Toon posts:

Cisco ASA VPN - Gebruiker / beheerder

Pagina: 1
Acties:

Verwijderd

Topicstarter
Momenteel hebben wij een 2 tal Cisco 5510's in het rack hangen.
Er maken diverse mensen IPsec verbindingen middels de Cisco VPN client om toegang te krijgen tot het lokale netwerk achter de Cisco. Dit verloopt allemaal goed.

Echter, er moet verschil in gebruikers gemaakt worden. Er zijn 2 groepen:
- reguliere gebruikers
- beheerders

De reguliere gebruikers kunnen remote desktop, lokale intranet en order entry systeem benaderen.
De beheerders hebben toegang tot de 5 back-end servers in het lokale netwerk. Gebruikers moeten deze dus niet direct kunnen benaderen maar moet altijd via de front-end servers verlopen.

Ik heb gedacht om verschillende IP ranges aan te maken:
front-end : 192.168.2.x
back-end : 192.168.3.x

Een router zorgt voor communicatie onderling.
Wanneer een beheerder VPN toegang verleent krijgt hij een adres uit de 192.168.3.x range.

Lastige is dat een gebruiker een adres uit de 192.168.2.x range, er moet dan een aparte range worden gemaakt welke zich niet laat routeren naar 192.168.3.x (vb blokken in de firewall).

VLAN's is mogelijk ook een goede oplossing.
front-end -> back-end directe verbinding.
Tweede kaart in de front-end server in het VLAN van de gebruikers groep.
Maar volgens mij kun je een Cisco vpn gebruiker niet in een VLAN groep toewijzigen bij verbinding (?)

Heeft iemand tips / best practices ?

  • Vicarious
  • Registratie: Juni 2008
  • Laatst online: 24-06-2024

Vicarious

☑Rekt | ☐ Not rekt

Volgens mij kun je dit veel makkelijker oplossen door Dynamic Access Policies in te stellen en verschillende groepen te maken. Je krijgt dan op basis van de groepsauthenticatie die je opgeeft een bepaalde accesslist toegewezen.

Vicariously I live while the whole world dies