Salve a tutti.
Vorrei risolvere questo problema.
Ho una sede principale con un PIX 506e e altre 2 sedi con PIX 501. Il collegamento tra queste sedi funziona benissimo. Il problema nasce quando mi collego con il VPN Client alla sede con il PIX 506e. Riesco a vedere e pingare tutte le macchine di quella sede, ma se cerco di accedere alle macchine delle altre 2 sedi, non riesco (non le pingo neanche).
Qualcuno potrebbe darmi almeno un'indicazione di massima di quale potrebbe essere il problema?
Grazie in anticipo.
Cisco VPN client e indirizzamento reti
Moderatore: Federico.Lagni
-
- n00b
- Messaggi: 3
- Iscritto il: mar 20 mag , 2008 3:44 pm
Guarda.. non sono molto esperto di cisco, ma mi sembra tutto regolare..
Ti posto le parti della configurazione che mi sembrano importanti..
Se magari puoi dargli un'occhiata...
Io entro in vpn sulla MARSALA_LAN e voglio vedere le risorse della SPORT_LAN...
Grazie!
names
name 192.168.102.0 Frosinone_LAN
name 192.168.200.7 EXCHANGE_ISA
name 192.168.200.15 MAIL_SRV_RCV
name 192.168.200.0 MARSALA_LAN
name 192.168.101.0 SPORT_Lan
access-list compiled
access-list inside_outbound_nat0_acl permit ip MARSALA_LAN 255.255.255.0 192.168.199.0 255.255.255.248
access-list inside_outbound_nat0_acl permit ip MARSALA_LAN 255.255.255.0 Frosinone_LAN 255.255.255.0
access-list inside_outbound_nat0_acl permit ip MARSALA_LAN 255.255.255.0 192.168.133.0 255.255.255.0
access-list inside_outbound_nat0_acl permit ip MARSALA_LAN 255.255.255.0 SPORT_Lan 255.255.255.0
access-list outside_cryptomap_20 permit ip MARSALA_LAN 255.255.255.0 Frosinone_LAN 255.255.255.0
access-list outside_access_in permit tcp any host 89.96.205.211 eq smtp
access-list outside_access_in permit tcp any host 89.96.205.212 eq www
access-list outside_access_in permit tcp any host 89.96.205.212 eq https
access-list mdg.it_splitTunnelAcl permit ip MARSALA_LAN 255.255.255.0 any
access-list outside_cryptomap_40 permit ip MARSALA_LAN 255.255.255.0 SPORT_Lan 255.255.255.0
.
.
pdm location SPORT_Lan 255.255.255.0 outside
.
.
nat (inside) 0 access-list inside_outbound_nat0_acl
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
.
.
access-group outside_access_in in interface outside
.
.
isakmp enable outside
isakmp enable inside
isakmp key ******** address 89.97.222.194 netmask 255.255.255.255 no-xauth no-config-mode
isakmp key ******** address 89.96.183.194 netmask 255.255.255.255 no-xauth no-config-mode
isakmp identity address
isakmp nat-traversal 20
isakmp policy 20 authentication pre-share
isakmp policy 20 encryption 3des
isakmp policy 20 hash md5
isakmp policy 20 group 2
isakmp policy 20 lifetime 86400
.
.
vpngroup mdg.it address-pool esterni_2
vpngroup mdg.it dns-server EXCHANGE_ISA
vpngroup mdg.it default-domain mdg.it
vpngroup mdg.it split-tunnel mdg.it_splitTunnelAcl
vpngroup mdg.it split-dns mdg.it
vpngroup mdg.it idle-time 1800
vpngroup mdg.it password ********
Ti posto le parti della configurazione che mi sembrano importanti..
Se magari puoi dargli un'occhiata...
Io entro in vpn sulla MARSALA_LAN e voglio vedere le risorse della SPORT_LAN...
Grazie!
names
name 192.168.102.0 Frosinone_LAN
name 192.168.200.7 EXCHANGE_ISA
name 192.168.200.15 MAIL_SRV_RCV
name 192.168.200.0 MARSALA_LAN
name 192.168.101.0 SPORT_Lan
access-list compiled
access-list inside_outbound_nat0_acl permit ip MARSALA_LAN 255.255.255.0 192.168.199.0 255.255.255.248
access-list inside_outbound_nat0_acl permit ip MARSALA_LAN 255.255.255.0 Frosinone_LAN 255.255.255.0
access-list inside_outbound_nat0_acl permit ip MARSALA_LAN 255.255.255.0 192.168.133.0 255.255.255.0
access-list inside_outbound_nat0_acl permit ip MARSALA_LAN 255.255.255.0 SPORT_Lan 255.255.255.0
access-list outside_cryptomap_20 permit ip MARSALA_LAN 255.255.255.0 Frosinone_LAN 255.255.255.0
access-list outside_access_in permit tcp any host 89.96.205.211 eq smtp
access-list outside_access_in permit tcp any host 89.96.205.212 eq www
access-list outside_access_in permit tcp any host 89.96.205.212 eq https
access-list mdg.it_splitTunnelAcl permit ip MARSALA_LAN 255.255.255.0 any
access-list outside_cryptomap_40 permit ip MARSALA_LAN 255.255.255.0 SPORT_Lan 255.255.255.0
.
.
pdm location SPORT_Lan 255.255.255.0 outside
.
.
nat (inside) 0 access-list inside_outbound_nat0_acl
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
.
.
access-group outside_access_in in interface outside
.
.
isakmp enable outside
isakmp enable inside
isakmp key ******** address 89.97.222.194 netmask 255.255.255.255 no-xauth no-config-mode
isakmp key ******** address 89.96.183.194 netmask 255.255.255.255 no-xauth no-config-mode
isakmp identity address
isakmp nat-traversal 20
isakmp policy 20 authentication pre-share
isakmp policy 20 encryption 3des
isakmp policy 20 hash md5
isakmp policy 20 group 2
isakmp policy 20 lifetime 86400
.
.
vpngroup mdg.it address-pool esterni_2
vpngroup mdg.it dns-server EXCHANGE_ISA
vpngroup mdg.it default-domain mdg.it
vpngroup mdg.it split-tunnel mdg.it_splitTunnelAcl
vpngroup mdg.it split-dns mdg.it
vpngroup mdg.it idle-time 1800
vpngroup mdg.it password ********
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Che io sappia solo dalla versione 7 della ios puoi fare routing tra vpn!
Sul pix 506 però la 7\8 nn la puoi montare...
Sul pix 506 però la 7\8 nn la puoi montare...
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....