Pagina 1 di 1

VPN e LAN aziendale

Inviato: ven 15 feb , 2008 3:28 pm
da seagull
Vorrei sapere se, da un pc collegato in rete all'interno di una LAN aziendale (LAN interna) e sul quale è installata una versione di client VPN, una volta effettuato il collegamento tramite VPN con una LAN esterna a quella cui è collegato il computer, si riescono comunque a raggiungere le risorse (stampanti, computers, etc.) della LAN interna.


Grazie

Inviato: ven 15 feb , 2008 4:52 pm
da Wizard
Si se l'apparato cisco remoto ha abilitato lo split-tunnel

Inviato: mar 26 feb , 2008 11:59 am
da seagull
Lo split tunnel è abilitato (come mi ha riferito il sistemista delle reti della mia azienda).
Tuttavia il problema persiste.
In particolare, ho avuto modo di verificarlo anche allo stand che la mia azienda aveva alla recente BIT 2008 di Milano. Li avevamo una rete con questi parametri (i dati erano stati forniti da Fastweb, che gestisce la connettività nel nuovo polo fieristico milanese):

Network: 192.168.0.0
Subnet mask : 255.255.255.0
Gateway: 192.168.0.1
Hosts range IP: 192.168.0.2 - 192.168.0.254
Broadcast: 192.168.0.255
Dns1: 213.140.2.12
Dns2: 213.140.2.21

Ammesso il corretto funzionamento della LAN (ping con esito positivo fra i computers collegati in rete - erano in tutto 4 - e verso il router), quando attivavo la VPN (versione 4.8.01) per connettermi alla rete aziendale, perdevo la visibilità di tutte le risorse della LAN, nonostante fosse spuntata l'opzione "Allow local access".
Ho provato a mettere una versione più recente del client VPN, ossia la 5.0.01, ed in questo caso sono riuscito a vedere il router, ma non ancora le risorse della LAN.

Inviato: mer 27 feb , 2008 9:54 am
da Wizard
Il problema fidati che nn è dalla parte client!

Inviato: gio 28 feb , 2008 11:51 pm
da unixvsnt
Forse questo ti può aiutare:

access-list 100 permit ip 192.168.2.0 0.0.0.255 any
access-list 100 permit ip 192.168.200.0 0.0.0.255 any
access-list 100 permit icmp 192.168.2.0 0.0.0.255 any
access-list 100 permit icmp 192.168.200.0 0.0.0.255 any

dove la sottorete 2 è quella della prima rete e 200 quella della seconda rete

crypto isakmp client configuration group remote
key abcd1234
dns 192.168.1.3 208.67.222.222
domain intranet.local
pool SDM_POOL_1
acl 100
include-local-lan
netmask 255.255.255.0
crypto isakmp profile sdm-ike-profile-1
match identity group remote
client authentication list sdm_vpn_xauth_ml_2
isakmp authorization list sdm_vpn_group_ml_2
client configuration address respond
virtual-template 2