1、首先应该配置服务器的外部接口。你应该已经知道如何做到这一点,并且可能已经完成了。如果你不这样做,那么现在就这样做。
2、现在我们调出内部接口。根据我们选择的数字,服务器的内部接口是192.168.40.254。所以我们必须配置该接口。
3、设置路线。 我们现在可以与当地网络上的机器通信,但我们无法访问其他内部网络。这需要更多的代码行。
4、任何发往192.168.0.0网络的流量都应该输出eth1,并且它应该交给思科。我们的本地网络的流量仍然可以达到应有的位置,因为路由表按网络掩码的大小排序。如果我们在我们的网络中有其他内部网络,我们将为每个网络提供如上所述的线路。
5、现在我们可以访问我们可能需要的每台机器,我们需要编写允许或拒绝通过VPN服务器访问的防火墙过滤规则。
6、对于家庭用户来说,一切都可以在这里工作。但是对于远程办公室,我们需要做一些路由。首先,我们需要告诉主路由器或思科,远程办公室是VPN服务器的后面。因此,请指定Cisco上的路由,告知它将发往远程办公室的流量发送到VPN服务器。现在,我们必须告诉VPN服务器如何处理发往远程办公室的流量。
7、为此,我们在服务器上运行 route命令。唯一的问题是为了路线命令工作,链接必须是up,如果它关闭,路由将丢失。解决方案是在客户端连接时添加路由,或者更简单地,经常运行路由命令,因为运行它不是必要的问题。