Cisco VPN client e indirizzamento reti

Virtual private networks e affini

Moderatore: Federico.Lagni

Rispondi
Lorenz
n00b
Messaggi: 3
Iscritto il: mar 20 mag , 2008 3:44 pm

Salve a tutti.
Vorrei risolvere questo problema.
Ho una sede principale con un PIX 506e e altre 2 sedi con PIX 501. Il collegamento tra queste sedi funziona benissimo. Il problema nasce quando mi collego con il VPN Client alla sede con il PIX 506e. Riesco a vedere e pingare tutte le macchine di quella sede, ma se cerco di accedere alle macchine delle altre 2 sedi, non riesco (non le pingo neanche).
Qualcuno potrebbe darmi almeno un'indicazione di massima di quale potrebbe essere il problema?
Grazie in anticipo.
Avatar utente
k4mik4ze
Cisco pathologically enlightened user
Messaggi: 196
Iscritto il: mar 20 mag , 2008 1:24 am

ACL sull'interfaccia "In"?
La butto lì eh, non son neanche CCNAto io :P
Lorenz
n00b
Messaggi: 3
Iscritto il: mar 20 mag , 2008 3:44 pm

Guarda.. non sono molto esperto di cisco, ma mi sembra tutto regolare..
Ti posto le parti della configurazione che mi sembrano importanti..
Se magari puoi dargli un'occhiata...
Io entro in vpn sulla MARSALA_LAN e voglio vedere le risorse della SPORT_LAN...
Grazie!

names
name 192.168.102.0 Frosinone_LAN
name 192.168.200.7 EXCHANGE_ISA
name 192.168.200.15 MAIL_SRV_RCV
name 192.168.200.0 MARSALA_LAN
name 192.168.101.0 SPORT_Lan
access-list compiled
access-list inside_outbound_nat0_acl permit ip MARSALA_LAN 255.255.255.0 192.168.199.0 255.255.255.248
access-list inside_outbound_nat0_acl permit ip MARSALA_LAN 255.255.255.0 Frosinone_LAN 255.255.255.0
access-list inside_outbound_nat0_acl permit ip MARSALA_LAN 255.255.255.0 192.168.133.0 255.255.255.0
access-list inside_outbound_nat0_acl permit ip MARSALA_LAN 255.255.255.0 SPORT_Lan 255.255.255.0
access-list outside_cryptomap_20 permit ip MARSALA_LAN 255.255.255.0 Frosinone_LAN 255.255.255.0
access-list outside_access_in permit tcp any host 89.96.205.211 eq smtp
access-list outside_access_in permit tcp any host 89.96.205.212 eq www
access-list outside_access_in permit tcp any host 89.96.205.212 eq https
access-list mdg.it_splitTunnelAcl permit ip MARSALA_LAN 255.255.255.0 any
access-list outside_cryptomap_40 permit ip MARSALA_LAN 255.255.255.0 SPORT_Lan 255.255.255.0
.
.
pdm location SPORT_Lan 255.255.255.0 outside
.
.
nat (inside) 0 access-list inside_outbound_nat0_acl
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
.
.
access-group outside_access_in in interface outside
.
.
isakmp enable outside
isakmp enable inside
isakmp key ******** address 89.97.222.194 netmask 255.255.255.255 no-xauth no-config-mode
isakmp key ******** address 89.96.183.194 netmask 255.255.255.255 no-xauth no-config-mode
isakmp identity address
isakmp nat-traversal 20
isakmp policy 20 authentication pre-share
isakmp policy 20 encryption 3des
isakmp policy 20 hash md5
isakmp policy 20 group 2
isakmp policy 20 lifetime 86400
.
.
vpngroup mdg.it address-pool esterni_2
vpngroup mdg.it dns-server EXCHANGE_ISA
vpngroup mdg.it default-domain mdg.it
vpngroup mdg.it split-tunnel mdg.it_splitTunnelAcl
vpngroup mdg.it split-dns mdg.it
vpngroup mdg.it idle-time 1800
vpngroup mdg.it password ********
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

Che io sappia solo dalla versione 7 della ios puoi fare routing tra vpn!
Sul pix 506 però la 7\8 nn la puoi montare...
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
Rispondi