vpn client e navigazione internet

Virtual private networks e affini

Moderatore: Federico.Lagni

Rispondi
rickyfashion
n00b
Messaggi: 16
Iscritto il: mar 15 nov , 2005 1:15 pm

Ciao,
quando mi collego alla sede centrale attraverso il VPN client cisco del mio PC , non riesco più a navigare in internet... Posso risolvere questo problema??
AIUTO::::
Avatar utente
Francesco87
Cisco fan
Messaggi: 59
Iscritto il: mar 10 apr , 2007 9:13 am
Località: Ethernet 0/0

Bella domanda, quando l'ho scoperto ci sono rimasto male anche io :|

So che su Linux (con vpnc) è possibile farlo giocando con la tabella di routing del sistema; su windows onestamente non ho mai provato.
The netmask in Cisco access lists are inverted. Nobody knows why, they just are.
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

Ciao,
quando mi collego alla sede centrale attraverso il VPN client cisco del mio PC , non riesco più a navigare in internet... Posso risolvere questo problema??
Certo, configurando lo SPLIT TUNNEL.
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
rickyfashion
n00b
Messaggi: 16
Iscritto il: mar 15 nov , 2005 1:15 pm

scusa la cisco ignoranza lo spilt tunnel lo faccio configurare sul cisco in sede? :oops:
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

La funzionalità di split tunneling consente alle connessioni VPN sul lato client di indirizzare il traffico aziendale sulla connessione VPN, isolando al contempo il traffico Internet sulla connessione locale dell'utente, evitando così che la banda aziendale sia utilizzata per l'accesso a siti Internet.
Per configurarlo sul router faci vedere la config (questo argomenti cmq è già stato trattato più volte...)
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
Maxwell
Cisco fan
Messaggi: 57
Iscritto il: mar 28 feb , 2006 1:50 pm

Wizard ha scritto:La funzionalità di split tunneling consente alle connessioni VPN sul lato client di indirizzare il traffico aziendale sulla connessione VPN, isolando al contempo il traffico Internet sulla connessione locale dell'utente, evitando così che la banda aziendale sia utilizzata per l'accesso a siti Internet.
Oh.. e se io invece volessi utilizzare la connessione vpn anche per fare traffico internet ?

In un altro thread mi hai suggerito di mettere un proxy nella lan a cui accederei tramite vpn, ma questo mi consentirebbe comunque una navigazione limitata, vincolata solo all'utilizzo di client che prevedono l'utilizzo di protocollo proxy

Dici che con lo split tunneling "eviti" questo tipo di utilizzo, ma se invece ne fossi interessato perche magari dalla mia postazione riesco solo a raggiungere il server vpn senza poter uscire fuori in internet ?
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

Tecnicamnete quello che vuoi fare si può fare ma dovresti un po' impazzire con le regole di nat e il routing
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
Maxwell
Cisco fan
Messaggi: 57
Iscritto il: mar 28 feb , 2006 1:50 pm

Wizard ha scritto:dovresti un po' impazzire con le regole di nat e il routing
Comincio ad avere le idee un po confuse, e' da stamattina che faccio prove e controprove ma devo ammettere di aver agito molto a casaccio senza ottenere nulla di buono. Potresti gentilmente darmi indicazioni piu specifiche ?

Lato server ho inserito:

Codice: Seleziona tutto

ip nat inside source route-map nonat interface Dialer1 overload
...
access-list 100 deny   ip 172.20.10.0 0.0.0.255 192.168.5.0 0.0.0.255
access-list 100 permit ip 172.20.10.0 0.0.0.255 any
access-list 100 permit ip 192.168.5.0 0.0.0.255 any
!
route-map nonat permit 10
 match ip address 100
!
dove 192.168.5.0/24 e' il pool vpn. Poi ho modificato a casaccio l'acl della crypto isakmp client pensando che questa dovesse comprendere anche il traffico che da un ip del pool vpn va verso l'esterno.

Lato client sempre a casaccio ho impostato (sistema windows)

route CHANGE 0.0.0.0 mask 0.0.0.0 IPVPN metric 1

facendo i danni, perche in questo modo avendo perso il mio gw di connessione non ho raggiunto piu il server vpn.
Rispondi