약간의 문제가 있습니다. 사이트가 2 개 있습니다. HQ와 Branch는 모두 다음을 통해 연결됩니다. 사이트 간 VPN (IPsec).

HQ .: 192.168.10.x/24 지점. : 192.168.25.x/24

본사 건물과 192.168.10.x/24 네트워크에있는 경우 192.168.25.x/24 네트워크에 문제없이 액세스 할 수 있습니다.

집에서 FortiGate VPN IPsec 클라이언트를 통해 HQ에 연결하면 192.168.10.x/24 네트워크에 액세스 할 수 있지만 192.168.25.x/24 네트워크.

지금까지 시도한 것 :

  1. clientvpn 네트워크의 트래픽을 허용하는 방화벽 정책 (10.10.10.x/24)를 192.168.25.x/24 네트워크에 연결하고 반대로합니다.
  2. PC가 액세스를 시도하도록 내 PC에 고정 경로 추가 10.10.10.1 (FortiGate)를 통한 192.168.25.x/24 네트워크.

Traceroute는 다음에 표시됩니다. 192.168.25.x/24 네트워크에 도달하는 과정에 대해 * * *를 누르십시오.

아이디어가 있습니까?

검색을 사용해 보았지만 유사한 것을 찾을 수 없습니다.

댓글

  • 감사합니다. ' 모르겠습니다. 여기에서 물어봐도 될 것 같습니다.
  • 도움이 되었나요? 그렇다면 답변을 수락하여 질문이 ' 영원히 팝업되지 않고 답변을 찾습니다. 또는 직접 답변을 제공하고 수락 할 수 있습니다.

답변

간단한 해결책을 시도해 볼 수 있습니다. FortiClient를 통해 연결된 경우 소스 IP 주소를 HQ 네트워크 범위에 NAT하십시오. 이를 위해 클라이언트 터널에서 HQ_LAN으로의 정책에서 “NAT”를 활성화합니다. 이 시점부터 클라이언트는 지점 네트워크에 대한 라우팅 및 정책을 포함하여 HQ 네트워크의 모든 호스트로 취급됩니다.

대안으로 HQ-BR 터널의 양쪽에 10.10.10.x 네트워크에 대한 두 번째 단계 2를 구축하고이 네트워크를 양쪽의 터널 정책에 추가하고 추가 할 수 있습니다. Branch 및 클라이언트 PC의 경로. 이 마지막 요구 사항은 거의 항상 NAT 팅을 정당화합니다.

답변

몇 가지 문제가있을 수 있습니다. 먼저 고정 경로를 제거하십시오. VPN 클라이언트, 경로가 없으면 다른 곳에 문제가있는 것입니다. VPN에 연결된 동안 라우팅 테이블을 게시합니다 (경로 PRINT).

클라이언트 VPN에 분할 터널링을 사용하지 않고 기본 경로를 광고한다고 가정합니다. 연결되면 라우팅 테이블에 있어야합니다.

그런 다음 HQ-Branch VPN의 2 단계에서 네트워크 10.10.10.x / 24를 양쪽에서 정의했는지 확인하여 NAT없이 직접 통신 할 수 있도록합니다. 반드시 거기에 있어야합니다.

1.) 정책의 경우 올바른 소스 및 대상 인터페이스가 있는지 확인하십시오. 소스는 SSL이어야합니다. 루트 (또는 동급) 및 대상 분기 IPSec VPN 인터페이스

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다