Size: a a a

Check Point Community (RUS)

2020 September 03

ЛО

Леонид Орлов... in Check Point Community (RUS)
Вот такое дело пытаетесь поднять?
источник

ЛО

Леонид Орлов... in Check Point Community (RUS)
источник

AS

Aleksei Shelepov in Check Point Community (RUS)
Это же значит, что на шлюз пришёл уже "расшифрованный" трафик, а он ожидал трафик между этими адресами видеть в зашифрованном виде.

Думаю, что в вашем случае надо пускать весь трафик от ремоут клиентов (даже в интернет) через шлюз, чтобы он уже маршрутизировал.
источник

ЛО

Леонид Орлов... in Check Point Community (RUS)
funnystout
у меня подсеть площадки получается в двух VPN Communites: RemoteAccess (оно же VPN Domain) + s2s_star_vpn (intranet communite)
я недавно настраивал такую топологию в лабе. То, что нужно - это сети позади ASA пихнуть в домен Remote Access VPN шифрования, а не для S2S. То бишь, вот здесь:
источник

f

funnystout in Check Point Community (RUS)
Леонид Орлов
да все верно
источник

ЛО

Леонид Орлов... in Check Point Community (RUS)
источник

f

funnystout in Check Point Community (RUS)
Леонид Орлов
я это делал
источник

ЛО

Леонид Орлов... in Check Point Community (RUS)
тогда VPN клиент, подключаясь к ЧП шлюзу, будет получать маршруты и на те сети, которые позади ASA.
источник

f

funnystout in Check Point Community (RUS)
и получаю это
источник

f

funnystout in Check Point Community (RUS)
Леонид Орлов
тогда VPN клиент, подключаясь к ЧП шлюзу, будет получать маршруты и на те сети, которые позади ASA.
роут маршруты, да все верно
источник

ЛО

Леонид Орлов... in Check Point Community (RUS)
Вот. А теперь важно добавить сеть, из которой VPN-клиенты получают IP-адреса (то бишь, ту, которую вы указали как Office mode вот здесь):
источник

ЛО

Леонид Орлов... in Check Point Community (RUS)
источник

ЛО

Леонид Орлов... in Check Point Community (RUS)
эту сетку нужно добавить в домен шифрования для S2S, но не для Remote Access
источник

f

funnystout in Check Point Community (RUS)
Леонид Орлов
эту сетку нужно добавить в домен шифрования для S2S, но не для Remote Access
тоже это сделал
источник

f

funnystout in Check Point Community (RUS)
может мне сам домен S2S как-то хитро настроить надо еще
источник

ЛО

Леонид Орлов... in Check Point Community (RUS)
вот тогда странно, потому что у меня заработало. Попробуйте посмотреть вывод команды fw tab -t vpn_routing -u -f со шлюза. Там есть диапазоны адресов, которые шлюз считает чьими либо доменами шифрования, и соответствующие шлюзы в колонке Peer.
источник

ЛО

Леонид Орлов... in Check Point Community (RUS)
funnystout
может мне сам домен S2S как-то хитро настроить надо еще
В принципе, это вся хитрость - добавить OM сетку в домен шифрования для S2S
источник

ЛО

Леонид Орлов... in Check Point Community (RUS)
ну и сетка OM не должна фигурировать в домене шифрования ASA
источник

ЛО

Леонид Орлов... in Check Point Community (RUS)
Вообще эту команду надо в рамке на стене повесить, многое проясняет. fw tab -t vpn_routing -u -f
источник

f

funnystout in Check Point Community (RUS)
Леонид Орлов
эту сетку нужно добавить в домен шифрования для S2S, но не для Remote Access
так вы тут пишите что сеть Office Mode должна быть в ACL (политики) домена шифрования A2S
источник