Toon posts:

Cisco 877W VPN Probleem

Pagina: 1
Acties:

Verwijderd

Topicstarter
Hallo,

ik heb een Cisco 877W,
de configuratie in de Cisco werkt perfect voor het internet en wlan,

echter de vpn verbindingen werken ook perfect dus iedereen kan thuis lekker bij de server etc.
alleen het volgende probleem:

op het moment dat iemand inlogt via de VPN naar de zaak kan hij niet meer internetten, als ik ipconfig/all uitvoer op de betreffende pc pakt hij ook niet de gateway 192.168.0.2 maar hij maakt de gateway gelijk aan het toegewezen IP adres.

ik heb de Cisco router geconfigureerd via de SDM Manager. maar zal hier onder een dump zetten van de config file:

* er kan ook nergens een Gateway worden opgegeven in de SDM volgens mij *
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
!
crypto isakmp client configuration group comafin
key *******
dns 192.168.0.1
wins 192.168.0.1
pool SDM_POOL_1
max-users 9
netmask 255.255.255.0
!
!
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
!
crypto dynamic-map SDM_DYNMAP_1 1
set security-association idle-time 7200
set transform-set ESP-3DES-SHA
reverse-route
!
!
crypto map SDM_CMAP_1 client authentication list sdm_vpn_xauth_ml_1
crypto map SDM_CMAP_1 isakmp authorization list sdm_vpn_group_ml_1
crypto map SDM_CMAP_1 client configuration address respond
crypto map SDM_CMAP_1 65535 ipsec-isakmp dynamic SDM_DYNMAP_1

  • _-= Erikje =-_
  • Registratie: Maart 2000
  • Laatst online: 30-03 15:43
gewoon zorgen dat je alleen de routes voor het lokale netwerk meegeeft aan de ipsec client, je kunt niet internetten via die ipsec tunnel

Verwijderd

Topicstarter
dus als ik ben ingelogd op het bedrijfsnetwerk om te werken kan ik ondertussen niet internetten maar moet ik steeds de verbinding verbreken als ik iets wil opzoeken?

is het niet mogelijk de vpn client gateway 192.168.0.2 op 1 of andere manier mee te geven?

alvast bedankt!

  • Mikey!
  • Registratie: Augustus 2001
  • Laatst online: 10-04 16:26
Het is zeker wel mogelijk om een VPN verbinding te hebben en tegelijkertijd te kunnen internetten. Je moet hiervoor alleen wel de ISAKMP Client Configuration en de NAT aanpassen, anders gaat het niet werken ;)

Als je de onderstaande gegevens even kan posten dan kan ik een aangepast scriptje voor je maken :)
- Output van 'show run'
- LAN gegevens van beide kanten (192.168.0.0/24 en ...)

  • _-= Erikje =-_
  • Registratie: Maart 2000
  • Laatst online: 30-03 15:43
Je kan ook met een acceslistje alleen routes meegeven aan de PC zodat ie gewoon internet over z'n eigen lijntje

  • J2pc
  • Registratie: Oktober 2002
  • Niet online

J2pc

UT Tux Edition

*ergens vanuit het achterhoofd*

Je kan bij je vpn instellingen op je client ergens instellen of internet over het vpn moet of lokaal houden... Ik zou niet meer weten hoe of waar of wat, maar ik weet dat ik er ook mee bezig ben geweest toen ik 2 jaar geleden een vpn naar m'n stage had. (moest toen m'n eigen netwerk omgooien omdat ze op hetzelfde netwerk-adres zaten ;) )

"The computer is incredibly fast, accurate, and stupid. Man is unbelievably slow, inaccurate, and brilliant. The marriage of the two is a challenge and opportunity beyond imagination." © Stuart G. Walesh


  • Mikey!
  • Registratie: Augustus 2001
  • Laatst online: 10-04 16:26
_-= Erikje =-_ schreef op woensdag 10 mei 2006 @ 13:16:
Je kan ook met een acceslistje alleen routes meegeven aan de PC zodat ie gewoon internet over z'n eigen lijntje
Met Split Tunnel (Zo heet het op de PIX, hoe ze het op routers noemen weet ik niet precies), hetgeen ik hierboven beschreef defineer je wat interesting traffic is voor je VPN tunnel. Alleen verkeer van je lokale LAN naar het remote LAN wordt dan over de VPN tunnel gestuurd, het overige verkeer wordt gewoon door de router geNAT en naar internet gestuurd.

De oplossing die jij geeft is in dit geval ook goed, het is maar net wat de TS zelf prefereerd :)

[ Voor 1% gewijzigd door Mikey! op 10-05-2006 13:47 . Reden: prefereerf is niet echt een woord :P ]


  • kevertje1977
  • Registratie: Februari 2003
  • Laatst online: 12:03
Ga naar je VPN connectie in de Cisco client en kies voor MODIFY.
Tab-blad 'Transport' kies je vervolgens voor 'Allow Local Lan Access'

  • Mikey!
  • Registratie: Augustus 2001
  • Laatst online: 10-04 16:26
kevertje1977 schreef op woensdag 10 mei 2006 @ 16:41:
Ga naar je VPN connectie in de Cisco client en kies voor MODIFY.
Tab-blad 'Transport' kies je vervolgens voor 'Allow Local Lan Access'
De optie 'Allow Local LAN Access' werkt alleen als de 877W daarvoor geconfigureerd is, dat is in dit geval nog niet gebeurd :)
Pagina: 1