>[оверквотинг удален]
>> LAN сегмент удаленный - 192.168.1.1/24
>> ASA LAN интерфейс - 192.168.0.1
>> Сервер OpenVPN LAN интерфейс - 192.168.0.2
>> Клиент - 192.168.0.3, основной шлюз 192.168.0.1
>> Сервер на том конце OpenVPN соединения (OpenVPN клиент) - 192.168.1.1
>> Клиент на том конце - 192.168.1.2, основной шлюз 192.168.1.1
>> И пакеты должны идти так:
>> 192.168.0.3 (клиент локального LAN сегмента) - 192.168.0.1 (ASA) - 192.168.0.2 (сервер
>> OpenVPN) - 192.168.1.1 (клиент OpenVPN) - 192.168.1.2 (клиент удаленного LAN сегмента)
> same-security-traffic permit intra-interface прописано?Да, да, конечно, прописаны.
> А вообще правильно сделать так: все ваши сервера с сервисами, в том
> числе openvpn, переместить в другой vlan, с другим security level, короче
> создать DMZ.
Думал уже об этом.
Просто на самом деле сервер под asterisk, а OpenVPN у него вспомогательная функция для удаленных подключений к телефонии. И если его выносить, то только ночью :( Очень критична у нас телефония днем...
Лучше уж тогда вообще ничего не трогать и ручками писать еще один гейтвей на тех клиентах, кому нужна удаленная сеть...
> На клиентах в качестве default gateway указать циску.