VPN клиенты и ограничения доступа.
Добавлено: 25 июн 2018 20:56
Задача такая.. есть скажем 20-30 пользователей которые подключаются к ESR-1000 по тунелю l2tp или Openvpn. Н
1. Нужно в сислоге видеть кто подключился. Важно индифицировать конкретного пользователя.
2. Нужно для каждого пользователя сделать что-то типа аксес листа. То есть список внутренних IP которые должны быть доступны для данного пользователя. Остальные адреса заблокировать. И для всех пользователей этот список разный.
Сейчас вижу что только вариант для каждого сознавать свою конфигурацию сервера, типа
remote-access l2tp remote-ac-user1
authentication mode local
local-address ip-address 10.10.10.1
remote-address address-range 10.10.10.100
outside-address ip-address 1.1.1.1
dns-servers object-group l2tp_dns
security-zone vpn
ipsec authentication method pre-shared-key
ipsec authentication pre-shared-key ascii-text encrypted w32345
username user1
password ascii-text encrypted 3412343
enable
exit
enable
exit
тогда в сислоге проваливается событие :
06-25-2018 16:54:29 Daemon.Debug 192.168.10.4 2018-06-25T16:47:14+03:00 "10.10.10.1:10.10.10.100"
06-25-2018 16:54:29 Daemon.Notice 192.168.10.4 2018-06-25T16:47:14+03:00 Connection established to 1.1.1.123, 1701. Local: 43742, Remote: 14 (ref=0/0). LNS session is 'default'
Но такое решение ну совсем кастыль.... Может есть какое-то более разумное решение?
1. Нужно в сислоге видеть кто подключился. Важно индифицировать конкретного пользователя.
2. Нужно для каждого пользователя сделать что-то типа аксес листа. То есть список внутренних IP которые должны быть доступны для данного пользователя. Остальные адреса заблокировать. И для всех пользователей этот список разный.
Сейчас вижу что только вариант для каждого сознавать свою конфигурацию сервера, типа
remote-access l2tp remote-ac-user1
authentication mode local
local-address ip-address 10.10.10.1
remote-address address-range 10.10.10.100
outside-address ip-address 1.1.1.1
dns-servers object-group l2tp_dns
security-zone vpn
ipsec authentication method pre-shared-key
ipsec authentication pre-shared-key ascii-text encrypted w32345
username user1
password ascii-text encrypted 3412343
enable
exit
enable
exit
тогда в сислоге проваливается событие :
06-25-2018 16:54:29 Daemon.Debug 192.168.10.4 2018-06-25T16:47:14+03:00 "10.10.10.1:10.10.10.100"
06-25-2018 16:54:29 Daemon.Notice 192.168.10.4 2018-06-25T16:47:14+03:00 Connection established to 1.1.1.123, 1701. Local: 43742, Remote: 14 (ref=0/0). LNS session is 'default'
Но такое решение ну совсем кастыль.... Может есть какое-то более разумное решение?