The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
VPN Cisco 871, !*! sysadm, 14-Сен-11, 14:03  [смотреть все]
Есть работающий VPN сервер для  "административного" доступа из вне  к Lan на Cisco 871 (Easy VPN Server, авторизация локальная). Появилась  потребность  организовать  доступ для некоторых мобильных пользователей (не более 5 человек)к внутренней почте. (Linux, Dovecot, Postfix). Можно  ли средствами  маршрутизатора  реализовать правила (этому можно доступ ТОЛЬКО к 192.168.1.1  25, 110, 143 порт), а этот получает доступ ко всем ресурсам  сети.
Конечно, можно установить на Linux тот же OpenVPN "прокинуть" на роутере  порт 1194, по моему, и наверное всё будет  работать...
Но можно ли эту задачу  решить только  средствами маршрутизатора?
Сделать несколько  configuration group выдавать разные ip подсети  и фильтровать?
Или как то по другому?
Заранее спасибо за советы....
  • VPN Cisco 871, !*! Николай_kv, 15:39 , 14-Сен-11 (1)
    >[оверквотинг удален]
    > 5 человек)к внутренней почте. (Linux, Dovecot, Postfix). Можно  ли средствами
    >  маршрутизатора  реализовать правила (этому можно доступ ТОЛЬКО к 192.168.1.1
    >  25, 110, 143 порт), а этот получает доступ ко всем
    > ресурсам  сети.
    > Конечно, можно установить на Linux тот же OpenVPN "прокинуть" на роутере  
    > порт 1194, по моему, и наверное всё будет  работать...
    > Но можно ли эту задачу  решить только  средствами маршрутизатора?
    > Сделать несколько  configuration group выдавать разные ip подсети  и фильтровать?
    > Или как то по другому?
    > Заранее спасибо за советы....

    Easy VPN Server + различные профили для различных задач.

    • VPN Cisco 871, !*! sysadm, 16:27 , 14-Сен-11 (2)
      > Easy VPN Server + различные профили для различных задач.

      Можно  чуть поподробней как это в профилях настраивается (ограничение к хосту, сети протоколу, через Access list?)

      Вот моя часть конфига относящаяся к VPN:

      interface Virtual-Template3 type tunnel
      ip unnumbered FastEthernet4
      tunnel mode ipsec ipv4
      tunnel protection ipsec profile ipsec_profile

      crypto isakmp policy 3
      encr 3des
      authentication pre-share
      group 2
      !
      crypto isakmp client configuration group group1
      key xxxxxxxxxxxxx
      dns xx
      wins xxx
      domain xxxxx
      pool vpnpool
      acl 105
      include-local-lan
      netmask 255.255.255.0
      crypto isakmp profile kmp_profile
         match identity group group1
         client authentication list vpn
         isakmp authorization list vpn_group
         client configuration address initiate
         client configuration address respond
         virtual-template 3
      !
      !
      crypto ipsec transform-set myset esp-3des esp-sha-hmac
      !
      crypto ipsec profile ipsec_profile
      set transform-set myset
      set isakmp-profile kmp_profile
      !
      !
      crypto dynamic-map dynmap 10
      set transform-set myset
      reverse-route
      !
      !
      crypto map clientmap client authentication list vpn
      crypto map clientmap isakmp authorization list vpn_group
      crypto map clientmap client configuration address respond
      crypto map clientmap 10 ipsec-isakmp dynamic dynmap
      !

      access-list 105 permit ip 192.168.10.0 0.0.0.255 192.168.5.0 0.0.0.255
      #192.168.5.0 -подсеть клиентов VPN


      Нужно создать несколько client configuration group, crypto isakmp profile, crypto ipsec profile ipsec_profile? Как настроить доступ через access-list? access-list привязывать к
      client configuration group ?




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру