On Thu, Jul 3, 2008 at 10:52 AM, lorenzo rondelli
<[EMAIL PROTECTED]> wrote:
> fino ad oggi ho sempre configurato il vpn client che installo (faccio
> vpn con asa) in modo che una volta collegato tramite il tunnel , non
> si riesca ad operare nella lan locale (all'interno della quale compare
> il pc che si collega con me).
> So che usando split tunnel potrei dare la possibilità al client di
> fare il tunnel con me e di vedere internet ma a me non basta.
> Io avrei la necessità di dare la possibilità al client di fare il
> tunnel e di vedere la propria lan (internet non mi interessa)

io faccio così:

object-group network netPoolManutenzione  #(ci si mette dentro il
range di IP che verrà assegnato ai client che si collegano con quel
gruppo specifico)
object-group network netManutenzione #(ci si mette dentro gli IP che
possono essere raggiunti collegandosi da quel gruppo specifico)

access-list acl-splitManutenzione extended permit ip object-group
netManutenzione object-group netPoolManutenzione

ip local pool poolManutenzione x.x.x.x-x.x.x.x #(gli stessi del range
in netPoolManutenzione ma espressi come IPinizio-IPfine)

group-policy vpnManutenzione_pol attributes
 dns-server value X.X.X.X
 vpn-filter none
 vpn-tunnel-protocol IPSec l2tp-ipsec
 ipsec-udp enable
 split-tunnel-policy tunnelspecified
 split-tunnel-network-list value acl-splitManutenzione
 default-domain value XXXXX
 address-pools value poolManutenzione


se non ho capito male la richiesta.
io in questo modo posso lavorare sulla LAN dell'altro ufficio dato che
sono in vpn ma posso anche lavorare sulla mia LAN.

ciao

Matteo Gandolfi
_______________________________________________
Cug mailing list
http://www.areanetworking.it/index_docs.php
[email protected]
http://ml.areanetworking.it/mailman/listinfo/cug

Reply via email to