Совершенно дуратский вопрос, но нету вариантов его решения в голове (
Требуется на Cisco 871 настроить доступ удаленных сотрудников через VPN.
Требования:
1 - Протокол PPTP, обязательное шифрование траффика в тунеле
2 - У всех пользователей для VPN есть свой персональный аккаунт, который присвоен к определенной группе, RADIUS сервер не используется
3 - У каждой группы должны быть на основе прав доступа ко внешней сети, внутренней сети и сразу к обеим сетякак реализовать нечто подобное?
>Совершенно дуратский вопрос, но нету вариантов его решения в голове (
>Требуется на Cisco 871 настроить доступ удаленных сотрудников через VPN.
>Требования:
>1 - Протокол PPTP, обязательное шифрование траффика в тунеле
>2 - У всех пользователей для VPN есть свой персональный аккаунт, который
>присвоен к определенной группе, RADIUS сервер не используется
>3 - У каждой группы должны быть на основе прав доступа ко
>внешней сети, внутренней сети и сразу к обеим сетя
>
>как реализовать нечто подобное?Используйте IPSec Remote access. Это наиболее современный и безопасный уровень доступа в ЛВС предприятия. Легко реализуется. Масса примеров на Cisco.com
>[оверквотинг удален]
>>1 - Протокол PPTP, обязательное шифрование траффика в тунеле
>>2 - У всех пользователей для VPN есть свой персональный аккаунт, который
>>присвоен к определенной группе, RADIUS сервер не используется
>>3 - У каждой группы должны быть на основе прав доступа ко
>>внешней сети, внутренней сети и сразу к обеим сетя
>>
>>как реализовать нечто подобное?
>
>Используйте IPSec Remote access. Это наиболее современный и безопасный уровень доступа в
>ЛВС предприятия. Легко реализуется. Масса примеров на Cisco.comк сожалению не великий знаток кисок и впн-ов :( можно ли рассказать об этом подробнее, подойдет ли это. Одно из требований, чтобы пользователи могли создавать туннель с помощью дефолтного виндового pptp клиента или линухового pptpclient, без установки дополнительного софта
>[оверквотинг удален]
>>>
>>>как реализовать нечто подобное?
>>
>>Используйте IPSec Remote access. Это наиболее современный и безопасный уровень доступа в
>>ЛВС предприятия. Легко реализуется. Масса примеров на Cisco.com
>
>к сожалению не великий знаток кисок и впн-ов :( можно ли рассказать
>об этом подробнее, подойдет ли это. Одно из требований, чтобы пользователи
>могли создавать туннель с помощью дефолтного виндового pptp клиента или линухового
>pptpclient, без установки дополнительного софтаиспользуйте поиск... примеров тут до чертиков.
Сделал немного проше,но не могу понять - почему NAT не выпускает подключенных по pptp, как решить этот вопрос в моем случае? вот конфигversion 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname office-gw
!
boot-start-marker
boot-end-marker
!
enable secret 5
!
no aaa new-model
!
resource policy
!
clock timezone msk 3
clock summer-time msk recurring last Sun Mar 0:00 last Sun Oct 0:00
ip subnet-zero
ip cef
no ip dhcp use vrf connected
ip dhcp excluded-address 192.168.0.200 192.168.0.254
!
ip dhcp pool office_lan
network 192.168.0.0 255.255.255.0
domain-name unisnet.ru
dns-server 192.168.0.1
default-router 192.168.0.1
lease 2
!
ip domain name unisnet.ru
ip name-server чч
ip name-server чч
ip ssh version 2
vpdn enable
!
vpdn-group 1
! Default PPTP VPDN group
accept-dialin
protocol pptp
virtual-template 1
!
!
!
!
username admin privilege 15 password 7
username support password 7
username vpn password 7
!
!
!
bridge irb
!
!
interface FastEthernet0
no cdp enable
!
interface FastEthernet1
no cdp enable
!
interface FastEthernet2
no cdp enable
!
interface FastEthernet3
no cdp enable
!
interface FastEthernet4
ip address ччч чччч
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
no cdp enable
!
interface Virtual-Template1
ip unnumbered BVI1
ip nat inside
ip virtual-reassembly
peer default ip address dhcp-pool office_lan
ppp encrypt mppe auto
ppp authentication ms-chap pptp
bridge-group 1
!
interface Dot11Radio0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
!
encryption mode ciphers tkip
!
ssid ТИПАССИД
authentication open
authentication key-management wpa
wpa-psk ascii 7
!
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
station-role root
no dot11 extension aironet
no cdp enable
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Vlan1
no ip address
bridge-group 1
!
interface BVI1
ip address 192.168.0.1 255.255.255.0
ip nat inside
ip virtual-reassembly
!
ip classless
ip route 0.0.0.0 0.0.0.0 ччччч permanent
!
no ip http server
no ip http secure-server
ip nat pool office_lan ччччч netmask 255.255.255.192
ip nat inside source list 1 pool office_lan overload
ip dns server
!
ip access-list extended NAT
permit ip 192.168.0.0 0.0.255.255 any
permit gre 192.168.0.0 0.0.255.255 any
!
access-list 1 permit 192.168.0.0 0.0.255.255
no cdp run
!
control-plane
!
bridge 1 protocol ieee
bridge 1 route ip
!
line con 0
login local
no modem enable
line aux 0
line vty 0 4
login local
transport input telnet ssh
!
scheduler max-task-time 5000
ntp clock-period 17174973
ntp server 80.250.162.177
end