Sonicwall TZファイアウォールをインストールし、L2TP/IPsecVPNを構成しました。
SonicWallは、サブネット192.168.168.0/30の内部ルーターに接続されており、SonicWallは192.168.168.1に、内部ルーター(Dreytek Vigor)は192.168.168.2に接続されています。
VPNクライアントは、L2TP範囲10.10.20.10〜10.10.20.49に割り当てられます
最後に、Dreytekには内部サブネット192.168.100.0/24があり、192.168.100.63にはDNSサーバーとDHCPサーバーがあります。
VPNクライアントが192.168.100.0/24サブネットにアクセスするのに多くの問題があります。ゲートウェイ192.168.168.2を使用してSonicWallに静的ルートを設定しました。また、VPNサブネット10.10.20.0/24を192.168.168.1ゲートウェイに戻す静的ルートをDreytekに設定しました。
VPNクライアント(例:10.10.20.11)に正常にpingを実行し、内部サブネット内からVPNクライアント上の共有ネットワークリソースにアクセスできますが、私の人生の間、VPNクライアントから192.168.100.0の範囲の何にもアクセスできません。
ルーティングに関して何か足りないものがあるのか、それともルーターのアクセス許可を開く必要があるのかわかりません。 VPNクライアント自体に静的ルートを追加しようとしましたが、何も実行されませんでした。また、SonicWallの正しいアクセスルール(許可、VPN-> LAN、任意のソース-> 192.168.100.0)を設定しましたが、それでも何もありません。
私が欠けているアイデアはありますか?
ソニックウォールのVPNユーザ構成で、これらのユーザが192.168.100.Xネットワークへのアクセスを許可されていることを確認してください。
ファイアウォールルールを追加することで正しく実行しましたが、VPNポリシーもあります。
デフォルトでは、sonicwallはVPNユーザーに何も許可しませんが、「ファイアウォールで保護されたすべてのサブネット」を選択した場合、draytek範囲はそのセキュリティグループに含まれない可能性があるため、draytek範囲をユーザーに追加します。
助けてくれてありがとう、それはアクセスルールの問題であることが判明しました(私のルールはVPNトラフィックを許可しているにもかかわらず、優先度の高いルールはインバウンドWANトラフィックをブロックしていました)。
苦労している他の人にとっては、ファイアウォールのパケットモニターがその底に到達するのに役立ったので、それを使用して接続をデバッグすることをお勧めします