Salve a tutti,
devo configurare un 2621 in modo da bloccare l'accesso a internet ai pc della lan.
Sul router è configurata una vpn ipsec lan to lan perchè i pc della lan devono lavorare per teleassistenza (con VNC,PcAnywhere,Remote Desktop).
Se provassi a bloccare TUTTO per la lan,con una access list da applicare all'interfaccia interna (access group ecc) sarebbe possibile lavorare sui pc all'altra estremità del tunnel vpn (nel tunnel è permesso tutto)?
Oppure devo creare una access list per permettere VNC,Pc Any,Remote desktop e poi negare tutto il resto?
Grazie in anticipo a tutti!
Bloccare accesso ad internet alla lan
Moderatore: Federico.Lagni
-
- Cisco pathologically enlightened user
- Messaggi: 175
- Iscritto il: sab 10 set , 2005 2:51 pm
- Località: Bologna
Mmm.......non so se ho capito...
In pratica io ho il mio tunnel vpn che dice (ad es)
permit ip rete A <-> rete B
devo applicare all'interfaccia interna una access-group N che dice
access-list N permit IP rete A rete B
access-list N deny any any
???
In pratica io ho il mio tunnel vpn che dice (ad es)
permit ip rete A <-> rete B
devo applicare all'interfaccia interna una access-group N che dice
access-list N permit IP rete A rete B
access-list N deny any any
???
-
- Cisco pathologically enlightened user
- Messaggi: 175
- Iscritto il: sab 10 set , 2005 2:51 pm
- Località: Bologna
sì,certo!per indicare il traffico che passa nel tunnel ipsec uso una access-list.Se applico un'altra access list all'interfaccia interna per negare tutto quello che passa nel tunnel continua a funzionare?
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Si bravo devi fare così!Richi_one ha scritto: devo applicare all'interfaccia interna una access-group N che dice
access-list N permit IP rete A rete B
access-list N deny any any
???
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....