você pode, por favor, verificar o roteamento em seu servidor interno? verifique o Gateway Padrão ou se houver roteamento configurado no próprio servidor
Eu configurei uma VPN de acesso remoto no meu Cisco ASA 5505. Eu posso conectar meu ASA através do meu telefone ou do cliente Cisco, mas não consigo acessar dispositivos na minha LAN interna quando conectado via VPN .
A configuração é a seguinte:
Rede interna: 10.0.0.0/24 VPN_POOL: 172.16.0.0/24 Rede Externa: 192.168.1.0/24
O ASA não é o roteador de perímetro, há outro dispositivo na rede 192.168.1.0/24 que está conectado ao meu provedor de cabo. Obviamente, as portas UDP 500 e 4500 são encaminhadas para a interface externa do ASA. Tudo funciona perfeitamente, além do material da VPN. Config:
interface Vlan1
nameif inside
security-level 100
ip address 10.0.0.254 255.255.255.0
interface Vlan2
description Outside Interface
nameif outside
security-level 0
address 192.168.1.254 255.255.255.0
object network VPNPOOL
subnet 172.16.0.0 255.255.255.0
object network INSIDE_LAN
subnet 10.0.0.0 255.255.255.0
Em seguida, a isenção da regra NAT.
nat (inside,outside) source static INSIDE_LAN INSIDE_LAN destination static VPNPOOL VPNPOOL
Eu não acho que o problema esteja na configuração da VPN, pois posso estabelecer com sucesso a conexão VPN, mas caso eu a publique aqui:
group-policy ZSOCA_ASA internal
group-policy ZSOCA_ASA attributes
vpn-tunnel-protocol ikev1
split-tunnel-policy tunnelspecified
split-tunnel-network-list value Split-Tunnel
default-domain value default.domain.invalid
tunnel-group ZSOCA_ASA type remote-access
tunnel-group ZSOCA_ASA general-attributes
address-pool VPNPOOL
default-group-policy ZSOCA_ASA
tunnel-group ZSOCA_ASA ipsec-attributes
ikev1 pre-shared-key *****
Todas as ideias são bem vindas. Atenciosamente.
você pode, por favor, verificar o roteamento em seu servidor interno? verifique o Gateway Padrão ou se houver roteamento configurado no próprio servidor