Oh... Dat is jammer... Dan vereist het iets meer werk. Ben je een beetje handig met CLI?
Onderstaand is het ongeveer... Ik lig languit op de bank met de ipad dus hou het voor nu op globale guide lines :-)
Je moet eerst een static route table 1 aanmaken als destination 0.0.0.0 met next-hop de andere kant van de tunnel. Pas dus het adres naar wens aan
code:
1
2
3
4
5
6
| table 1 {
route 0.0.0.0/0 {
next-hop 172.168.2.2 {
}
}
} |
Hierna ga je een VPN only group maken met daarin het ip van de XBOX. Pas dus het adres naar wens aan
code:
1
2
3
4
| group {
address-group VPN-GROUP {
address 192.168.1.21
} |
Dan ga je een firewall modify set maken met als daarin als source group je nieuwe address group en modify naar table 1. Indien je geen groep LAN-NETS hebt, dien je deze eerst aan te maken. Zie voorbeeld hierboven maar gebruik ipv een address group een network group en plaatst daar je subnet in e.g. 192.168.1.0/24.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
| modify MODIFY-1 {
rule 10 {
action modify
description "do NOT load balance lan to lan"
destination {
group {
network-group LAN_NETS
}
}
modify {
table main
}
}
rule 20 {
action modify
description "do NOT load balance destination public address"
destination {
group {
address-group ADDRv4_eth0
}
}
modify {
table main
}
}
rule 30 {
action modify
description "Traffic to VPN"
modify {
table 1
}
source {
group {
address-group VPN-GROUP
}
}
} |
Hierna koppel je de modify set aan de LAN interface aan de firewall in zijde.
code:
1
2
3
4
5
6
7
8
9
| address 192.168.1.1/24
description LAN
duplex auto
firewall {
in {
modify MODIFY-1
}
}
speed auto |
En dat, zou moeten gaan werken
[
Voor 57% gewijzigd door
Jeroen_ae92 op 02-05-2016 22:50
. Reden: Niemand die dit leest maargoed, dingen toegevoegd enzow ]