Cisco PIX: VPN -> VPN

Вопросы связанные с установкой и использованием межсетевых экранов (Firewall) и прокси серверов(Proxy) в сети организации.

Модератор: Модераторы

Новый участник
Сообщения: 9
Зарегистрирован: 08 фев 2006, 19:59

Сообщение sam_dim » 24 апр 2006, 18:24

Приветствую всех!

Устройство PIX 515E с тремя интерфейсами. В DMZ размещены сервера MAIL и VPN, нужные порты пробрасываются. Из локалки есть IPSec туннель на внешнем интерфейсе на удаленный сайт.

Задача: подключившись снаружи попасть в IPSec туннель.

Проблема в том, что не совсем понятно что надо пробрасывать и как.
После VPN подключения к VPN серверу (в DMZ) клиенту выдается некий локальный адрес из другой сети. Как пробросить этот адрес и куда, чтобы он попал в туннель, который сейчас настроен так, что попасть в него можно только с локальным адресом? Пускать в локалку нельзя, т.к. помимо своих, этим будут пользоваться сторонние специалисты по поддержке удаленных решений. Пробросить в туннель еще одну сеть (адрес которой выдается клиенту VPN) тоже проблематично по соображениям безопастности удаленной сети. Можно ли занатить адрес VPN клиента, из DMZ, в адрес из локальной сетки, но на внешнем интерфейсе? Если можно, то попадет ли он так в туннель?

В ASDM -> Configuration -> General -> VPN System Options есть чек-бокс "Permit communications between VPN peers connected to the same interface". В идеале, было бы здорово, подключиться используя Cisco VPN Client непосредственно к Cisco PIX и уйти в туннель на удаленный сайт. Можно ли так сделать? Наверняка можно, корректнее наверное будет спросить "как?".

Заранее благодарю, легкой вам настройки чего бы то ни было.

Активный пользователь
Сообщения: 1134
Зарегистрирован: 19 июл 2004, 11:30
Откуда: Москва

Сообщение biruk » 28 апр 2006, 17:08

Цитата
В DMZ размещены сервера MAIL и VPN
[/quote]
что из себя представляет vpn сервер?

Цитата
Задача: подключившись снаружи попасть в IPSec туннель.
[/quote]
как подключаешься?

Цитата
После VPN подключения к VPN серверу (в DMZ) клиенту выдается некий локальный адрес из другой сети.
[/quote]
и че он с этим адресом должен делать??

Цитата
ASDM -> Configuration -> General -> VPN System Options
[/quote]
это у какого зверя такие настройки?

Цитата
В идеале, было бы здорово, подключиться используя Cisco VPN Client непосредственно к Cisco PIX и уйти в туннель на удаленный сайт.
[/quote]
а почему нельзя коннектится сразу к удаленному сайту?

На каком устройстве терминируется vpn?
Trust me - i know what i’m doing © Sledge Hummer

Новый участник
Сообщения: 9
Зарегистрирован: 08 фев 2006, 19:59

Сообщение sam_dim » 04 май 2006, 09:08

Цитата

Цитата

В DMZ размещены сервера MAIL и VPN

[/quote]

что из себя представляет vpn сервер?

[/quote]

VPN сервер - сервер для внутренних нужд. Изначально было желание подключаться к нему, но в последствии было решено, что проще будет подключаться непосредственно к пиксу.

Цитата

Цитата

Задача: подключившись снаружи попасть в IPSec туннель.

[/quote]

как подключаешься?

[/quote]

Cisco VPN Client 4

Цитата

Цитата

После VPN подключения к VPN серверу (в DMZ) клиенту выдается некий локальный адрес из другой сети.

[/quote]

и че он с этим адресом должен делать??

[/quote]

Надо завернуть трафик с этого адреса в туннель.

Цитата

Цитата

ASDM -> Configuration -> General -> VPN System Options

[/quote]

это у какого зверя такие настройки?

[/quote]

Adaptive Security Device Manager (ASDM) - графическая утилита для управления пиксом, ею удобно мониторить пикс.

Цитата

Цитата

В идеале, было бы здорово, подключиться используя Cisco VPN Client непосредственно к Cisco PIX и уйти в туннель на удаленный сайт.

[/quote]

а почему нельзя коннектится сразу к удаленному сайту?

[/quote]

Таковы политики безопастности партнера, к которому производится подключение.

Цитата

На каком устройстве терминируется vpn?

[/quote]

На нашем пиксе.

Еще раз опишу ситуацию и задачу:
Есть удаленная сеть партнера, с которой установлен IPSec туннель из нашей локалки. Через этот туннель осуществляется мониторинг и обслуживание оборудования. Надо дать доступ к обслуживанию инженерам производителя размещенного оборудования, которые территориально находятся _вне_ нашей сети и _вне_ сети партнера.
Доп. требование: никаких дополнительных подключений к удаленной сети.

Решение вижу так: инженер подключается к нашему пиксу (outside интерфейс) и пикс заворачивает его в туннель на том же интерфейсе, без доступа к ресурсам нашей сети.

Сейчас мне удалось подключиться удаленно к нашему пиксу, получить разрешенный для туннеля адрес, но на этом все заканчивается, трафик с этого адреса в туннель не идет и подключившаяся машина вообще ничего, кроме себя не видит.

Да, наш пикс версии 7.0
Добавление команды
same-security-traffic permit intra-interface
для разрешения трафика между туннелями на одном интерфейсе, ничего не дало.

Вернуться в Межсетевые экраны (Firewall) и Прокси серверы (Proxy)

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 17