Всем доброго времени суток! Не могли бы помочь в одном вопросе связанном с темой. Итак, есть 1841, которая НЕ является дефолтным гейтом для внутренних хостов, на ней поднято несколько туннелей, но к теме это не относится, а главное на ней поднят webvpn, с определенным пулом 192.168.11.0/24, во внутреннюю сеть 192.168.0.0/22 смотрит интерфейс 192.168.2.247. Сейчас все великолепно подключается по webvpn ребята получают адреса из выделенного пула, но... хочется транслировать эти адреса из пула в адрес внутреннего интерфейса, чтобы не прописовать маршруты на внутренних хостах (если прописать роут 192.168.11.0/24 через гейт 192.168.2.247, то все работает). и соответственно пытаюсь использовать сабж, исходящие натятся в соответствии с правилами, все ок, а вот впн-клиенты не могут пронатятся, вот конфиг: (подскажите пожалуйста где копать)... с уважением, Евгений. Буду рад и признателен любому совету специалиста.interface FastEthernet0/0
ip address 192.168.11.1 255.255.255.0 secondary (чтобы выдать ДНС для вебвпн клиента 192.168.11.1 просто для удобства)
ip address 192.168.2.247 255.255.252.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat enable
ip virtual-reassembly
ip tcp adjust-mss 1420
ip policy route-map Artemov (это не относится к теме используется для туннеля)
duplex auto
speed auto
no mop enabled
!
interface FastEthernet0/1
ip address x.x.x.x 255.255.255.240 secondary
ip address x.x.x.x+1 255.255.255.240
ip access-group FireWall_IN in
no ip redirects
no ip unreachables
no ip proxy-arp
ip flow ingress
ip flow egress
ip nat enable
ip virtual-reassembly
duplex auto
speed auto
no mop enabled
ip nat source route-map Inet_VPN interface FastEthernet0/1 overload
ip nat source route-map webvpn interface FastEthernet0/0 overload
route-map webvpn permit 10
match ip address 150
route-map Inet_VPN permit 10
match ip address 110
access-list 110 deny ip 192.168.0.0 0.0.3.255 192.168.33.0 0.0.0.255
access-list 110 deny ip 192.168.0.0 0.0.3.255 192.168.88.0 0.0.0.255
access-list 110 deny ip 192.168.4.0 0.0.0.255 192.168.88.0 0.0.0.255
access-list 110 permit ip 192.168.0.0 0.0.3.255 any
access-list 150 permit ip 192.168.11.0 0.0.0.255 192.168.0.0 0.0.3.255
webvpn gateway VPN
ip address x.x.x.x port 443
ssl trustpoint TP-self-signed-3306989631
inservice
!
webvpn install svc flash:/webvpn/vpn_client.pkg sequence 1
!
webvpn context VPN
secondary-color white
title-color #CCCC66
text-color blue
ssl authenticate verify all
!
!
policy group VPN
functions svc-required
svc address-pool "VPN"
svc default-domain "xxx.xx"
svc keep-client-installed
svc dpd-interval gateway 60
svc split dns "xx.xx"
svc split include 192.168.0.0 255.255.252.0
svc dns-server primary 192.168.11.1
default-group-policy VPN
aaa authentication list VPN_Users
gateway VPN
max-users 20
inservice