The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Фильтрация трафика и IPSec, !*! silencer, 23-Ноя-06, 16:46  [смотреть все]
Есть такая схема:
Пара десятков устройств D-Link DI-804HV поднимают динамические IPSec-туннели на Cisco 1760.
D-Link'и настроены по описанию с сайта D-Link'a - http://www.dlink.ru/technical/faq_vpn_4.php

конфиг на циске такой:
!
crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
group 2
!
crypto keyring VPNSpokes
  pre-shared-key address 192.168.18.0 255.255.255.0 key xxxxxxxxxxx
!
crypto isakmp profile VPNLan2Lan
   description LAN-to-LAN for spoke router(s) connection
   keyring VPNSpokes
   match identity address 0.0.0.0
!
crypto ipsec transform-set SAMPLE_SET esp-3des

crypto dynamic-map dynmap 10
set transform-set SAMPLE_SET
set isakmp-profile VPNLan2Lan
!
crypto map VPNmap 10 ipsec-isakmp dynamic dynmap
!
interface FastEthernet0/0.1
description LAN
encapsulation dot1Q 1 native
ip address 10.0.0.17 255.255.255.0
ip virtual-reassembly
!
interface FastEthernet0/0.170
description From Operator
encapsulation dot1Q 170
ip address 192.168.18.2 255.255.255.0
ip access-group FromOperator in
ip access-group ToOperator out
crypto map VPNmap
!
ip access-list extended FromOperator
remark --= Access for crypto tunnels =--
permit esp 192.168.18.0 0.0.0.255 host 192.168.18.2
permit udp 192.168.18.0 0.0.0.255 host 192.168.18.2 eq isakmp
remark --= ICMP =--
permit icmp 192.168.18.0 0.0.0.255 host 192.168.18.2
deny   ip any any log
!
ip access-list extended ToOperator
remark --= Access for crypto tunnels =--
permit esp host 192.168.18.2 192.168.18.0 0.0.0.255
permit udp host 192.168.18.2 192.168.18.0 0.0.0.255 eq isakmp
remark --= ICMP =--
permit icmp host 192.168.18.2 192.168.18.0 0.0.0.255 echo
deny   ip any any log
!


Необходимо прикрутить аксесс-листы, которые будут фильтровать трафик, приходящий от D-Link'ов внутри туннеля. Например, пропускать ftp, почту, веб, запрещать netbios.

Вопрос в том, что я не знаю, куда прикрутить эти аксесс-листы. Можно ли каким-то образом забиндить IPSec-туннели на некий виртуальный интерфейс типа virtual-template, чтобы применить на нем аксесс-листы?

  • Фильтрация трафика и IPSec, !*! Lacunacoil, 22:01 , 23-Ноя-06 (1)
    • Фильтрация трафика и IPSec, !*! silencer, 11:17 , 24-Ноя-06 (2)
      >
      >Ну во-первых можно с помощью АКЛ указать какой трафик надо пускать по
      >тунелю.
      В D-Link'е DI-804HV можно описать только IP-подсеть, весь трафик от которой пойдет в туннель. Те "аксесс-листы", которые можно прикрутить на D-link'e, не затрагивают трафика, уходящего в туннель.

      >Второе можно поднять статические тунели.
      D-Link DI-804HV не поддерживает GRE-туннели, если вы это имеете в виду.

      >В Третьих можно повесить на интерфейсы которые смотрят к юзерам.
      Вы имеете в виду interface FastEthernet0/0.170 ? Там есть аксесс-листы, притом закручены достаточно жестко (см. конфиг). Туннельный трафик проходит через них, поскольку он инкапсулирован внутри esp, как я понимаю.

      Я прекрасно понимаю, как это сделать на связке cisco-cisco. Здесь вопросов нет.
      Но задача, к сожалению, поставлена именно так, чтобы организовать фильтрацию трафика внутри vpn на связке DLink - cisco.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру