Всем добрый день.
Привезли новое оборудование Cisco ASA 5525-X. На нем нужно настроить firewall + nat + vpn + мониторинг за скоростью передачи данных по каналам.
Теперь подробности:
У нас 2 провайдера у первого "A" берем один ip адрес - 217.x.x.10 , у второго "B" берем 5 ip адресов c 91.x.x.81 по 91.x.x.85 - это для интернета + доступ к нашим сайтам извне, кроме этого у них же берем прямые каналы (оптика) для доступа к удаленным офисам (примерно 150 офисов). Основной провайдер "B" на нем большинство офисов и интернет, у "А" - всего несколько офисов + интернет у пары человек.
Удаленные офисы подключаются к центру через маршрутизаторы с OpenBSD и через маршрутизаторы cisco 870 по IPSec тунелям.
Необходимо настроить следующую конфигурацию на cisco:
1. VPN сервер для доступа с удаленных филиалов к центральному офису по IPSec тунелю (работает постоянно), без nat трансляции и с минимальной проверкой firewall или вообще без проверки, кроме того у удаленных офисов должен быть доступ только к локальной сети центрального офиса (интернет им не нужен).
2. Firewall + NAT - для центрального офиса, кроме того 91.x.x.81 - интернет для пользователей, 91.x.x.82 - сайт организации - должен быть доступен из интернета, остальные ip доступны из интернета по отдельным портам. Напрмер: 91.x.x.83 из интернета доступен порт 3124, все остальное закрыто и т.д.
3. Мониторинг загрузки каналов и статистика для всх подключений пункта 1,2 и 4.
4. Доступ к внутренней сети центрального офиса с помощью программ Cisco VPN Client и Easy VPN для 250 пользователей (переодически).На cisco установлены следующие лицензии: ASA 5500 Strong Encryption License (3DES/AES)и ASA 5500 SSL VPN 250 Premium User License.
Если кто нибудь решал похожие задачи, скиньте образец конфигурации буду очень благодарен.
Заранее благодарю за помощь.
>[оверквотинг удален]
> из интернета, остальные ip доступны из интернета по отдельным портам. Напрмер:
> 91.x.x.83 из интернета доступен порт 3124, все остальное закрыто и т.д.
> 3. Мониторинг загрузки каналов и статистика для всх подключений пункта 1,2 и
> 4.
> 4. Доступ к внутренней сети центрального офиса с помощью программ Cisco VPN
> Client и Easy VPN для 250 пользователей (переодически).
> На cisco установлены следующие лицензии: ASA 5500 Strong Encryption License (3DES/AES)и
> ASA 5500 SSL VPN 250 Premium User License.
> Если кто нибудь решал похожие задачи, скиньте образец конфигурации буду очень благодарен.
> Заранее благодарю за помощь.
Каким бюджетом располагаете для решения задачи?