Cisco AnyConnect VPN - lokaler Drucker
Mein müssen : würde ich gerne machen, die lokale Netzwerk-Drucker arbeiten, wenn ich mit meinem VPN mit cisco AnyConnect Sicher, dass Mobility Client VPN.
Wenn ich nicht conected dem VPN, ich bin in der Lage zu pingen Sie den Drucker an und verwenden Sie es, aber wenn das VPn an ist, routing-Tabellen geändert und ich bin nicht in der Lage zu pingen, und verwenden Sie den Drucker nicht mehr.
Unserem system :
- Alle PCs und Drucker sind über ethernet gekoppelt, um den gleichen hub, wir
arbeiten mit statischen IP-Adressen. - Drucker-IP : 192.168.1.49
- Standard-gateway : 192.168.1.1
Cisco-client-Konfigurationsdatei (ich kann Ihnen nicht die ganze Datei, weil es vertrauliche Informationen in es) :
<ClientInitialization>
<UseStartBeforeLogon UserControllable="true">false</UseStartBeforeLogon>
<AutomaticCertSelection UserControllable="true">true</AutomaticCertSelection>
<ShowPreConnectMessage>false</ShowPreConnectMessage>
<CertificateStore>All</CertificateStore>
<CertificateStoreOverride>false</CertificateStoreOverride>
<ProxySettings>Native</ProxySettings>
<AllowLocalProxyConnections>true</AllowLocalProxyConnections>
<AuthenticationTimeout>12</AuthenticationTimeout>
<AutoConnectOnStart UserControllable="true">false</AutoConnectOnStart>
<MinimizeOnConnect UserControllable="true">true</MinimizeOnConnect>
<LocalLanAccess UserControllable="true">false</LocalLanAccess>
<ClearSmartcardPin UserControllable="true">true</ClearSmartcardPin>
<AutoReconnect UserControllable="false">true
<AutoReconnectBehavior UserControllable="false">DisconnectOnSuspend</AutoReconnectBehavior>
</AutoReconnect>
<AutoUpdate UserControllable="false">false</AutoUpdate>
<RSASecurIDIntegration UserControllable="false">Automatic</RSASecurIDIntegration>
<WindowsLogonEnforcement>SingleLocalLogon</WindowsLogonEnforcement>
<WindowsVPNEstablishment>LocalUsersOnly</WindowsVPNEstablishment>
<AutomaticVPNPolicy>false</AutomaticVPNPolicy>
<PPPExclusion UserControllable="false">Automatic
<PPPExclusionServerIP UserControllable="false"></PPPExclusionServerIP>
</PPPExclusion>
<EnableScripting UserControllable="false">false</EnableScripting>
<CertificateMatch>
<ExtendedKeyUsage>
<ExtendedMatchKey>ServerAuth</ExtendedMatchKey>
</ExtendedKeyUsage>
</CertificateMatch>
<EnableAutomaticServerSelection UserControllable="true">false
<AutoServerSelectionImprovement>20</AutoServerSelectionImprovement>
<AutoServerSelectionSuspendTime>4</AutoServerSelectionSuspendTime>
</EnableAutomaticServerSelection>
<RetainVpnOnLogoff>false
</RetainVpnOnLogoff>
</ClientInitialization>
Was ich versucht habe :
- durch Aktivierung des "Enable Local LAN acces" in der Registerkarte "Einstellungen". -> nicht
Arbeit - legen Sie die LocalLanAccess Parameter in der xml-Konfigurationsdatei auf true aber wenn ich conected dem VPN, wird dieser parameter automatisch auf false zurückgesetzt.
- route add 192.168.1.49 mask 255.255.255.255 192.168.1.1 -> nicht
Arbeit
Mein Netzwerk-wissen ist begrenzt, ich hoffe, dass ich einen Weg finden, das problem zu lösen.
Du musst angemeldet sein, um einen Kommentar abzugeben.
Scheint, wie die VPN-Client-Verbindung konfiguriert ist als "Full-Tunnel". Dies bedeutet, dass alles, was aus dem Nutzer-Rechner getunnelt wird, um die VPN-Verbindung, während seiner aktiven.
Kann dies bewirken, dass Probleme mit der Verwendung von lokalen Ressourcen auf die Benutzer-LAN in diesem moment und auch wenn nicht "richtig" konfiguriert, vielleicht nicht erlauben, über das Internet bei der gleichen Zeit.
Hier sind zwei Lösungen, die helfen könnte:
1) Konfigurieren Sie die VPN-Client-Verbindung, so dass er verwendet Split-Tunneling. Während das Split-Tunneling verwenden, das VPN-Client-computer des Benutzers wird nur bei uns-Verkehr bestimmt sind, zu bestimmten Netzwerken mit VPN-Verbindung und alle anderen Verkehr bleibt im lokalen LAN oder Köpfe aus der lokalen Internet-Verbindung wie gewohnt.
2) Konfigurieren Sie den VPN-Client-Verbindung, so dass es auch ermöglicht Internetverbindungen über die VPN-Client-Verbindung. In diesem Fall wird der Benutzer Internet-traffic würde ersten Reisen zu den remote-Standort durch das VPN und dann eventuell "Haarnadel", um Internet über das Kunden-VPN-Geräte außerhalb interface
Während der Verbindung mit dem VPN-client, Sie können bestätigen, wie die VPN konfiguriert wurde, indem man die "Statistiken" - Abschnitt der VPN-software. Es sollte enthalten einen Abschnitt für die Routen. Überprüfen Sie, welche der Routen Kapitel sagt. (könnte anders sein, je nachdem, ob Sie mit dem Cisco-VPN-Client oder Cisco AnyConnect-VPN-Client)
Wenn es
0.0.0.0 0.0.0.0 = Es bedeutet, dass der gesamte Datenverkehr an den VPN während seiner aktiven
Hoffe, dass es helfen könnte.
Müssen Sie enable local LAN access. Bearbeiten der Konfigurations-XML ist nicht der richtige Weg, das zu tun.
Im AnyConnect-Sprachgebrauch nennen wir die XML-Konfiguration als client profile.
Jedes mal, wenn Sie eine Verbindung mit dem VPN-Kopfstation; AnyConnects checks für aktualisierte version der AnyConnect-software oder der client-Profil. Wenn es eine andere version von client profile auf dem server verfügbar, (ASA); AnyConnect ersetzt die lokale version mit der, der auf dem server verfügbar ist.
Was auch erklärt, warum dies geschieht.
Müssen Sie mit dem Netzwerk-admin und Anforderung für die lokale LAN-Zugang.
Wenn Sie den Netzwerk-admin, bitte aktualisieren Sie die profile, die derzeit auf dem ASA. Dies kann leicht getan werden durch ASDM.
http://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/70847-local-lan-pix-asa.html
Ihrem wohl "Tunnelbau alle" einstellen, dass es nur tunnel, sagte Netzwerken - das bedeutet, Sie werden in der Lage sein zu surfen, lokal und es nicht durch den tunnel fahren.
tunneling all
Konfiguration Sie verweisen.Dass die Zeile in der XML-Datei nicht zulassen, dass die Benutzer Steuern die lokale LAN-Zugang.