<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body text="#3333ff" bgcolor="#ffffff">
    On 04/11/2010 13:31, Rob Kampen wrote:
    <blockquote cite="mid:4CD2A78E.7070503@kampensonline.com"
      type="cite">
      <meta content="text/html; charset=ISO-8859-1"
        http-equiv="Content-Type">
      <br>
      <blockquote
        cite="mid:357213C6-8052-4935-B3C3-F4BC4337B22A@gmail.com"
        type="cite">
        <pre wrap="">
  </pre>
      </blockquote>
      I've been watching this thread and offer the following
      observation.<br>
      some years ago when working in the corporate world - most internet
      connections were still via modem - I used to connect via VPN to
      the
      corporate network from remote offices. Even though I was connected
      via
      ethernet to the local office, the VPN connection once established,
      became my only route. i.e. the local network appeared to be
      disconnected and the laptop (or PC) could only see and connect to
      the
      corporate IP address ranges that had been established via the VPN
      software - this also used one time password keys.<br>
      Thus security was complete other than the ability to get files
      from the
      corporate network onto the local PC - although difficult and
      cumbersome.<br>
      Once the VPN was disconnected the local network was once again
      working.<br>
      This was on Windoze clients to linux and other corporate servers.<br>
      Wondering if this kind of setup is possible with any of the
      mentioned
      VPN products?<br>
      Tks Rob<br>
      <blockquote
        cite="mid:357213C6-8052-4935-B3C3-F4BC4337B22A@gmail.com"
        type="cite">
        <pre wrap="">_</pre>
      </blockquote>
    </blockquote>
    Rob,<br>
    <br>
    This is called split-tunnel (or in the case that you talk about
    non-split tunnel) policy.<br>
    Many IPsec clients can be configured by policy to avoid
    split-tunnelling. The Windows PPTP client is configured like this by
    defaults, but it is possible to unconfigure it as a user.<br>
    Proprietary (e.g. Cisco VPN) allow configuration of the client
    split-tunnel (or not), by the VPN server. I don't know whether
    OpenVPN has this functionality, it ultimately depends on the client
    to do the split-tunneling, not the server (but the server could
    verify the client, and enforce split-tunneling).<br>
    <br>
    Thanks<br>
    <br>
    Giles<br>
  </body>
</html>