04-08-2021 07:43 AM
Buenos días,
estoy teniendo un problema para habilitar el acceso a internet a los usuarios que se conectan a la vpn. La red interna definida tiene el rango 172.16.0.0/12. La red vpn 192.168.100.0/24. Estuve leyendo que debía crear un access-list y modificar las politicas de grupo para que funcione pero no es el caso.
ciscoasa(config)# access-list SPLIT standard permit 172.16.0.0 255.240.0.0
ciscoasa(config)# group-policy DefaultRAGroup attributes
ciscoasa(config-group-policy)# split-tunnel-policy tunnelspecified
ciscoasa(config-group-policy)# split-tunnel-network-list value SPLIT
ciscoasa(config-group-policy)# intercept-dhcp 255.255.255.255 enable
me falta configurar algo mas?
por favor seria de mucha ayuda, gracias.
Solved! Go to Solution.
04-13-2021 03:19 AM
can you put this configuration and test it
object network VPN-POOL
subnet 192.168.100.0 255.255.255.0
nat (outside,outside) dynamic interface
!
same-security-traffic permit inter-interface
04-08-2021 02:20 PM
have you define the tunnel-group and also have you define the NAT?
is your end user is able to connect to anyconnect to ASA? if they can connect but they can not access the internal resource? if that is the case you need to define a twice nat.
if you have configured what i mentioned could you show us your firewall configuration in order to get this fix.
04-09-2021 05:54 AM
Hola @Sheraz.Salim
Los usuarios finales se conectan a la vpn a través de windows native. pueden acceder a los recursos internos pero no asi a internet.
Te envío la parte de configuración donde está el NAT.
y gracias por tu ayuda.
04-13-2021 03:19 AM
can you put this configuration and test it
object network VPN-POOL
subnet 192.168.100.0 255.255.255.0
nat (outside,outside) dynamic interface
!
same-security-traffic permit inter-interface
04-13-2021 04:53 AM - edited 04-13-2021 08:43 AM
buenos dias, he ingresado la siguiente configuración al asa y desactive en el cliente de windows la opción que use la puerta de enlace en la red remota. funcionó muchas gracias
object network VPN-POOL
subnet 192.168.100.0 255.255.255.0
nat (outside,outside) dynamic interface
!
same-security-traffic permit inter-interface
Discover and save your favorite ideas. Come back to expert answers, step-by-step guides, recent topics, and more.
New here? Get started with these tips. How to use Community New member guide