ho un problemino con cui mi sto scontrando da un paio di giorni.
Ho un Cisco 2811 con ios 12.4 advancedenterprise in "sede 1"
Ho una VPN lan to lan configurata correttamente verso la "sede 2" e da qualsiasi host in "sede 1" raggiungo i server permessi della "sede 2".
Ho anche alcuni utenti remoti connessi allo stesso apparato da fuori, con vpn client e la VPN anch'essa configurata sullo stesso router, questi accedono correttamente ai server di "sede 1"
Il mio problema è che non riesco a permettere agli utenti remoti di raggiungere i server della "sede 2" tramite vpn client.
In sostanza il traffico diretto a host della "sede 2" da vpn client deve fluire nel 2811 verso la lan to lan
Ho provato con questo 'permit' aggiuntivo, il client vpn vede il nuovo route correttamente ma non accede ai server di "sede 2"...
access-list 120 permit ip host 10.5.37.105 10.10.1.0 0.0.0.255
Ho provato anche con un route diretto degli ip ma nulla anche qui, dove sbaglio ?
Ecco una sintesi della parte di config coinvolta l'ip esterno della "sede 1" è 7x.5.1xx.144, quello della sede 2 è indicato come 1xx.xx.xx.2
Uno dei server nella sede 2 da raggiungere è 10.5.37.105
Grazie per ogni aiuto o consiglio

--------CONFIG CISCO 2811-------
!!!! VPN LAN TO LAN PER ACCESSO SERVER SEDE REMOTA
!!!!
crypto isakmp policy 2
encr 3des
authentication pre-share
group 2
crypto isakmp key ***** address 1xx.xx.xx.2
!!!
!!! VPN PER ACCESSO DA CLIENT CISCO
!!!
crypto isakmp client configuration group MYGROUP
key ******
dns 8.8.8.8
pool SDM_POOL_1
acl 120
netmask 255.255.255.0
ip local pool SDM_POOL_1 10.10.1.2 10.10.1.254
access-list 120 deny ip 192.168.0.0 0.0.0.255 10.10.1.0 0.0.0.255
access-list 120 permit ip host 192.168.0.210 10.10.1.0 0.0.0.255
access-list 120 permit ip host 151.100.100.34 10.10.1.0 0.0.0.255
access-list 120 permit ip host 151.100.100.97 10.10.1.0 0.0.0.255
access-list 120 permit ip host 10.5.37.105 10.10.1.0 0.0.0.255
!!!!!!!!
crypto isakmp profile ciscocp-ike-profile-1
match identity group MYGROUP
client authentication list ciscocp_vpn_xauth_ml_1
isakmp authorization list ciscocp_vpn_group_ml_1
client configuration address respond
virtual-template 1
!
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac
!
crypto ipsec profile CiscoCP_Profile1
set transform-set ESP-3DES-MD5
set isakmp-profile ciscocp-ike-profile-1
!
! CRYPTO MAP PER LAN TO LAN
crypto map VPN 10 ipsec-isakmp
set peer 1xx.xx.xx.2
set transform-set ESP-3DES-SHA
match address LPN_ENC_DOMAIN
!!! HOST PERMESSI SULLA LAN SEDE REMOTA
ip access-l extended LPN_ENC_DOMAIN
permit ip host 7x.5.1xx.144 host 10.5.37.100
permit ip host 7x.5.1xx.144 host 10.5.37.105
permit ip host 7x.5.1xx.144 host 10.37.12.17
!
!
interface Loopback0
ip address 78.5.137.146 255.255.255.0
interface ATM0/IMA1.1 point-to-point
description $ETH-SW-LAUNCH$$INTF-INFO-FE 0/0$$FW_INSIDE$$ETH-WAN$
bandwidth 4096
ip address 7x.y.z.k 255.255.255.252
ip nat outside
ip virtual-reassembly
crypto map VPN
pvc 10/100
protocol ip 7x.y.z.w broadcast
encapsulation aal5snap
interface Virtual-Template1 type tunnel
ip unnumbered Loopback0
tunnel mode ipsec ipv4
tunnel protection ipsec profile CiscoCP_Profile1
ip route 0.0.0.0 0.0.0.0 ATM0/IMA1.1
ip route 10.10.1.0 255.255.255.0 ATM0/IMA1.1