| 
					
							
        
    
        
						
			 | 
			
			
					    
					
        
         
          
         
	
            | PIX VpnGroup authentication-server ?? Fra : Brian Ipsen | 
  Dato :  18-01-04 23:54 |  
  |   
            Hej!
 
  Jeg var ved at støve options på VPNGROUP kommandoen, da "vpngroup groupname
 authentication-server" dukkede op.... vil det sige, at man nu kan bruge
 forskellige RADIUS servere til validering på forskellige VPN grupper ??
 
 En anden ting - er det muligt på en VPN gruppe at sige, at de f.eks. kun må
 have adgang til en enkelt host på nettet (192.168.1.44), som er forbundet
 til PIX'en ??
 Jeg tænkte på noget i stil med:
 
 ip local pool myvpnpool 192.168.7.1-192.168.7.6
 access-list limited_vpn permit host 192.168.1.44 192.168.7.0 255.255.255.248
 crypto ipsec transform-set vpnset esp-3des esp-sha-hmac
 crypto dynamic-map dynmap 21 set transform-set vpnset
 crypto dynamic-map dynmap 21 set security-association lifetime seconds 28800
 kilobytes 4608000
 
 crypto map mymap 21 ipsec-isakmp dynamic dynmap
 crypto map mymap 21 match address limited_vpn
 crypto map mymap 21 set transform-set vpnset
 isakmp policy 21 authentication pre-share
 isakmp policy 21 encryption 3des
 isakmp policy 21 hash sha
 isakmp policy 21 group 1
 isakmp policy 21 lifetime 86400
 vpngroup myvpngrp address-pool myvpnpool
 vpngroup myvpngrp dns-server 192.168.1.44
 vpngroup myvpngrp wins-server 192.168.1.44
 vpngroup myvpngrp default-domain domain.dk
 vpngroup myvpngrp idle-time 3600
 vpngroup myvpngrp password ********
 
 Eller er det en umulig tanke ??
 
 Mvh,
 
 Brian
 
 
  
            
             |   |   
            
        
 
            
         
           Martin Bilgrav (19-01-2004) 
         
	
            | Kommentar Fra : Martin Bilgrav | 
  Dato :  19-01-04 15:33 |  
  |   
            
 "Brian Ipsen" <me@nowhere.net> wrote in message
 news:buf2pf$7ku$1@sunsite.dk...
 > Hej!
 >
 >  Jeg var ved at støve options på VPNGROUP kommandoen, da "vpngroup
 groupname
 > authentication-server" dukkede op.... vil det sige, at man nu kan bruge
 > forskellige RADIUS servere til validering på forskellige VPN grupper ??
 
 hmm, godt spørgsmål.
 1. Man kan godt specificere forskellige aaa auth server
 2. Man kan godt sætte vpngroup auth server
 Men faktisk så plejer jeg at ikke at lave vpngroup auth server, men blot :
 crypto map NAME client authentication TAG
 dette sammen med en Aaa Server protocol
 
 men hvorfor bruge forskellige servers, hvis man kan bruge attributes i
 radius/tacacs+ ?
 Man kan måske også opnå det samme du vil, ved bruge at groupname eller andet
 ifm attributes.
 
 >
 > En anden ting - er det muligt på en VPN gruppe at sige, at de f.eks. kun
 må
 > have adgang til en enkelt host på nettet (192.168.1.44), som er forbundet
 > til PIX'en ??
 Ja, det kalder Cisco for split tunneling.
 
 > Jeg tænkte på noget i stil med:
 
 
 >
 > ip local pool myvpnpool 192.168.7.1-192.168.7.6
 > access-list limited_vpn permit host 192.168.1.44 192.168.7.0
 255.255.255.248
 > crypto ipsec transform-set vpnset esp-3des esp-sha-hmac
 > crypto dynamic-map dynmap 21 set transform-set vpnset
 > crypto dynamic-map dynmap 21 set security-association lifetime seconds
 28800
 > kilobytes 4608000
 >
 > crypto map mymap 21 ipsec-isakmp dynamic dynmap
 > crypto map mymap 21 match address limited_vpn
 > crypto map mymap 21 set transform-set vpnset
 > isakmp policy 21 authentication pre-share
 > isakmp policy 21 encryption 3des
 > isakmp policy 21 hash sha
 > isakmp policy 21 group 1
 > isakmp policy 21 lifetime 86400
 > vpngroup myvpngrp address-pool myvpnpool
 > vpngroup myvpngrp dns-server 192.168.1.44
 > vpngroup myvpngrp wins-server 192.168.1.44
 > vpngroup myvpngrp default-domain domain.dk
 > vpngroup myvpngrp idle-time 3600
 > vpngroup myvpngrp password ********
 >
 > Eller er det en umulig tanke ??
 
 Jeg plejer at bruge spilttunnels, vpngroup NAME split-tunnel ACL, men det er
 ikke umuligt at du kan det med ACL også.
 
 Mvh
 MArtin
 
 
 
 >
 > Mvh,
 >
 > Brian
 >
 >
 
 
  
            
             |   |   
            
        
 
            
         
           Brian Ipsen (19-01-2004) 
         
	
            | Kommentar Fra : Brian Ipsen | 
  Dato :  19-01-04 16:17 |  
  |   
            "Martin Bilgrav" <bilgravCUTTHISOUT@image.dk> wrote in message
 news:eUROb.76124$jf4.4868349@news000.worldonline.dk...
 > >  Jeg var ved at støve options på VPNGROUP kommandoen, da "vpngroup
 > > groupname
 > > authentication-server" dukkede op.... vil det sige, at man nu kan bruge
 > > forskellige RADIUS servere til validering på forskellige VPN grupper ??
 >
 > hmm, godt spørgsmål.
 > 1. Man kan godt specificere forskellige aaa auth server
 > 2. Man kan godt sætte vpngroup auth server
 > Men faktisk så plejer jeg at ikke at lave vpngroup auth server, men blot :
 > crypto map NAME client authentication TAG
 > dette sammen med en Aaa Server protocol
 >
 > men hvorfor bruge forskellige servers, hvis man kan bruge attributes i
 > radius/tacacs+ ?
 
 Fordi det p.t. er en Windows RADIUS server, og jeg vil gerne undgå at alle
 VPN brugere skal oprettes på den (da det integrerer ned i Active Directory,
 og nogle af VPN brugerne skal ikke have adgang pi det AD miljø). Jeg har kig
 på en linux RADIUS, men det virker umiddelbart ret kompliceret at sætte op
 (men det skal jeg nok tage op i en anden gruppe).
 TACACS+ har jeg ikke kigget på - min fornemmelse er, at Cisco's software på
 den front koster en halv arm...
 
 > > En anden ting - er det muligt på en VPN gruppe at sige, at de f.eks. kun
 > > må have adgang til en enkelt host på nettet (192.168.1.44), som er
 forbundet
 > > til PIX'en ??
 
 > Ja, det kalder Cisco for split tunneling.
 
 Jo - men det var netop for kun at begrænse adgang til enkelte hosts - og
 stadig ikke have split tunnelling (af sikkerheds-hensyn).
 
 /Brian
 
 
  
            
             |   |   
            
        
 
    
 
					
					 
			 | 
			
				
        
			 |