On Thu, Jul 3, 2008 at 10:52 AM, lorenzo rondelli <[EMAIL PROTECTED]> wrote: > fino ad oggi ho sempre configurato il vpn client che installo (faccio > vpn con asa) in modo che una volta collegato tramite il tunnel , non > si riesca ad operare nella lan locale (all'interno della quale compare > il pc che si collega con me). > So che usando split tunnel potrei dare la possibilità al client di > fare il tunnel con me e di vedere internet ma a me non basta. > Io avrei la necessità di dare la possibilità al client di fare il > tunnel e di vedere la propria lan (internet non mi interessa)
io faccio così: object-group network netPoolManutenzione #(ci si mette dentro il range di IP che verrà assegnato ai client che si collegano con quel gruppo specifico) object-group network netManutenzione #(ci si mette dentro gli IP che possono essere raggiunti collegandosi da quel gruppo specifico) access-list acl-splitManutenzione extended permit ip object-group netManutenzione object-group netPoolManutenzione ip local pool poolManutenzione x.x.x.x-x.x.x.x #(gli stessi del range in netPoolManutenzione ma espressi come IPinizio-IPfine) group-policy vpnManutenzione_pol attributes dns-server value X.X.X.X vpn-filter none vpn-tunnel-protocol IPSec l2tp-ipsec ipsec-udp enable split-tunnel-policy tunnelspecified split-tunnel-network-list value acl-splitManutenzione default-domain value XXXXX address-pools value poolManutenzione se non ho capito male la richiesta. io in questo modo posso lavorare sulla LAN dell'altro ufficio dato che sono in vpn ma posso anche lavorare sulla mia LAN. ciao Matteo Gandolfi _______________________________________________ Cug mailing list http://www.areanetworking.it/index_docs.php [email protected] http://ml.areanetworking.it/mailman/listinfo/cug
