Ramtho 10 Geschrieben 10. Mai 2007 Melden Teilen Geschrieben 10. Mai 2007 Guten Tag Auf eine bestehend konfigurierte Pix 501 Firewall verbinden sich Remote-Client mit "Cisco System VPN Client Version 4.8.02.0010". Soweit funktioniert alles bestens. Nun ist aber ein gleichzeitiger Zugriff zum WEB (surfen, E-Mail) nicht möglich. Wie kann der Client oder die Firewall konfiguriert werden, dass dies trotzdem möglich ist? Im Client habe ich "Allow Local LAN Access" angehakt - ohne Erfolg. Für möglichst konkrete Angaben bedanke ich mich bestens. Gruss Ramtho Zitieren Link zu diesem Kommentar
Otaku19 33 Geschrieben 10. Mai 2007 Melden Teilen Geschrieben 10. Mai 2007 hm, maybe liegts garnicht an der pix sondern an der Konfig bei den clients ? haben die vielleicht wenn sie die VPN verbindung aufbauen 2 Standardgateways drin ? Zitieren Link zu diesem Kommentar
Ramtho 10 Geschrieben 10. Mai 2007 Autor Melden Teilen Geschrieben 10. Mai 2007 hm, maybe liegts garnicht an der pix sondern an der Konfig bei den clients ? haben die vielleicht wenn sie die VPN verbindung aufbauen 2 Standardgateways drin ? Nein. Zitieren Link zu diesem Kommentar
mturba 10 Geschrieben 10. Mai 2007 Melden Teilen Geschrieben 10. Mai 2007 Hi Ramtho, das Stichwort hier ist "split tunneling": Use the vpngroup split-tunnel command to enable split tunneling on the PIX Firewall. Split tunneling allows a remote VPN client or Easy VPN Remote device simultaneous encrypted access to the corporate network and clear access to the Internet. Using the vpngroup split-tunnel command, specify the access list name to which to associate the split tunnelling of traffic. With split tunnelling enabled, the PIX Firewall downloads its local network IP address and netmask specified within the associated access list to the VPN client or Easy VPN Remote device as part of the policy push to the client. In turn, the VPN client or Easy VPN Remote device sends the traffic destined to the specified local PIX Firewall network via an IPSec tunnel and all other traffic in the clear. The PIX Firewall receives the IPSec-protected packet on its outside interface, decrypts it, and then sends it to its specified local network. If you do not enable split tunneling, all traffic between the VPN client or Easy VPN Remote device and the PIX Firewall is sent through an IPSec tunnel. All traffic originating from the VPN client or Easy VPN Remote device is sent to the PIX Firewall's outside interface through a tunnel, and the client's access to the Internet from its remote site is denied. (Quelle: Cisco PIX Firewall Command Reference, Version 6.3 - T through Z Commands [Cisco PIX Firewall Software] - Cisco Systems) Ein Konfigurationsbeispiel von Cisco dazu: How to Configure the Cisco VPN Client to PIX with AES - Cisco Systems Zitieren Link zu diesem Kommentar
Ramtho 10 Geschrieben 10. Mai 2007 Autor Melden Teilen Geschrieben 10. Mai 2007 Hallo mturba das Stichwort hier ist "split tunneling": (Quelle: Cisco PIX Firewall Command Reference, Version 6.3 - T through Z Commands [Cisco PIX Firewall Software] - Cisco Systems) Ein Konfigurationsbeispiel von Cisco dazu: How to Configure the Cisco VPN Client to PIX with AES - Cisco Systems Das nenn ich wirklich sehr konkret! Ich werde es damit mal versuchen. Herzlichen Dank vorerst Ramtho Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.