Цитата:
раньше неплохо использовал Sawmill (sawmill.net), сейчас нет необходимости
попробовал... сенкс и уважуха!!
раньше неплохо использовал Sawmill (sawmill.net), сейчас нет необходимости
1. При подключении из вне с VPN Client оно загоняет весь трафик в туннель. И вроде все как бы работает, но мне нужен в туннеле только трафик для локальной сети(10.0.x.x), а не весь. Абсолютно лишнее, если PIX еще и весь общий трафик от удаленных клиентов через себя будет пускать. На другом Роутере (Netgear) это получилось без напряг - в туннель идет трафик только для локальной сети от удаленных клиентов. А с остальной трафик обрабатывается самостоятельно клиентами.
2. Необходимо также создать также VPN Site-to-Site между центральным офисом Cisco PIX и филиалом (Netgear):
И все вроде опять таки хорошо, но вот на эту строчку ругается и не работает>
access-list outside_cryptomap_20 permit ip 10.0.x.x 255.255.255.0 192.168.y.y 255.255.255.0
[ERR]crypto map outside_map 20 set peer z.z.z.z
WARNING: This crypto map is incomplete.
To remedy the situation add a peer and a valid access-list to this crypto map.
Это же какого же ему access-list ему не хватает???? Все что я пребывал, не помогло. VPN не работает.
Normally, interfaces on the same security level cannot communicate. If it is necessary that interfaces with the same security level are able to communicate, use the same-security-traffic command. Two interfaces could be assigned to the same level to allow them to communicate without using NAT, if more than 100 communicating interfaces are needed, or if protection features are to be applied equally for traffic between two interfaces.
access-list VPN_Filter extended permit object-group remote 10.0.1.0 255.255.255.0 192.168.0.0 255.255.255.0 log disable
access-list VPN_Filter extended permit object-group remote 192.168.0.0 255.255.255.0 10.0.1.0 255.255.255.0 log disable
access-list VPN_Filter extended deny ip any any log disable
group-policy GroupPolicy_VPN internal
group-policy GroupPolicy_VPN attributes
vpn-filter value VPN_Filter
vpn-tunnel-protocol IPSec l2tp-ipsec
tunnel-group XX.XX.XX.XX type ipsec-l2l
tunnel-group XX.XX.XX.XX general-attributes
default-group-policy GroupPolicy_VPN
no sysopt connection permit-vpn
access-list Outside_access_in extended permit object-group remote object-group 1_LAN object-group 2_LAN log notifications
access-list Inside_access_in extended permit object-group remote object-group 2_LAN object-group 1_LAN log notifications
c vpn проблем не вижу
вот здесь описывается решение static route tracking:
http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/products_configuration_example09186a00806e880b.shtml
This option is useful for Easy VPN; when the backup interface becomes the primary, the security appliance moves the VPN rules to the new primary interface.
access-list 121 extended permit ip 192.168.0.0 255.255.255.0 10.0.1.0 255.255.255.0
crypto map mymap 10 match address 121
access-list 121 extended permit object-group remote 192.168.0.0 255.255.255.0 10.0.1.0 255.255.255.0
object-group service remote
service-object tcp http
service-object tcp https
service-object tcp ftp
service-object tcp ssh
service-object tcp smtp
service-object tcp domain
service-object udp domain
service-object udp snmp
service-object udp syslog
service-object tcp eq 3389
service-object tcp eq 2211
service-object tcp range 5800 5806
service-object tcp range 5900 5906
service-object tcp eq 1433
service-object tcp eq 4083
service-object tcp eq 3796
service-object tcp eq 12599
service-object udp eq 1434
service-object icmp echo
service-object icmp echo-reply
service-object icmp redirect
service-object icmp time-exceeded
service-object icmp traceroute
service-object icmp unreachable
crypto map mymap 10 match address 121
no sysopt connection permit-vpn
access-list Untrust_cryptomap_5 extended permit ip 10.0.1.0 255.255.255.0 192.168.0.0 255.255.255.0
crypto map Untrust_map 30 match address Untrust_cryptomap_5
crypto map Untrust_map 30 set pfs
crypto map Untrust_map 30 set peer 80.80.80.80
crypto map Untrust_map 30 set transform-set ESP-3DES-SHA
crypto map Untrust_map 30 set security-association lifetime seconds 28800
crypto map Untrust_map 30 set security-association lifetime kilobytes 4608000
crypto map Untrust_map interface Untrust
access-list Untrust_access_in extended permit object-group remote 192.168.0.0 255.255.255.0 10.0.1.0 255.255.255.0 log notifications
access-group Untrust_access_in in interface Untrust
access-list Trust_access_in extended permit object-group remote 10.0.1.0 255.255.255.0 192.168.0.0 255.255.255.0 log disable
access-group Trust_access_in in interface Trust
Страницы: 12345678910111213141516171819202122232425
Предыдущая тема: Как проверить,ушло ли писмо через вингейт на смтп провайдера