[ gorang @ 16.11.2006. 21:09 ] @
Jel moze samo neko da mi kaze, ko koristi ovaj vpn klijent, da li je nakon konekcije taj racunar i dalje vidljiv u lokalnoj mrezi (ne mislim na mrezu kroz vpn, nego p2p mrezu - windows neighborhood).

Ili kako da racunar koji ostvaruje vpn vezu i dalje ostane vidljiv u file i print sharing lokalne windows peer mreze?
[ markom @ 16.11.2006. 22:00 ] @
Zavisi od podešavanja profila, ali generalno da, jeste.

Marko.
[ gorang @ 18.11.2006. 14:12 ] @
mozda mozes da pomognes nekom sugestijom, evo kako je podeseno:
- ukljucen je Group Authentication, definisan user i pw
- ukljucen Transport Tuneling - IPsec over UDP (NAT/PAT)
- ukljucen Allow local LAN Access
- Peer response podesen na 150 sec

Ovako valjda mora da bi se vpn konekcija ostvarila.

Interesantno je da nakon vpn konektovanja u statistici stoji da je Loacl Lan disabled, predpostavljam da je to "iskljuceno" na serveru i da se odnosi samo na LAN kroz VPN, ne bi valjda trebalo da znaci da mi server "ukine" i lokalni lan (ne kroz vpn) ?!
[ markom @ 18.11.2006. 14:27 ] @
Na žalost, ja sam samo korisnik istog, ne razumem se previše u podešavanja.

Marko.
[ bachi @ 18.10.2017. 17:03 ] @
Da iskoristim ovu temi i podignem je iz mrtvih.

Korisnici smo ISPP servisa kod uprave za trezor.

Vezu ka njihovom serveru ostvarujemo sa jednog računara putem https://en.wikipedia.org/wiki/Cisco_Systems_VPN_Client programa pod Windows 7 i to radi normalno.

Međutim, problem je što onoga trenutka kada se korisnik spoji na njihov VPN server, tog trenutka više ne može da komunicira sa ostatkom LAN mreže.

U opcijama postoji mogućnost da se štiklira da dozvoli pristup LANu, ali i pokraj toga LAN ne radi.

Pročitao sam negde da se na samom Ciscu ruteru namesti opcija da se forsira blokara LANa iako klijent to ne želi i to je u ovom slučaju tako.

Na mail upućen njima da se to dešava, konstatovano je da da, to se dešava, da je to jedini VPN protokol koji oni nude i ono - GTFO.

E sad, šta mi je činiti?

Postoji li alternativni VPN klijent za Windows koji će dozvoliti da se može koristiti i VPN i LAN u isto vreme?

Kako u firmi imamo centralni VPN ruter koji je pfSense, postoji li program za freebsd koji je Cisco VPN klijent, te bi konekciju ostvario preko pfSensea, digao NAT na tom interfejsu i kroz firewall namestio pravilo da samo taj računar preko NATa može da pristupa ISPP servisu?

Ili Linux alternativ, pa da dignem neki minimal distro koji će mi biti taj vpn klijent i rutirati preko njega?

Bilo kakav predlog je dobrodošao.
[ valjan @ 18.10.2017. 18:03 ] @
Ja sam Ciscov VPN klijent instalirao u VirtualBox mašinu na mom kompu u kancelariji, pa tako uvek imam i pristup LAN-u i njihovom VPN-u, a ako nešto u toj VirtualBox mašini zatreba sa LAN-a, onda drag&drop sa moje mašine. Imao sam identičnu situaciju na starom serveru u Radio Televiziji Vojvodine i u jednoj banci u Podgorici (zaboravih koja je već), tako da sam posle prve konekcije i blokiranog LANa napravio virtuelnu mašinu samo za te potrebe, i u njoj mi čuči Ciscov VPN klijent i svi neophodni sertifikati za pristup i ostala čuda...
[ bachi @ 18.10.2017. 19:56 ] @
Svestan sam te mogućnosti, ali bih je izbegao ukoliko je moguće, osoba koja radi na tom računaru je mega informatički nepismena. :(
[ Qazio @ 20.10.2017. 11:02 ] @
Na njihovom ruteru ili Asi, zavisi gde terminiraju konekciju, mora da se ukljuci takozvani split tunnel.
Sa ukljucenjem istog preko virtuelnog adaptera koji ti se spusti dole kada uradis uspesnu authentifikaciju, ce ici samo saobracaj koji je namenjen nima, sve ostalo zavrsava u tvom LAN-u ili ide preko tvog neta.
U prilog ovome, proveri da li ti se promenila javna IP adresa kada se uspostavi VPN konekcija, verovatno dobijes njihovu javnu IP i i ides preko njih na net.
Ako je to tako, ne mozes nista uraditi na svojoj korisnickoj strani, to moraju oni
[ Joja82 @ 21.10.2017. 12:23 ] @
Upravo tako kako kaze Qazio, kada se splituje tunel na asi, ti dobijas iz nekog vpn pula privatnu adresu za virtualni adapter i njihovu javnu adresu. Kod splitovanja se podesi tkz. nonat pravilo koje i sluzi da se korisnicima zabrani net kroz tunel.
Tako je kako je.
Oni su vlasnici tog VPN servera pa postujte njihova pravila :)