gustav631 10 Geschrieben 6. Oktober 2008 Melden Teilen Geschrieben 6. Oktober 2008 Hallo MCSE-Board, ich habe hier ein lokales Netz mit zwei Win XP Rechnern. Rechner 1 ist File- und Druckserver (mit einem lokal angeschlossenem Drucker) und Rechner 2 ist ein Notebook, beide sind über einen Speedport W 710V mit dem Internet verbunden. Der Speedport ist DHCP-Server. Beide Rechner kommen ins I-Net und sehen sich gegenseitig. Nun will ich mit dem Notebook via CiscoVPN-Client ins Firmennetz und trotzdem noch auf dem Drucker in meinem LAN etwas ausdrucken können, nur wenn die VPN-Verbindung steht sehe ich mein LAN nicht mehr. Mir "route add -p" habe ich nichts funktionierendes hinbekommen... Ist mir noch zu helfen? Oder ist das so gewollt? Gruß und Dank in Voraus... Zitieren Link zu diesem Kommentar
Ciscler 10 Geschrieben 6. Oktober 2008 Melden Teilen Geschrieben 6. Oktober 2008 Hallo, du musst auf den Router Split-Tunneling konfigurieren sonst wird der gesamte Verkehr in den Tunnel geschickt. Du dürftest z.B. auf dem Notebook auch nicht mehr nebenbei surfen können wenn der Tunnel mit dem Cisco VPN-Client aufgebaut ist. Hier mal eine Beispiel Config: crypto isakmp client configuration group vpnclient key xxxx pool clientpool acl split ip access-list extended split permit ip 192.168.106.0 0.0.0.255 192.168.100.0 0.0.0.255 Das 192.168.106.0/24 Netz ist in diesem Beispiel das LAN Netz hinter dem Cisco Router. Das 192.168.100.0/24 ist der IP Pool der an das Cisco Interface des VPN Client vergeben wird. Gruß Dirk Zitieren Link zu diesem Kommentar
makana 10 Geschrieben 29. Oktober 2008 Melden Teilen Geschrieben 29. Oktober 2008 du must auf dem VPN Client schon spit tunnelling aktivieren denn sonst schickt der client alles verschlüsselt weiter da hilft das auf dem router nicht mehr wirklich der dahinter steht setz mal die in den Properties von deinem pcf file unter transport den haken bei allow lan access Zitieren Link zu diesem Kommentar
gustav631 10 Geschrieben 30. Oktober 2008 Autor Melden Teilen Geschrieben 30. Oktober 2008 Den Haken bei "allow lan access" hatte ich gesetzt, aber es hat nichts gebracht. Irgend wer meinte inzwischen dass die Funktion auf dem VPN-Gateway in der Firma auch eingeschaltet werden muss. Dann weiß ich aber nicht ob es nur global oder userspezifisch geht. Wenn es nur global geht fällt es eh aus. Das VPN-Gateway ist eine Cisco-ASA und damit kenne ich mich nicht so richtig aus. User anlegen und VPN-Zugang einrichten kann ich aber dann ist auch schon Schluss. Gruß Gustav Zitieren Link zu diesem Kommentar
onedread 10 Geschrieben 30. Oktober 2008 Melden Teilen Geschrieben 30. Oktober 2008 Hi Na falls du der Admin der ASA bist könntest du dir ja einen eigenen VPN machen wo du das SplitTUnneling erlaubst. Wär die einfachste Lösung. Weil du ja geschrieben hast das du User und VPN's anlegen kannst ist das Splittunneling auch nicht mehr das große Problem zum einrichten. Auf der ASA kenn ich mich nicht aus. Im Forum wurde das sicher schon mal diskutiert. mfg onedread Zitieren Link zu diesem Kommentar
Otaku19 33 Geschrieben 30. Oktober 2008 Melden Teilen Geschrieben 30. Oktober 2008 die gegenseite muss dazu eigentlich nx tun, das geschieht ja rein clientseitig. So wie man auf einem IOS Router per ACL festlegt was in den Tunnel reinsoll, muss das auch der Client tun Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.