我可以远程访问加利福尼亚的具有安全固件许可证的 Cisco 2821 路由器,并通过 IPSec 隧道连接到纽约的一个站点。在纽约方面,有一个 RFC 1918 IP 方案10.0.0.0/8。洛杉矶一侧是172.17.0.0/16。在路由器上,有一个 VPN 通过以下命令分发 IP:
ip local pool Pool-1 192.168.50.1 192.168.50.30*
问题是,当我(或任何其他客户端)连接到远程计算机上的 VPN 时,他们获得了一个 IP 地址(如下所示),但仍然无法联系10.0.0.0/8网络。他们仍然可以访问本地网络和互联网,但我不确定是否通过 VPN 访问互联网。它可能正在通过他们正常的家庭连接。
尝试的解决方案:
- 我做的第一件事是查看路由表。它没有192.168.50.0/24子网的路由,所以我添加了一些。我添加了与172.17.0.0/16网络相同的路由,因为他们可以访问,但这不起作用。
- 在那之后,我想我应该放置一个 ACL 来允许192.168.50.0/24流量。我编辑了现有的 ACL 无济于事。
我的问题:
总而言之,VPN 客户端的 IP 地址源自路由器内部,并且都是虚拟的。我的问题是我将应用 ACL 以允许192.168.50.0/24流量的接口是什么?
其他注意事项:
- 我也有一个同事 VPN,他无法 ping 我的 192.168.50.29 地址。
- 实际的 IP 方案要复杂得多,但为了理智起见,我在没有 VLSM 的情况下使它们变得简单易用。
- 当我(或另一个客户端)连接到 VPN 时,会添加一个动态 CRYPTO MAP 策略,该策略带有一个 ACL 允许所有传入流量到 IP,但没有显示允许访问的内容...