Vorrei sapere se, da un pc collegato in rete all'interno di una LAN aziendale (LAN interna) e sul quale è installata una versione di client VPN, una volta effettuato il collegamento tramite VPN con una LAN esterna a quella cui è collegato il computer, si riescono comunque a raggiungere le risorse (stampanti, computers, etc.) della LAN interna.
Grazie
VPN e LAN aziendale
Moderatore: Federico.Lagni
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Si se l'apparato cisco remoto ha abilitato lo split-tunnel
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
-
- n00b
- Messaggi: 2
- Iscritto il: ven 15 feb , 2008 3:23 pm
Lo split tunnel è abilitato (come mi ha riferito il sistemista delle reti della mia azienda).
Tuttavia il problema persiste.
In particolare, ho avuto modo di verificarlo anche allo stand che la mia azienda aveva alla recente BIT 2008 di Milano. Li avevamo una rete con questi parametri (i dati erano stati forniti da Fastweb, che gestisce la connettività nel nuovo polo fieristico milanese):
Network: 192.168.0.0
Subnet mask : 255.255.255.0
Gateway: 192.168.0.1
Hosts range IP: 192.168.0.2 - 192.168.0.254
Broadcast: 192.168.0.255
Dns1: 213.140.2.12
Dns2: 213.140.2.21
Ammesso il corretto funzionamento della LAN (ping con esito positivo fra i computers collegati in rete - erano in tutto 4 - e verso il router), quando attivavo la VPN (versione 4.8.01) per connettermi alla rete aziendale, perdevo la visibilità di tutte le risorse della LAN, nonostante fosse spuntata l'opzione "Allow local access".
Ho provato a mettere una versione più recente del client VPN, ossia la 5.0.01, ed in questo caso sono riuscito a vedere il router, ma non ancora le risorse della LAN.
Tuttavia il problema persiste.
In particolare, ho avuto modo di verificarlo anche allo stand che la mia azienda aveva alla recente BIT 2008 di Milano. Li avevamo una rete con questi parametri (i dati erano stati forniti da Fastweb, che gestisce la connettività nel nuovo polo fieristico milanese):
Network: 192.168.0.0
Subnet mask : 255.255.255.0
Gateway: 192.168.0.1
Hosts range IP: 192.168.0.2 - 192.168.0.254
Broadcast: 192.168.0.255
Dns1: 213.140.2.12
Dns2: 213.140.2.21
Ammesso il corretto funzionamento della LAN (ping con esito positivo fra i computers collegati in rete - erano in tutto 4 - e verso il router), quando attivavo la VPN (versione 4.8.01) per connettermi alla rete aziendale, perdevo la visibilità di tutte le risorse della LAN, nonostante fosse spuntata l'opzione "Allow local access".
Ho provato a mettere una versione più recente del client VPN, ossia la 5.0.01, ed in questo caso sono riuscito a vedere il router, ma non ancora le risorse della LAN.
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Il problema fidati che nn è dalla parte client!
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
-
- Cisco fan
- Messaggi: 50
- Iscritto il: mer 28 giu , 2006 1:46 am
Forse questo ti può aiutare:
access-list 100 permit ip 192.168.2.0 0.0.0.255 any
access-list 100 permit ip 192.168.200.0 0.0.0.255 any
access-list 100 permit icmp 192.168.2.0 0.0.0.255 any
access-list 100 permit icmp 192.168.200.0 0.0.0.255 any
dove la sottorete 2 è quella della prima rete e 200 quella della seconda rete
crypto isakmp client configuration group remote
key abcd1234
dns 192.168.1.3 208.67.222.222
domain intranet.local
pool SDM_POOL_1
acl 100
include-local-lan
netmask 255.255.255.0
crypto isakmp profile sdm-ike-profile-1
match identity group remote
client authentication list sdm_vpn_xauth_ml_2
isakmp authorization list sdm_vpn_group_ml_2
client configuration address respond
virtual-template 2
access-list 100 permit ip 192.168.2.0 0.0.0.255 any
access-list 100 permit ip 192.168.200.0 0.0.0.255 any
access-list 100 permit icmp 192.168.2.0 0.0.0.255 any
access-list 100 permit icmp 192.168.200.0 0.0.0.255 any
dove la sottorete 2 è quella della prima rete e 200 quella della seconda rete
crypto isakmp client configuration group remote
key abcd1234
dns 192.168.1.3 208.67.222.222
domain intranet.local
pool SDM_POOL_1
acl 100
include-local-lan
netmask 255.255.255.0
crypto isakmp profile sdm-ike-profile-1
match identity group remote
client authentication list sdm_vpn_xauth_ml_2
isakmp authorization list sdm_vpn_group_ml_2
client configuration address respond
virtual-template 2