This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Cisco VPN Client: Default route / Firewall?

Hi

Since we have replaced our old Cisco PIX with an ASG425 cluster we have two problems with the Cisco VPN client:

[LIST=1]
  • The default route has to be left as it was before connecting to the Astaro. Traffic other than the network(s) configured should never go through the VPN. Thats very important for us.
  • As soon the client is connected to the Astaro, it is not posslible to scan from an all-in-one deviece which stores the scans directly on a share on the clients PC. Only works if the VPN was disconnected before.
[/LIST]

the only thing changed on the client side was to use the imported certificates instead of the group and user password.

How can i change this "default" configuration of the Cisco client?

Thanks
Urs


This thread was automatically locked due to age.
Parents
  • If I understand correctly, I think the following will work for you
    • Check the box for 'Automatic packet filter rules'.
    • Explicitly list the 'Local Networks' to which the Remote Access users should have access.  This could be as restricted as, say, the host definition of an internal web server.

    Did I understand what you want to do?

    Cheers - Bob
Reply
  • If I understand correctly, I think the following will work for you
    • Check the box for 'Automatic packet filter rules'.
    • Explicitly list the 'Local Networks' to which the Remote Access users should have access.  This could be as restricted as, say, the host definition of an internal web server.

    Did I understand what you want to do?

    Cheers - Bob
Children
No Data