Tobias_Hilleke 10 Geschrieben 18. Februar 2005 Melden Teilen Geschrieben 18. Februar 2005 Hallo, ich habe folgendes Problem. wir benutzen um auf Kudnenmaschinen zuzugreifen den Cisco VPN Client (4.0.1 rel) Wenn wir nun eine Verbindung zum Kunden herstellen, können wir nicht mehr aufs lokale Netzwerk zugreifen. Auch mit dem Knopf "Allow Local LAN Acces" funktioniert dies nicht. Sehr **** da unser Client auf einem Terminalserver ist, und somit die Verbindung direkt kappt ); Weiß jemand wieso ? Cisco sagt selber, da stimmt was nicht (aber konnte nicht helfen weil wir keinen Support Vertrag haben :( Eckdaten: Wir haben einen Windows Server 2000 mit dynamischer IP Adresse (DHCP) .. etc. Kennt jemand evtl ein anderes Programm ? Mit dem normalen Microsoft VPN geht es leider nicht ! Wer kann mir helfen? um zahlreiche Antworten wäre ich sehr dankbar :) Mgf Tobias Zitieren Link zu diesem Kommentar
s21it21 10 Geschrieben 21. Februar 2005 Melden Teilen Geschrieben 21. Februar 2005 hello, was sagt das log-file vom vpn-client? funktioniert die lokale lan verbindung nicht, wenn die vpn-verbindung aufgebaut wurde oder reicht es, wenn der client nur gestartet wurde. wenn die vpn-leitung aufrecht ist, schätze ich mal, dass der client aus irgendeinen grund den gesamten traffic verschlüsselt und somit das für euer lokales lan sinnlos ist. lg martin Zitieren Link zu diesem Kommentar
steaksandwich 10 Geschrieben 21. Februar 2005 Melden Teilen Geschrieben 21. Februar 2005 der Client bekommt vom VPN-Server ( Concentrator, PIX usw. ) die meisten Sachen zugewiesen. Man kann auch damit den Local LAN Access unterbinden. Manche Kunden wollen das so. Zitieren Link zu diesem Kommentar
s21it21 10 Geschrieben 21. Februar 2005 Melden Teilen Geschrieben 21. Februar 2005 achso, das wusste ich nicht, dass man da dem client auch den zugriff ins local-lan unterbinden kann. wieder was gelernt (ich kenne das nur vom secure-client von checkpoint). :) lg martin ps: sorry, dann muss ich passen.... Zitieren Link zu diesem Kommentar
steaksandwich 10 Geschrieben 21. Februar 2005 Melden Teilen Geschrieben 21. Februar 2005 Hier nochmal ein kleiner Auszug: http://www.cisco.com/en/US/products/sw/secursw/ps2308/products_user_guide_chapter09186a008031f1b2.html#wp1006063 Allowing Local LAN Access In a multiple-NIC configuration, Local LAN access pertains only to network traffic on the interface on which the tunnel was established. The Allow Local LAN Access parameter gives you access to the resources on your local LAN (printer, fax, shared files, other systems) when you are connected through a secure gateway to a central-site VPN device. When this parameter is enabled and your central site is configured to permit it, you can access local resources while connected. When this parameter is disabled, all traffic from your Client system goes through the IPSec connection to the secure gateway. To enable this feature, check Allow Local LAN Access; to disable it, uncheck the check box. If the local LAN you are using is not secure, you should disable this feature. For example, you would disable this feature when you are using a local LAN in a hotel or airport. A network administrator at the central site configures a list of networks at the Client side that you can access. You can access up to 10 networks when this feature is enabled. When Allow Local LAN Access is enabled and you are connected to a central site, all traffic from your system goes through the IPSec tunnel except traffic to the networks excluded from doing so (in the network list). When this feature is enabled and configured on the VPN Client and permitted on the central-site VPN device, you can see a list of the local LANs available by looking at the Routes table. (See Figure 4-5.) To display the Routes table, use the following procedure: Cheers Sven Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.