Всем доброго времени суток! Не могли бы помочь в одном вопросе связанном с темой. Итак, есть 1841, которая НЕ является дефолтным гейтом для внутренних хостов, на ней поднято несколько туннелей, но к теме это не относится, а главное на ней поднят webvpn, с определенным пулом 192.168.11.0/24, во внутреннюю сеть 192.168.0.0/22 смотрит интерфейс 192.168.2.247. Сейчас все великолепно подключается по webvpn ребята получают адреса из выделенного пула, но... хочется транслировать эти адреса из пула в адрес внутреннего интерфейса, чтобы не прописовать маршруты на внутренних хостах (если прописать роут 192.168.11.0/24 через гейт 192.168.2.247, то все работает). и соответственно пытаюсь использовать сабж, исходящие натятся в соответствии с правилами, все ок, а вот впн-клиенты не могут пронатятся, вот конфиг: (подскажите пожалуйста где копать)... с уважением, Евгений. Буду рад и признателен любому совету специалиста.interface FastEthernet0/0
 ip address 192.168.11.1 255.255.255.0 secondary (чтобы выдать ДНС для вебвпн клиента 192.168.11.1 просто для удобства)
 ip address 192.168.2.247 255.255.252.0
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip nat enable
 ip virtual-reassembly
 ip tcp adjust-mss 1420
 ip policy route-map Artemov (это не относится к теме используется для туннеля)
 duplex auto
 speed auto
 no mop enabled
!
interface FastEthernet0/1
 ip address x.x.x.x 255.255.255.240 secondary
 ip address x.x.x.x+1 255.255.255.240
 ip access-group FireWall_IN in
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip flow ingress
 ip flow egress
 ip nat enable
 ip virtual-reassembly
 duplex auto
 speed auto
 no mop enabled
ip nat source route-map Inet_VPN interface FastEthernet0/1 overload
ip nat source route-map webvpn interface FastEthernet0/0 overload
route-map webvpn permit 10
 match ip address 150
route-map Inet_VPN permit 10
 match ip address 110
access-list 110 deny   ip 192.168.0.0 0.0.3.255 192.168.33.0 0.0.0.255
access-list 110 deny   ip 192.168.0.0 0.0.3.255 192.168.88.0 0.0.0.255
access-list 110 deny   ip 192.168.4.0 0.0.0.255 192.168.88.0 0.0.0.255
access-list 110 permit ip 192.168.0.0 0.0.3.255 any
access-list 150 permit ip 192.168.11.0 0.0.0.255 192.168.0.0 0.0.3.255
webvpn gateway VPN
 ip address x.x.x.x port 443
 ssl trustpoint TP-self-signed-3306989631
 inservice
 !
webvpn install svc flash:/webvpn/vpn_client.pkg sequence 1
 !
webvpn context VPN
 secondary-color white
 title-color #CCCC66
 text-color blue
 ssl authenticate verify all
 !
 !
 policy group VPN
   functions svc-required
   svc address-pool "VPN"
   svc default-domain "xxx.xx"
   svc keep-client-installed
   svc dpd-interval gateway 60
   svc split dns "xx.xx"
   svc split include 192.168.0.0 255.255.252.0
   svc dns-server primary 192.168.11.1
 default-group-policy VPN
 aaa authentication list VPN_Users
 gateway VPN
 max-users 20
 inservice