보안 컨트롤러 9004 지사 간 사이트 투 사이트 vpn 다중 로컬 서브넷

그들이 왜 아루바 센트럴을 이렇게 어렵게 만들어서 휠을 다시 발명하는지 이해하지 못하겠습니다. 터널 끝에는 소닉월 NSA가 있습니다. IPSec VPN 터널은 활성화되어 있습니다. 보안 컨트롤러 뒤에는 두 개의 VLAN 서브넷이 있습니다. VLAN 100 (10.10.100.0/24)와 200 (10.10.200.0/24)입니다. SonicWall 뒤의 서버에서 터널을 통해 VLAN 100 서브넷 10.10.100.1에 핑을 보낼 수 있지만, 센트럴 콘솔 CLI에서 원격 대상 192.168.2.20 또는 LAN 인터페이스 192.168.2.1 255.255.252.0에 핑을 보낼 수 없습니다.

추가 서브넷을 터널을 통해 허용하도록 정의하는 방법은 무엇입니까? Cisco ASA에서 SonicWall로 서브넷을 객체로 정의하고 그룹에 넣은 다음 그 그룹을 로컬 또는 원격 서브넷에 적용하는 것과 쉽게 수행됩니다.

아루바 ERT도 이것을 어떻게 하는지 이해하지 못하는 것 같습니다.

구성을 알아야 할 필요가 있습니다. 필요한 스니펫은

- LAN 측 세그먼트의 인터페이스 (물리 인터페이스 구성)
- WAN 업링크의 인터페이스 구성

VLAN 100과 200의 소스 인터페이스로 콘솔 CLI에서 핑을 시도해 보셨나요? 옵션 없이 핑을 보내면 시스템 IP로 소스가 지정되며, 이는 구성에 따라 라우팅되지 않을 수 있습니다.

사이트 간 IPSec 맵을 설정할 때, 소스와 대상 네트워크로 무엇을 사용했나요? Any/Any?

라우팅에 따라, IPSec 맵을 참조하는 넥스트 홉 리스트를 만들어야 할 수도 있고, ‘forward to next-hop list’ 동작으로 소스/대상 트래픽을 지정하는 라우트 ACL을 만들고, 만든 넥스트 홉 리스트를 선택한 다음, 이를 VLAN에 대한 라우트 정책으로 적용해야 할 수도 있습니다. 이것은 기본적으로 ASA에서 하는 것과 동일하며, 용어만 다를 뿐입니다.

그 정보를 얻기 위해 노력하겠습니다. 아루바 ERT와 여러 회의가 있었지만, 그들은 해결하지 못했습니다.