通过VPN的Cisco ASA 5505互联网连接

时间:2019-12-28 14:42:27

标签: networking vpn cisco ipsec asa

我知道有关此主题的讨论很多,而我已经阅读了大部分。不幸的是,它们似乎都不起作用,因此我将再次提出问题。

我在家中有一个ASA,既可以用作宽带连接的路由器,又可以用作VPN设备。 设置如下:

内部和外部两个接口都通过ISP通过PPPoE获取IP。通过DHCP内部。分配给VPN访问的一定范围,我们称其为192.168.1.10-192.168.1.20 不用说,VPN也已设置。

现在,如果我通过手机通过笔记本电脑连接互联网,则可以访问我的家庭局域网。我可以访问所有服务器,打印机,电视等。这里没有问题。

但是,如果我尝试在笔记本电脑上连接VPN时打开其网站,则该网站将无法正常工作。

(目前的工作方法是将RDP连接到运行在LAN上的计算机并从那里访问Internet)

我的想法是,当我旅行并使用公共WiFi时,我不仅想连接到我的LAN,而且还希望通过我的家庭连接路由所有互联网流量。

我相信我的笔记本电脑(在VPN连接后成为LAN上的设备)将具有与LAN上其他设备相同的特权。如上所述,它可以与LAN上的所有设备进行通信,但是无法建立与Internet的连接。

在这里阅读了一些线程之后,我遇到了两个术语:

拆分隧道

头发固定

关于“分割隧道”,这不是我想要的。来自笔记本电脑的所有流量都应通过VPN。启用复选框“启用两个或多个配置了相同安全级别的接口之间的通信”复选框时,“头发固定”根本不起作用。

有没有办法做到这一点?我更喜欢ASDM而不是CLI,如果有一种方法不涉及创建ACL或类似方法,那将是很好的选择。预先感谢您的帮助。

在另一个站点上,建议创建一个NAT规则,我已经这样做了:

nat (outside,outside) after-auto source dynamic any interface

没有成功。

另一个建议是此命令:

split-tunnel-policy tunnelall

返回此错误消息:

split-tunnel-policy tunnelall
 ^
ERROR: % Invalid input detected at '^' marker.

看来,这套Cisco设备是我必须处理的最不直观的硬件。如果有人可以帮助我解决这个问题,我将非常高兴。

0 个答案:

没有答案