The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Доступ через VPN только по одному порту"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Маршрутизаторы CISCO и др. оборудование. (VPN, VLAN, туннель)
Изначальное сообщение [ Отслеживать ]

"Доступ через VPN только по одному порту"  +1 +/
Сообщение от motokemail (ok), 03-Апр-20, 16:55 
Добрый вечер. 881 pci-9
ВПН сервер - Dynamic VTI
Подскажите. Необходимо закрыть все локальные ресурсы клиентам VPN, за исключением порта 3389. Т.е. чтоб клиенты ВПН могли подключатся только к своим рабочим столам своих компьютеров.
Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Serb (?), 04-Апр-20, 02:05   +/
> Добрый вечер. 881 pci-9
> ВПН сервер - Dynamic VTI
> Подскажите. Необходимо закрыть все локальные ресурсы клиентам VPN, за исключением порта
> 3389. Т.е. чтоб клиенты ВПН могли подключатся только к своим рабочим
> столам своих компьютеров.

ACL

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #2

2. Сообщение от motokemail (ok), 04-Апр-20, 12:08   +/
>> Добрый вечер. 881 pci-9
>> ВПН сервер - Dynamic VTI
>> Подскажите. Необходимо закрыть все локальные ресурсы клиентам VPN, за исключением порта
>> 3389. Т.е. чтоб клиенты ВПН могли подключатся только к своим рабочим
>> столам своих компьютеров.
> ACL

это я понимаю.
а как оно выглядеть должно примерно?


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #3

3. Сообщение от alexkutashvili (ok), 05-Апр-20, 17:00   +/
как обходить блокировку Роскомнадзора? только по VPN? Например, если ищу зеркало сайта какого-то
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

4. Сообщение от Andrey (??), 06-Апр-20, 08:36   +/
> только к своим рабочим
> столам своих компьютеров.

Попробуйте использовать Remote Desktop Gateway.
Это более правильное решение при наличии AD.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5

5. Сообщение от motokemail (ok), 06-Апр-20, 09:00   +/
>> только к своим рабочим
>> столам своих компьютеров.
> Попробуйте использовать Remote Desktop Gateway.
> Это более правильное решение при наличии AD.

А как он поможет мне запретить пользователям лазить по общим ресурсам? Я вроде как решил. В политиках запретил пользователям удаленного доступа использовать буфер и подключать локальный диск. А на циске
ip access-list extended VPN_Access
permit tcp 192.168.3.0 0.0.0.255 192.168.3.0 0.0.0.255 eq 3389
И прикрепил к виртуальному интерфейсу.
interface Virtual-Template 1 type tunnel
ip access-group VPN_Access in
Правила для маршрутизатора мне подсказали ). Но оно работает. Т.е. пользователи могут подключатся в локалку их дома через впн только по 3389 и локальные ресурсы не могут перекинуть на свои домашние пк.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #6, #7

6. Сообщение от farts5 (ok), 25-Апр-20, 19:17   +/
Господи, зачем столько мучений? Почему бы просто шлюз хороший не поставить? Например, как TING от Смарт-Софт?
Универсальный шлюз безопасности Traffic Inspector Next Generation понравился тем, что есть полная отчетность и возможность мониторить трафик. Т.е. я могу смотреть сайты, куда заходили сотрудники и как много времени там провели. А так же мониторить трафик (качество интернет-канала, какой пользователь больше использовал и прочее). Все отчеты можно выгрузить, а некоторые из них еще и смотреть в режиме реального времени.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

7. Сообщение от dmitriygessus (ok), 24-Авг-20, 11:40   +/
Действительно неплохой вариант Traffic Inspector Next Generation. Пользуюсь для локалки s100 моделью https://www.smart-soft.ru/business-solutions/. Настройка простецкая, никаких танцев с бубном и прочих допиливаний. В случае чего оперативную обратную связь дают. Контролишь траффик по нему,получаешь неплохой шлюз безопасности, плюс возможность поставить плагины и отчёты на любой вкус.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

8. Сообщение от eek (ok), 03-Сен-20, 09:56   +/
> Добрый вечер. 881 pci-9
> ВПН сервер - Dynamic VTI
> Подскажите. Необходимо закрыть все локальные ресурсы клиентам VPN, за исключением порта
> 3389. Т.е. чтоб клиенты ВПН могли подключатся только к своим рабочим
> столам своих компьютеров.

Самое простое и некрасивое решение, навесить access-list на коммутаторе куда воткнут маршрутизатор.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9

9. Сообщение от motok (ok), 03-Сен-20, 09:59   +/
>> Добрый вечер. 881 pci-9
>> ВПН сервер - Dynamic VTI
>> Подскажите. Необходимо закрыть все локальные ресурсы клиентам VPN, за исключением порта
>> 3389. Т.е. чтоб клиенты ВПН могли подключатся только к своим рабочим
>> столам своих компьютеров.
> Самое простое и некрасивое решение, навесить access-list на коммутаторе куда воткнут маршрутизатор.

Уже давно решил вопрос. Спасибо.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2021 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру