Cisco路由器和Linux机箱之间的站点到站点VPN

网站A

  • Cisco路由器(877W),configuration用于传入的VPN IPSec客户端连接
  • 一些服务器,位于192.168.0.0/24networking中

B站点

  • 具有物理NIC和vpnc客户端的Linux盒(由站点A的Cisco路由器发送的tun0 / 30.30.30.20),路由被启用
  • 一些工作站,在192.168.1.0/24networking中

问题

虽然站点B可以用局域网地址成功访问站点A的服务器,站点A中的服务器只能用他的VPN地址来ping Linux站点。 他们无法访问192.168.1.0/24 LAN中的工作站。

思科路由器configuration

crypto isakmp policy 1 encr 3des authentication pre-share group 2 crypto isakmp client configuration address-pool local dynpool ! crypto isakmp client configuration group groupxxx key xxxx pool dynpool acl 105 crypto isakmp profile ciscocp-ike-profile-1 match identity group groupxxx client authentication list ciscocp_vpn_xauth_ml_1 isakmp authorization list ciscocp_vpn_group_ml_1 client configuration address respond virtual-template 2 ! ! crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac ! crypto ipsec profile CiscoCP_Profile1 set transform-set ESP-3DES-SHA set isakmp-profile ciscocp-ike-profile-1 access-list 10 permit 192.168.1.0 0.0.0.255 access-list 10 permit 30.30.30.0 0.0.0.255 access-list 10 permit 192.168.0.0 0.0.0.255 access-list 105 permit ip 30.30.30.0 0.0.0.255 192.168.0.0 0.0.0.255 access-list 105 permit ip 192.168.0.0 0.0.0.255 30.30.30.0 0.0.0.255 

感谢提前。

 ip route 192.168.1.0 255.255.255.0 30.30.30.20 

在思科路由器,看看是否有效。

编辑:

你有什么样的NAT?