elfogadhatja saját válaszát.
Válasz
Kipróbálhat egy egyszerű megoldást: ha a FortiClienten keresztül csatlakozik, NAT-olja a forrás IP-címét a HQ hálózat tartományához. Ehhez engedélyezze a “NAT” -ot a házirendben az ügyfél alagútjától a HQ_LAN-ig. Ettől kezdve az ügyfelet a HQ hálózat bármelyik gazdagépeként kezeljük, ideértve az elosztást és a rendfenntartást a fiókhálózathoz.
Alternatív megoldásként építhet egy második fázist 2 csak a 10.10.10.x hálózathoz, a HQ-BR alagút mindkét oldalán, hozzáadhatja ezt a hálózatot az alagút házirendjéhez mindkét oldalon, és hozzáadhatja útvonalak a Branchban és az ügyfél PC-n. Ez az utolsó követelmény szinte mindig igazolja a NATtinget.
Válasz
Több probléma is felmerülhet, először szabaduljon meg a statikus útvonaltól a a VPN kliens, ha az útvonal nincs, akkor máshol van a probléma. Tegye közzé az útválasztási táblázatot, miközben csatlakozik a VPN-hez (út PRINT).
Feltételezem, hogy nem használ felosztott alagutat az ügyfél VPN-hez, és egy alapértelmezett útvonalat hirdet, igaz? Csatlakozáskor az útválasztási táblázatban kell lennie.
Ezután ellenőrizze, hogy definiálta-e a 10.10.10.x / 24 hálózatot a HQ-Branch VPN 2. fázisában mindkét oldalon, hogy közvetlenül (NAT nélkül) kommunikáljon-e, KELL ott lennie.
1.) A házirendeknél ellenőrizze, hogy van-e megfelelő forrás és cél felülete – a forrásnak ssl-nek kell lennie. root (vagy azzal egyenértékű) és célág IPSec VPN interfész