本站已运行

攻城狮论坛

作者: asad
查看: 2626|回复: 33

主题标签Tag

more +今日重磅推荐Recommend No.1

所有IT类厂商认证考试题库下载所有IT类厂商认证考试题库下载

more +随机图赏Gallery

【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集
【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课
原创_超融合自动化运维工具cvTools原创_超融合自动化运维工具cvTools
重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)
链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享
某linux大佬,积累多年的电子书(约300本)某linux大佬,积累多年的电子书(约300本)
乾颐堂现任明教教主Python完整版乾颐堂现任明教教主Python完整版
乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)
Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天
约21套Python视频合集 核心基础视频教程(共310G,已压缩)约21套Python视频合集 核心基础视频教程(共310G,已压缩)
最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程
最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器

[安全] 在线等,求助VPN问题

  [复制链接]
asad [Lv4 初露锋芒] 发表于 2013-8-18 17:14:24 | 显示全部楼层 |阅读模式
查看: 2626|回复: 33
开通VIP 免金币+免回帖+批量下载+无广告
大家好,请教一下,我这边用cisco 5505 配置了一个vpn 然后现在发现,使用client能正常拨入公司网络,但是客户机不能上互联网了,不晓得是什么原因,谢谢大家啦!配置如下
! o6 Z1 E1 c* W6 `! D4 Q
7 Z$ [. S* S3 ]$ ?/ UASA5505# sho run
& L8 l9 p; r, `+ y4 `) ~9 t: Saved- M$ }' K+ X* E- a% D
:
" l9 x7 l1 s. D+ ?( WASA Version 8.2(1)
  W( ~) V, H5 r8 a4 d: o!
* ^' A5 f& e- `! [hostname ASA5505
: w. v* F5 @! [) q0 Yenable password u2sZfN.nFilnS5wX encrypted+ ?" z7 y/ U2 n4 G7 P3 M
passwd u2sZfN.nFilnS5wX encrypted
* U3 m+ @, D6 jnames: J9 z+ ^$ x" ]! k: s
!: i& |3 Q% ?) F
interface Vlan1
8 V  [$ a8 G. a+ X: Y$ L" t7 A3 l5 u+ _) n nameif inside& j* p2 Z/ H4 |% f, B
security-level 100
  z* R' i) i$ K ip address 192.168.1.1 255.255.255.0/ l% J$ y' [. H7 L& C1 B
!
$ s9 C, u2 Q# L) {& B, @interface Vlan2: X% t. u3 Y! I' Z$ D( o# \8 h
nameif outside# W8 E2 b6 s# Y. z
security-level 0
- O& z- G8 L1 f3 j0 U5 H1 h5 D ip address 211.99.9.246 255.255.255.128% Q% T! N9 d8 X$ Y* G/ a% ?' I
!' t3 w9 w# ?$ H) T" H, I; w
interface Ethernet0/0" C" I, ~3 W0 m
switchport access vlan 2% O5 i/ W+ m. |) r  S
!. J' _+ ^( i. D6 F, w! ^
interface Ethernet0/1
- x1 z0 M& q' o( K* E/ c- ]) e; _!  t: w! O' o3 L5 W# Y' j
interface Ethernet0/2
3 a( [5 `+ `. @1 q!, `. q3 }' }7 B8 B: S$ ~
interface Ethernet0/3+ k& d$ _$ N# `0 G" d
!0 M+ _6 e( K' e1 j  L! U
interface Ethernet0/40 l( u9 K+ b! @1 [& ^
!' t" i# H" T) l7 [# a
interface Ethernet0/57 o' F6 a- x: o! @& X
!. `: y% R1 U6 ^) |% K3 H
interface Ethernet0/6
, A# @/ m+ U6 d8 |!
9 ]7 ~; S6 r& \6 _. \interface Ethernet0/7
5 \0 i: e+ E# ?+ ^4 o!
4 N# R4 ^1 {2 R3 w( G# vftp mode passive
7 X/ ]$ b9 u( i! Oclock timezone CST 8
1 [% [( n3 S* }1 }3 Daccess-list no-nat extended permit ip 192.168.1.0 255.255.255.0 192.168.1.0 255.255.255.09 I1 x2 ^7 F7 m( t, `4 @6 E
access-list per_icmp extended permit icmp any any- @3 L; k3 _, s! u" H) {
access-list 100 extended permit tcp any host 211.99.9.246 eq smtp5 j' v0 |' h/ J- a( t7 l; e. B
access-list 100 extended permit tcp any host 211.99.9.246 eq pop32 }. F' T- I3 M) ~1 h) e
pager lines 24
' h' Y0 w1 U9 L1 ]' m" f, Rlogging asdm informational
3 D; }( B# y; {% K7 o$ [mtu inside 1500
: R1 z/ v2 ]2 [& [mtu outside 1500  V0 a0 X! C1 F9 x
ip local pool VPNpool 192.168.1.100-192.168.1.200
+ t( _( l: L- p0 C9 v7 eicmp unreachable rate-limit 1 burst-size 1
* I3 R* t1 p9 s. w' w- l) _no asdm history enable
) v/ \( l$ ~) w) {arp timeout 14400' ?* b' ^1 Q# P: Z, [
global (outside) 1 interface
; [' j) |3 M5 `8 v& E) H2 M0 Wnat (inside) 0 access-list no-nat
6 {7 ?; y- Q0 _$ w/ K( [6 f! xnat (inside) 1 0.0.0.0 0.0.0.0
8 }% x9 E& b' Q+ P$ C% B! ostatic (inside,outside) tcp interface smtp 192.168.1.88 smtp netmask 255.255.255.255
  F/ U$ z. H* xstatic (inside,outside) tcp interface pop3 192.168.1.88 pop3 netmask 255.255.255.255; D0 k/ R& [, N
access-group 100 in interface outside
  `) m- A* @) {" n. N; Iroute outside 0.0.0.0 0.0.0.0 211.99.9.129 12 B: t; ^( X- L3 M. {, n- u
timeout xlate 3:00:00! c/ B4 a* |' Z  q, o1 ^7 Q# K/ i
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02" N& r8 e9 z4 F( f
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
9 {) B4 g+ q1 P/ G% ytimeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00! L# {* g: {3 L& J" n+ y9 ]
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
, Z! [: j( A1 `- I4 Xtimeout tcp-proxy-reassembly 0:01:00' t! h( k, q4 X  ^4 ]9 P
dynamic-access-policy-record DfltAccessPolicy
9 W5 }9 h4 @. u0 u5 J1 Q/ |& B, whttp server enable7 x* O* [' a. {
http 192.168.1.0 255.255.255.0 inside% t: w5 _2 s, V0 P! \: m* G6 m
no snmp-server location' }) I: h2 _0 Q  N  y& t# ^
no snmp-server contact4 }: Y% r2 e- p* g
snmp-server enable traps snmp authentication linkup linkdown coldstart
5 B7 w3 [3 f/ w% C! ]% hcrypto ipsec transform-set TranSet esp-3des esp-md5-hmac
- @9 L' r$ g+ A1 Ocrypto ipsec security-association lifetime seconds 28800& r( p4 Q  ?% X& M
crypto ipsec security-association lifetime kilobytes 4608000) u, ~5 c2 I0 _. v
crypto dynamic-map dyn1 1 set transform-set TranSet: M# K7 [+ K, s; e% S8 K
crypto dynamic-map dyn1 1 set reverse-route
) g2 V, k$ o; w, B0 d1 A  pcrypto map mymap 1 ipsec-isakmp dynamic dyn1
2 p) }8 C+ H# J" O  {4 Lcrypto map mymap interface outside7 F; q9 I' u2 o: N
crypto isakmp enable outside
* ?) O: Q5 \4 h7 Ocrypto isakmp policy 1
) T$ O" u7 J0 S, [: d; Q authentication pre-share
+ }- A, u3 e  m! P encryption 3des
3 T! J4 w7 S3 w! [ hash sha
3 C  T3 L# B" ?7 T. o group 2
5 @, T5 _0 z' ]9 w  h' j# q! I lifetime 43200& d4 w6 M( W( g- ?8 x! t  ^
telnet 0.0.0.0 0.0.0.0 inside  D! \) K1 e2 T5 \% p
telnet timeout 5. _+ X3 a# A$ T
ssh 0.0.0.0 0.0.0.0 inside8 c! I4 g5 S! G; D& ~
ssh 0.0.0.0 0.0.0.0 outside
# P6 Q# q& `2 x' W9 r2 cssh timeout 5# `+ c' o- L9 I
console timeout 0* j, R8 m  o4 E/ Q1 J) N- j$ N
dhcpd dns 202.106.0.20 219.141.136.109 t  c9 `* F& u, O: F- g
dhcpd auto_config outside
9 o; V9 e- L: o* ?!
, a& B2 g8 e: J: @% p- a7 Jdhcpd address 192.168.1.2-192.168.1.99 inside/ d  o' Q% Q5 f- ?
dhcpd enable inside
% c$ p6 ^) z! M!$ D, u7 u' e" G! S1 L* I2 U

+ Z- Z5 U* Z$ B; s0 Othreat-detection basic-threat% T3 ^8 @* `7 }: ]9 d4 K
threat-detection statistics access-list
( p* U. _$ Z- p- ^no threat-detection statistics tcp-intercept
" k4 o6 m& K* }. @% h/ \2 S# Kwebvpn+ z1 u; R+ r1 {/ O+ a9 g' K7 Y7 E
username yinbin.wei password LP.6xEmPfbaW7vOU encrypted. Z: S6 ~$ A) X% K7 \2 q7 R; C
username xin.meng password 4K/R640Cy6rniQN. encrypted
' y: w2 b( U: J8 k4 ?6 Uusername duo.xu password jszrg6J8Qyz5TQUg encrypted
( ~1 G- E2 t2 h8 u, X5 W7 ~username xin.zhou password LcbaOY75jxbi4Obb encrypted
' O5 `/ H2 l5 y4 Busername guang.chen password cPWFSFk6L7Nfp4nu encrypted
' F- o, Z  o9 dusername jia.you password 0lK2vtU4iyd4rxfz encrypted
9 j6 c1 F2 \- P, h* U4 _username michael.bo password lB/q1rJle4e8d991 encrypted
+ p6 `- X$ S$ V: c6 d. C! Susername yanxiu.li password GiF7Q.vqfUR5bO8I encrypted
0 R) ?. S8 e: K/ cusername dolby password SfEkTLTdhMmZJ2NB encrypted
) ?2 L4 r- U+ N8 m( E$ Nusername xuefeng.wang password ciMb/gpmtn/o1k.e encrypted
) P2 H1 p- ~( j: v" iusername ygds password L7lB8F6PS7TdgCHU encrypted# ?+ W+ ]8 g+ b: W
tunnel-group VPNgroup type remote-access7 S# J: d, m3 a4 c
tunnel-group VPNgroup general-attributes
( X+ j4 e7 l" _3 H* ? address-pool VPNpool
2 y$ Q/ ^' h0 L% o! O- N7 f, n6 Stunnel-group VPNgroup ipsec-attributes: P' F* R4 P! [/ }/ m
pre-shared-key *; m0 J1 f8 |* d! {3 w
!) L* S: m- _. S/ Q1 j, p# b
!
# n/ V+ d! M% Y+ Z* J  j5 c( |prompt hostname context
/ O4 p) T  T5 l* x( {Cryptochecksum:216114785cc29d8b1fcd28edbc171aab
, u9 O4 x) N: P9 g" l5 A+ v: end0 q3 L, A) D" `' t7 z0 q
ASA5505#
CCNA考试 官方正规报名 仅需1500元
回复 论坛版权

使用道具 举报

耗子㊣ [Lv5 不断成长] 发表于 2013-8-18 19:04:40 | 显示全部楼层
大家好,请教一下,我这边用cisco 5505 配置了一个vpn 然后现在发现,使用client能正常拨入公司网络,但是客户机不能上互联网了,不晓得是什么原因,谢谢大家啦!配置如下
3 \! f1 b5 i, g; m( E' ?, u. N% Y+ I! B/ o& u8 }3 D' ]# A$ L2 O7 q
ASA5505# sho run. y( I! o2 B, F, g2 O
: Saved
0 u- {! t* i3 ^:. x9 I( Z' ~9 p* O( S
ASA Version 8.2(1)0 w( T0 w" c" E$ l4 ]4 D# W
!, `& K' ~6 c; L
hostname ASA55053 v0 X+ r' o5 H8 s* |
enable password u2sZfN.nFilnS5wX encrypted
1 K. n1 c' p; @" C" Cpasswd u2sZfN.nFilnS5wX encrypted
5 j9 ~0 j% w) S, J# hnames" k' j+ F, b. \* F+ K. c; D
!
# m- `. F5 ^/ z; A/ ?2 a  b* _4 @interface Vlan16 M$ l( a: d: h
nameif inside) i' p- D6 `" a! B# J6 |; C! B: y
security-level 100! Q! f- d: h8 j( i* S; S: S+ B
ip address 192.168.1.1 255.255.255.0
% Y9 j! ]& @7 H/ R) m!
+ P1 M6 a$ {% q8 i) a$ a. Vinterface Vlan2' {& X- K" \9 u; b! }
nameif outside) b& q7 s6 ~+ N0 \9 T- k, P
security-level 0
3 M0 J/ K% e+ @* V ip address 211.99.9.246 255.255.255.128
' V) D7 }) ?' _9 w!
) X: p1 k# Z) w8 C: Vinterface Ethernet0/0
* e- L* l7 P" O4 ]- H: { switchport access vlan 2
* I- m! @1 ^( j: v# `/ B5 O0 P# b!" L- v- V) x; |
interface Ethernet0/1
7 \3 C5 V" N# ^% B  t" }!
& L: a7 V; k$ ?$ a2 I" R. {interface Ethernet0/2
/ K8 r3 _# x/ G& c( v$ {* B!
; [, s, v2 G8 w. a2 J; V! l6 r  r9 linterface Ethernet0/3- |" X0 ?' E( j( Q# u( v5 m. D& Q; d
!8 {2 H2 b- O5 U8 K/ @
interface Ethernet0/4' ~3 B0 G5 L; l2 B4 q( N
!
1 F( q. }* W5 T9 n& }3 Rinterface Ethernet0/5
& N& D4 \5 c. m# j!
" R( U0 e1 O( H6 R) R2 v/ A2 ~  B& ?interface Ethernet0/6
$ t/ ]9 N* \. ]! o!, b2 B# n  W2 r( O* }$ T( |
interface Ethernet0/7
7 q- s6 h! [# ^! R- z!# }& i# m; d9 V- X
ftp mode passive; s+ w$ s9 y$ I0 i8 g
clock timezone CST 8. D+ r3 M( _& w* q
access-list no-nat extended permit ip 192.168.1.0 255.255.255.0 192.168.1.0 255.255.255.0
) F  v( h+ @" I, Kaccess-list per_icmp extended permit icmp any any
5 R* e% w3 o! F& baccess-list 100 extended permit tcp any host 211.99.9.246 eq smtp, G2 ]% z! q* U4 k. W; R! o& k5 t
access-list 100 extended permit tcp any host 211.99.9.246 eq pop3: a/ a) |# B5 r! L$ f* D2 P# X
pager lines 24" a+ \- j, {& V* v( Z0 S+ L5 A
logging asdm informational. j, N- [. `0 y( f& b/ Q
mtu inside 1500
2 \' e1 @4 K& Pmtu outside 1500& n" n( K3 ^7 Z6 s6 u
ip local pool VPNpool 192.168.1.100-192.168.1.200: {. L" s) {. U: G. r! {8 j
icmp unreachable rate-limit 1 burst-size 1: E8 L. c  B1 b7 V: }2 o
no asdm history enable
% _: f: ^, L' P! @arp timeout 14400
1 _/ i8 X( v1 }  l# ^9 J6 }global (outside) 1 interface
7 r9 h& Y! x+ ]. Enat (inside) 0 access-list no-nat
, U7 p5 I$ @+ C% R0 qnat (inside) 1 0.0.0.0 0.0.0.0
. s0 p1 s! ^" dstatic (inside,outside) tcp interface smtp 192.168.1.88 smtp netmask 255.255.255.255" k! C# g) \0 l. ^! X. X  ~
static (inside,outside) tcp interface pop3 192.168.1.88 pop3 netmask 255.255.255.255
' f, y& k% w& ~, maccess-group 100 in interface outside
  i. P4 l8 n1 d- |' Z( X' U9 Oroute outside 0.0.0.0 0.0.0.0 211.99.9.129 1
) t2 b8 Y$ Z, [4 I+ k& N8 ~timeout xlate 3:00:00
- w/ y6 U7 k0 v8 V+ |- H3 ~; @timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
' P* t" h, c1 `! x6 ctimeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00; |7 T8 A5 h) D' ?, Z# Q+ o
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
+ E! A9 E: g/ xtimeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
! Q$ G6 C3 G3 R% Z9 ]8 s. ]timeout tcp-proxy-reassembly 0:01:001 I/ O! ?& i0 e8 Z" n7 _+ \
dynamic-access-policy-record DfltAccessPolicy* a: Y  I/ b" |: z; @( E. ?. A
http server enable
9 r  i: I7 N3 q$ v* I9 Lhttp 192.168.1.0 255.255.255.0 inside5 P  T2 R: o7 \
no snmp-server location
, |$ b. C$ x% Y7 ]( ~0 P, v) c7 a( Gno snmp-server contact
6 W- S1 `% s$ d% q+ Csnmp-server enable traps snmp authentication linkup linkdown coldstart0 W1 f" d" r9 n: w( g
crypto ipsec transform-set TranSet esp-3des esp-md5-hmac
( O# ~  T% h: E( _crypto ipsec security-association lifetime seconds 28800
) W$ ?% z/ p5 c6 a, _& U. @' z) K/ Q, U6 Tcrypto ipsec security-association lifetime kilobytes 4608000
) l9 i; S! i1 S" R( g  o% `crypto dynamic-map dyn1 1 set transform-set TranSet1 A( ?; L, D8 _' ~! [' `+ g+ V
crypto dynamic-map dyn1 1 set reverse-route
" V# u. B$ G* u. w* V( A# X3 q" pcrypto map mymap 1 ipsec-isakmp dynamic dyn14 S7 o4 C* S* W: T4 S! }2 u
crypto map mymap interface outside
) ]) ~) [5 z2 ]8 o: kcrypto isakmp enable outside' W5 Y6 A' `% K; z! e) l5 Y& U' r8 D
crypto isakmp policy 13 U( v2 M3 T% ]  n4 K" L
authentication pre-share2 c2 s5 r4 G# b! l
encryption 3des
  s; q2 H9 q7 L- Z; Y6 _3 y- n hash sha& c# |8 _: a- ~* d
group 2: M3 ^) ?$ A+ U
lifetime 432004 V- v# U  s8 |; Y. Q" Q
telnet 0.0.0.0 0.0.0.0 inside& N: k4 r5 c0 Q' c' e
telnet timeout 55 P. g# D* _' e, g2 O* f, V* V
ssh 0.0.0.0 0.0.0.0 inside
4 E) K* u! L) E' m$ w7 ~ssh 0.0.0.0 0.0.0.0 outside
, z3 S) s1 F0 a4 lssh timeout 59 n9 w! B4 r! W& ~. Z+ v5 _
console timeout 0# K  `" p- y: J/ C
dhcpd dns 202.106.0.20 219.141.136.10  Q4 |. _; l6 ~0 n* W
dhcpd auto_config outside
$ H; Q- P$ h) y2 |8 e8 l: m4 |!2 v" x7 q8 W$ d! ?( _- k
dhcpd address 192.168.1.2-192.168.1.99 inside* B* [6 K9 r4 t" L8 Y, R
dhcpd enable inside" M# e# j( @* N7 H. j
!: d* ]5 J: Q" g2 n
9 I  I- b& ?& q# X+ E+ Z( \
threat-detection basic-threat1 C( g9 q4 S0 Z5 R6 v: F5 T2 i
threat-detection statistics access-list
8 B; X9 k9 E0 R$ r5 o( Qno threat-detection statistics tcp-intercept
- f! U* }/ ]; S) k+ l% f9 d9 T0 lwebvpn1 F8 h( }# z1 l/ b) ?" S
username yinbin.wei password LP.6xEmPfbaW7vOU encrypted
& i* c7 y" ]# L4 u; ~- @- n8 susername xin.meng password 4K/R640Cy6rniQN. encrypted& J2 q) C2 G8 H0 S
username duo.xu password jszrg6J8Qyz5TQUg encrypted
9 L0 Q" Y+ }2 Y4 t) I; E0 ?7 P% Busername xin.zhou password LcbaOY75jxbi4Obb encrypted
/ x# z) s2 z, {3 k' D3 p4 lusername guang.chen password cPWFSFk6L7Nfp4nu encrypted
4 p# B- x. |, t- V. Fusername jia.you password 0lK2vtU4iyd4rxfz encrypted
2 `$ |# |0 a6 cusername michael.bo password lB/q1rJle4e8d991 encrypted
3 O( K9 y; p" L6 G# j/ B7 Iusername yanxiu.li password GiF7Q.vqfUR5bO8I encrypted
7 j% j/ m) J$ dusername dolby password SfEkTLTdhMmZJ2NB encrypted
/ A3 D7 n/ N* e+ s  vusername xuefeng.wang password ciMb/gpmtn/o1k.e encrypted
) s5 r4 P7 e$ g6 o: e7 Iusername ygds password L7lB8F6PS7TdgCHU encrypted8 d4 d& [% P' b9 a. J7 _# n
tunnel-group VPNgroup type remote-access* k1 |; P* ~6 d
tunnel-group VPNgroup general-attributes& X- I$ R0 L4 L9 ?% N; q2 n
address-pool VPNpool8 h! o; t- h( o1 u/ t
tunnel-group VPNgroup ipsec-attributes4 d1 v) P* S9 C2 X" |7 a
pre-shared-key *1 Y( N  h! W9 W7 G$ f, h
!
& b( V. G% r9 ?1 r3 q!  M5 e: w- x. r( u6 `# _" G9 @
prompt hostname context4 W1 d* L* c! s- O
Cryptochecksum:216114785cc29d8b1fcd28edbc171aab$ t& ~; u1 e- ^0 I2 k$ F4 K
: end
8 C& Y2 M; u% |& Z# @% PASA5505#
回复 支持 反对

使用道具 举报

birchtree [Lv4 初露锋芒] 发表于 2013-8-18 20:40:12 | 显示全部楼层
看不懂呀。
回复 支持 反对

使用道具 举报

寂寞烟 [Lv4 初露锋芒] 发表于 2013-8-18 23:22:23 | 显示全部楼层
加个隧道分离技术,就可以解决你这个问题
回复 支持 反对

使用道具 举报

okay2k [Lv5 不断成长] 发表于 2013-8-19 02:04:25 | 显示全部楼层
你做的是ipsec vpn吧,这样的话只有手动的在电脑里面添加路由表
回复 支持 反对

使用道具 举报

zel [Lv4 初露锋芒] 发表于 2013-8-19 08:15:16 | 显示全部楼层
默认情况下! 你电脑如果用普通的vpn拨号进入.所有路由会指向新的vpn网关. @2 r" }$ h3 \* u6 A2 L1 Q; t. Z1 W
+ T5 `7 N; h( @6 }( O
那么意味着.你的vpn网关不能上网.那么你的客户机就不能上网!
5 j$ f& l6 j, ~9 j- \# Y7 ]8 K% d9 u! K+ o
还有.你的vpn设备有没有分配地址给客户端.分配的地址是否做过nat 这都是影响你拨入后能不能上网的因素
回复 支持 反对

使用道具 举报

今天 [Lv8 技术精悍] 发表于 2013-11-6 10:00:21 | 显示全部楼层
学习了,谢谢分享、、、
回复 支持 反对

使用道具 举报

cosubbs [Lv8 技术精悍] 发表于 2013-11-7 13:30:53 | 显示全部楼层
回复 支持 反对

使用道具 举报

fucking [Lv8 技术精悍] 发表于 2013-11-7 14:38:41 | 显示全部楼层
没看完~~~~~~ 先顶,好同志
回复 支持 反对

使用道具 举报

syson [Lv8 技术精悍] 发表于 2013-11-8 10:11:25 | 显示全部楼层
不错不错,楼主您辛苦了。。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|无图浏览|手机版|网站地图|攻城狮论坛

GMT+8, 2025-6-14 23:28 , Processed in 0.113928 second(s), 16 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4 © 2001-2013 Comsenz Inc.

Designed by ARTERY.cn