dakle imam tri asa 5505 firewall-a. zastitini zidovi mi se nalaze u test okruzenju. citao sam po netu da kad imam situaciju kao kod mene u firmi centrala i dve ispostave treba da u svakoj ispostavi i centrali postavim po jedan asa firewall i treba ih konfigurisati kao easyvpn. gde ce mi jedan biti vpn server,a ova dva kao easyvpn klijenti. pokusavao sam svasta,ali mi nikako ne ide da ovo iskonfigurisem. da nije mozda problem sto u mom test okruzenju na spoljnim interfejsima stoje staticke adrese na ova tri firewalla, redom 192.168.2.1 serever, 192.168.2.2 klijent i 192.168.2.3 klijent. ja sam setovao firewallowe po sledecim uputstvima,ali ne radi
Citat:http://www.cisco.com/en/US/doc...ation/guide/vpn_ezvpn5505.html
[Link mogu videti samo ulogovani korisnici]
[Link mogu videti samo ulogovani korisnici]
mozete li mi dati neko uputstvo hvala
ps:uspeo sam da postavim jedan asa firewall kao vpn server preko wizarda i port koji je namenjen za konekciju za vani zakacio u mrezu 192.168.2.0/24 gde mi se nalazi veci broj radnih stanica. ove radne stanice preko cisco vpn klijenta se bez problema kace na vpn. nije mi jasno kako setovati ova druga dva firewalla da budu klijenti tj. easy vpn klijenti. kako se radne stanice koje se nalaze iza easy vpn klijenata (2 asa 5505 firewalla) kace na vpn server? da li se koristi isto cisco vpn klijent? mozete li mi dati neko uputstvo kako setovati easy vpn klijente? interesuje me jos,ako na primer vpn mrezi dam opseg 192.168.30.0/24 kako da oni pristupe mojoj lokalnoj mrezi iza vpn servera 192.168.1.0/24. znam da treba napraviti rutiranje. da li cisco firewall pravi sam rute ili je potrebno ove rute postaviti i gde i kako?
ja sam pocetnik, izvinite!
hvala
dodajem i sliku

|