sonicwall vpn и NAT

Я просто нашел решение один:
я еще не генерировал ssh открытый ключ (никакой id_rsa, id_rsa.pub в ~/.ssh/), таким образом, я генерировал тот:
ssh-keygen -t rsa -C "my@mailaddress.de"

Редактирование:
, Если бы это было неверное имя пользователя, печать отладки была бы похожа в этот вопрос.

3
задан 24 July 2011 в 21:26
3 ответа

Я остался бы, правило NAT переписать место назначения является хорошим началом. Честно говоря, я думал бы, что это будет достаточно. Вы уверены, что трафик на самом деле поражает Ваш брандмауэр? Я предполагаю, что у Вас нет локального 10.x.x.x сеть, в которую идут эти пакеты.

Другими вещами попробовать может быть политика ручной маршрутизации. Вы могли отправить все 10.x.x.x трафик через Ваш туннельный интерфейс VPN. Кроме того, попытайтесь установить VPN как интерфейс выхода на том правиле NAT.

0
ответ дан 3 December 2019 в 08:25

А также NATing трафик Вы циклично выполняли его назад к Вашей LAN? Вы могли бы попытаться использовать цикл назад соединение с лучшими результатами. После этого это должно быть направлено к Вашей VPN.

0
ответ дан 3 December 2019 в 08:25

Правильным способом было бы полное добавление сети 10.0.0.10/32 в туннель, таким образом, позволяя только эту удаленную конечную точку.

В зависимости от NATing, Inter Zone SonicWall потенциально может видеть IP-адрес источника, что источник - с IP-адреса VPN, и удаленному администратору нужно будет установить правило разрешения для этого трафика.

У SonicOS есть сильные правила разрешения/блокировки, поэтому даже если удаленный администратор добавит правило, он сможет разрешить только вашему старому серверу на разрешенном узле общаться с 10.0.0.10, и по умолчанию все блокируется, так что это лучший способ быть защищенным.

.
0
ответ дан 3 December 2019 в 08:25

Теги

Похожие вопросы