Взаимодействие ISA и CISCO PIX Firewall

Вопросы связанные с установкой и использованием межсетевых экранов (Firewall) и прокси серверов(Proxy) в сети организации.

Модератор: Модераторы

Новый участник
Сообщения: 9
Зарегистрирован: 27 янв 2005, 14:32

Сообщение DVG » 28 янв 2005, 13:18

Спасибо большое за разъяснения. Для меня наибольший интерес представляет третий вариант, потому как потенциально наносит наименьший физическим ущерб материальной части вверенного мне оборудования :) Если воспользоваться визардом Local ISA VPN Server, то он во первых строках сообщает, что все мои current setting will be lost, чего я панически боюсь, поскольку есть опасность не установить правильно VPN сервер и грохнуть (100%) имеющиеся настройки. Мдя тяжелое положение. Надо бы поискать человека, который сумеет мне "пальцем" показать, как это сделать грамотно. А что у нас с вариантом 1? Я об спрашивал в предыдущем месс.
Извините, я совсем чайник. До этого у меня были только простые одноранговые сетки, а тут админ уволился и я остался на острие этого ржавого гвоздя :)))

Он здесь живет
Сообщения: 2394
Зарегистрирован: 19 дек 2003, 20:43
Откуда: Москва

Сообщение Harry33 » 28 янв 2005, 13:24

DVG
А какие там настройки есть в Access Policy ? Может там терять то нечего
Знания, которые нельзя применить - бесполезны

Новый участник
Сообщения: 9
Зарегистрирован: 27 янв 2005, 14:32

Сообщение DVG » 28 янв 2005, 15:33

Да в общем немного фильтров и рулесов, в принципе я могу их сохранить, на случай, если потребуется восстановление. Просто ISA VPN Server я ни разу не устанавливал, боюсь там чего-нибудь накосячить, а потом не смогу вернуть "как было". Что там визард дальше предложит, когда я соглашусь снести существующие настройки? Я-то раньше его в глаза не видел. Или может есть все-таки более простой путь, типа прописать на ISA правило разрешающее любой трафик 192.168.13.0 <---> 192.168.15.0? Вот как его только сделать - не знаю, ковырялся ковырялся в ISA, но так и не нашел как сделать такое правило. Мля. Должно же быть простое решение типа Allow destination (IP) - source(IP) - All IP traffic.

Он здесь живет
Сообщения: 2394
Зарегистрирован: 19 дек 2003, 20:43
Откуда: Москва

Сообщение Harry33 » 28 янв 2005, 16:15

DVG
Тебе надо разрешить принимать VPN соединения (Network Configuration/Allow VPN client Connections...)
Знания, которые нельзя применить - бесполезны

Новый участник
Сообщения: 9
Зарегистрирован: 27 янв 2005, 14:32

Сообщение DVG » 28 янв 2005, 16:47

Эх блин, видать придется VPN сервер ставить. Ладно, в выходные наверное попробую сделать самостоятельно, только страшно - грохну выход в и-нет, меня уволят нафиг без выходного пособия:)

Он здесь живет
Сообщения: 2394
Зарегистрирован: 19 дек 2003, 20:43
Откуда: Москва

Сообщение Harry33 » 28 янв 2005, 18:14

DVG
Тогда вообще ISA убери.
Самый простой вариант, уносиш ISA, на PIX inside интерфейсе ставиш адрес бывшей ISA и политиками правиш настройки IE на неиспользовать прокси
Знания, которые нельзя применить - бесполезны

Активный пользователь
Сообщения: 1134
Зарегистрирован: 19 июл 2004, 11:30
Откуда: Москва

Сообщение biruk » 02 фев 2005, 18:42

давно тут небыл...
ну как, получилось?
Trust me - i know what i’m doing © Sledge Hummer

Новый участник
Сообщения: 9
Зарегистрирован: 27 янв 2005, 14:32

Сообщение DVG » 03 фев 2005, 07:34

Угу получилось :)

Схема в общем такая.

л
о
к с ------------ VPN ------------> CISCO PIX PORT 1
а е
л т
ь ь ----- Internet -----> ISA ---> CISCO PIX PORT 2
н
а
я

Диапазон адресов локалки 192.168.13.0 маска 255.255.240.0
Между ISA и СISCO PIX cвоя подсеть 192.168.15.0 маска та-же

Таким образом PIX прослушивает обе подсети.
Схема получилась достаточно удобная.


Пред.

Вернуться в Межсетевые экраны (Firewall) и Прокси серверы (Proxy)

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 21