This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Cisco VPN Client - VPN Tunneling Mode - Konfiguration

Guten Morgen,

wie lässt sich der Tunneling Mode für den Cisco VPN-Client für iOS konfigurieren? Ist das von den erlaubten Netzwerken im Global Tab abhängig?

Beispiel:

1)
Das lokale Netzwerk zu dem sich die Clients verbinden ist das Netz 192.168.0.x/24. Dieses Netzwerk ist im Global Tab erlaubt. Die Firewall-Regeln sind manuell erstellt.

2)
Das funktioniert so lange das iOS Gerät sich in einem Netzwerk befindet das nicht 192.168.0.x/24 ist, also z. B. 192.168.178.0/24. Aber das kann ich nicht kontrollieren. Das iOS Gerät bucht sich unterwegs in irgendein Netzwerk ein. Dieses Netzwerk kann zufällig auch 192.168.0.x/24 sein. Aber dann funktioniert der Tunnel nicht mehr.

iOS WLAN 192.168.178.x/24 - Cisco Pool 10.242.5.x/24 - UTM 192.168.0.x/24 ==> alles funktioniert so wie es soll.

iOS WLAN 192.168.0.0.x/24 - Cisco Pool 10.242.5.x/24 - UTM 192.168.0.x/24 ==> es funktioniet nicht, weil die Pakete nicht in den Tunnel gehen.

Es ist klar warum das nicht geht, es kann nicht zwei Gateways geben die für den gleichen Adressraum zuständig sind. Aber ich kann auch nicht kontrollieren mit welchen Netzwerken sich das iOS Gerät verbindet.

Das Ziel wäre einen Split-Tunneling-Mode zu konfigurieren der unter allen Möglichkeiten funktioniert.

Danke und Grüße



This thread was automatically locked due to age.
Parents
  • Hallo,

    (Sorry, my German-speaking brain isn't creating thoughts at the moment. [:(])

    You can't modify the tunneling mode of the UTM's Cisco VPN Client server.

    Agreed with Emmanuel that the root problem is the subnet behind your UTM.  My usual recommendation is for internal subnets to be in the 172.16.0.0/12 range.  Reserve 192.168.0.0/16 for public hotspots and home users.  Reserve 10.0.0.0/8 for giant multinationals, ISPs, etc.

    MfG - Bob (Bitte auf Deutsch weiterhin.)

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Hallo,

    (Sorry, my German-speaking brain isn't creating thoughts at the moment. [:(])

    You can't modify the tunneling mode of the UTM's Cisco VPN Client server.

    Agreed with Emmanuel that the root problem is the subnet behind your UTM.  My usual recommendation is for internal subnets to be in the 172.16.0.0/12 range.  Reserve 192.168.0.0/16 for public hotspots and home users.  Reserve 10.0.0.0/8 for giant multinationals, ISPs, etc.

    MfG - Bob (Bitte auf Deutsch weiterhin.)

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data