<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Оборудование Cisco для VPN _внутренних_ WiFi клиентов</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23410.html</link>
    <description>Здравствуйте уважаемый ALL!&lt;br&gt;Поставлена вроде бы простейшая задача, но не могу придумать её решения в одной железяке.&lt;br&gt;Есть один (!) клиент в офисе, который коннектится в локальную сеть не шнурком, а через вай-фай.&lt;br&gt;И всё бы ничего, да учитывая определенные нюансы нужно максимально секьюрить этот коннект.&lt;br&gt; На WPA2 особой надежды нету, из оборудования пока обычный роутер типа длинка 320-го.&lt;br&gt;Казалось бы, чего там - сейчас полно роутеров, поддерживающих VPN - ан-нет, VPN-то есть,&lt;br&gt; только для внешних клиентов, а у меня как раз самый, что ни на есть внутренний и доступ сразу в локальную сетку должен получать ибо она то проводом в длинку воткнута...&lt;br&gt;Иcкал среди Cisco Small Business продуктов, нашел в серии RV Series Routers - Cisco RV120W Wireless-N VPN Firewall&lt;br&gt;Подскажите граждане - сможет данный девайс решить вопрос?&lt;br&gt;Потом что пока придумал вариант из двух вот таких Cisco WRVS4400N Wireless-N Gigabit Security Router - VPN http://www.cisco.com/en/US/products/ps9931/index.html&lt;br&gt;На одну я коннекчусь чисто в ре</description>

<item>
    <title>Оборудование Cisco для VPN _внутренних_ WiFi клиентов (Aleks305)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23410.html#18</link>
    <pubDate>Fri, 03 Feb 2012 12:57:20 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; Конкретно же, по задаче - были применены WiFi c WPA и L2TP/IPSec. &lt;br&gt;&amp;gt; Взломав ключ wifi, злоумышленник получает доступ во внутреннюю, немаршрутизируемую сетку &lt;br&gt;&amp;gt; вида 10.0.0/24, а при условии аутентификации через L2TP/IPSec я получаю выход &lt;br&gt;&amp;gt; с клиента на WAN, а в моем случае FE4 интерфейс с &lt;br&gt;&amp;gt; настроенным на нём корпоративным IP и, соответственно, в корп. сеть. Lovely! &lt;br&gt;&amp;gt; Впервые столкнулся с таким зверем - два ИОСа в одной железяке! Но &lt;br&gt;&amp;gt; мне весьма понравилось. При стоимости б/у железяки в 300-400 USD весьма &lt;br&gt;&amp;gt; неплохой вариант для обеспечения секьюрности вай-фай клиентов. Скажу честно - я &lt;br&gt;&amp;gt; весьма доволен :) &lt;br&gt;&amp;gt; Будут вопросы - пишите, готов поделиться тем, что знаю!&lt;br&gt;&lt;br&gt;то есть поверх транспортной сети 10.0.0/24 Вы пустили ipsec/l2tp и клиенты коннектились к ip на FE4 и получали адрес из уже маршрутизируемой подсети?&lt;br&gt;А вы в метро чтоли сеть делали?&lt;br&gt;Я бы назвал это paranoid security)))&lt;br&gt;Но эт не в упрек)Интересно было почитать!&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Оборудование Cisco для VPN _внутренних_ WiFi клиентов (kreator777)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23410.html#17</link>
    <pubDate>Fri, 03 Feb 2012 12:24:21 GMT</pubDate>
    <description>Спасибо всем участвовавшим здесь коллегам!&lt;br&gt;Задачу решил применением весьма интересного роутера С&amp;#1110;sco 881w.&lt;br&gt;Под одной &quot;крышей&quot; в металлической коробочке меньше обычного 16-ти портового свитча в нём уживаются два девайса - роутер и точка доступа, причем каждый со своим собственным ИОСом!&lt;br&gt;Конкретно же, по задаче - были применены WiFi c WPA и L2TP/IPSec.&lt;br&gt;Взломав ключ wifi, злоумышленник получает доступ во внутреннюю, немаршрутизируемую сетку вида 10.0.0/24, а при условии аутентификации через L2TP/IPSec я получаю выход с клиента на WAN, а в моем случае FE4 интерфейс с настроенным на нём корпоративным IP и, соответственно, в корп. сеть. Lovely!&lt;br&gt;Впервые столкнулся с таким зверем - два ИОСа в одной железяке! Но мне весьма понравилось. При стоимости б/у железяки в 300-400 USD весьма неплохой вариант для обеспечения секьюрности вай-фай клиентов. Скажу честно - я весьма доволен :)&lt;br&gt;Будут вопросы - пишите, готов поделиться тем, что знаю!&lt;br&gt;&lt;br&gt; &lt;br&gt;</description>
</item>

<item>
    <title>Оборудование Cisco для VPN _внутренних_ WiFi клиентов (XoRe)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23410.html#16</link>
    <pubDate>Wed, 04 Jan 2012 15:42:15 GMT</pubDate>
    <description>&amp;gt;  На WPA2 особой надежды нету&lt;br&gt;&lt;br&gt;Для начала стоит обратить внимание сюда.&lt;br&gt;Стоит ли делать VPN, если можно железно обезопасить wifi?&lt;br&gt;Сам по себе wpa2 ломается только методом прямого перебора.&lt;br&gt;&lt;br&gt;Для жутко-безопасного соединения по wifi достаточно (указываю названия опций):&lt;br&gt;- SSID не вещается - нужно настраивать вручную на клиентах(Hide SSID);&lt;br&gt;- авторизация wpa2, шифрование tkip+aes;&lt;br&gt;- пароль от 16 символов, включая маленькие, большие символы, цифры, и всякие !&#064;#$&#037;^;&lt;br&gt;- включить доступ только для указанных MAC адресов (MAC Access Control List);&lt;br&gt;- каждый час менять ключ шифрования (есть такая опция) (Network Key Rotation Interval);&lt;br&gt;- изолировать wifi-клиентов друг от друга (Set AP Isolated)&lt;br&gt;- заковыристые логин и пароль на веб-морду самого роутера;&lt;br&gt;&lt;br&gt;При выполнении всех перечисленных пунктов, никто не пролезет в вашу wifi сеть извне.&lt;br&gt;Естественно, от физических, социальных и термо-ректальных способов не поможет даже vpn.&lt;br&gt;&lt;br&gt;Названия опций взяты из веб-морды прошивки от Олега (d-link dir-320 + прошивка о</description>
</item>

<item>
    <title>Оборудование Cisco для VPN _внутренних_ WiFi клиентов (Volodya)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23410.html#15</link>
    <pubDate>Tue, 03 Jan 2012 17:33:28 GMT</pubDate>
    <description>http://fortinet-russia.ru/FortiGate/fortiwifi.php&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Оборудование Cisco для VPN _внутренних_ WiFi клиентов (kreator777)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23410.html#14</link>
    <pubDate>Thu, 29 Dec 2011 15:20:01 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt; вот вам и АП и опенвпн и вапще все плюшки линукса. с &lt;br&gt;&amp;gt; iptables и тд.&lt;br&gt;&amp;gt; согласитесь цена dir-320 несколько разнится с cisco asa =))))) &lt;br&gt;&lt;br&gt;Оно то да, только опять же есть нюансы. Это мне с вами нормально ребутнуть девайс если чего-то там зависло. А есть категория юзероф, с которыми недопустимы такие вещи.&lt;br&gt;И здесь 400 доляров  абсолютно адекватная цена за стабильность работы и личное спокойствие.&lt;br&gt;Вопрос в другом - подходит оно таки или нет?..&lt;br&gt;Не будет ли нюансов с клиентской стороны? Вот здесь я не знаю - как на ASA vpn&apos;ом коннектиццо. Могут ли быть какие-то потенциальные проблемы/нюансы в работе.&lt;br&gt;Была б возможность проверить, наврено и темы б не было... :)&lt;br&gt;</description>
</item>

<item>
    <title>Оборудование Cisco для VPN _внутренних_ WiFi клиентов (кегна)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23410.html#13</link>
    <pubDate>Thu, 29 Dec 2011 14:16:23 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; -&amp;gt; Ethernet Switch (локалка).&lt;br&gt;&amp;gt; На нетбуке установлена OpenBSD с OpenVPN. КЛиент коннектицца на wifi&apos;ный адаптер на &lt;br&gt;&amp;gt; нетбуке находящийся в режиме АР, далее, через опенВПН клиент получает уже &lt;br&gt;&amp;gt; реальный айпишник и работает в сети.&lt;br&gt;&amp;gt; С виду все красиво, но есть нюансы. С нетбуком беда приключилась, пришлось &lt;br&gt;&amp;gt; на ноутбук поменять временно, что не есть правильно с точки зрения &lt;br&gt;&amp;gt; подхода. Сетевыми вещами  вообще должно заниматься сетевое железо и ПО. &lt;br&gt;&amp;gt; Я так считаю. По сему и ищю девайсину описанную в первом &lt;br&gt;&amp;gt; посте.&lt;br&gt;&amp;gt; Круг замкнулся, пришли к началу ))) &lt;br&gt;&lt;br&gt;опенвпн сервер может быть установлен в dir-320 если уж вам хочется девайсину.&lt;br&gt;вот вам и АП и опенвпн и вапще все плюшки линукса. с iptables и тд.&lt;br&gt;согласитесь цена dir-320 несколько разнится с cisco asa =)))))&lt;br&gt;</description>
</item>

<item>
    <title>Оборудование Cisco для VPN _внутренних_ WiFi клиентов (kreator777)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23410.html#12</link>
    <pubDate>Thu, 29 Dec 2011 13:25:39 GMT</pubDate>
    <description>&amp;gt; тогда поставьте опенвпн сервер.&lt;br&gt;&amp;gt; у того перца которому надо шифрование поставьте клиента) &lt;br&gt;&amp;gt; вот вам и шифрование на сертификатах.&lt;br&gt;&amp;gt; клиент будет видеть что установлено шифрованное соединение.. и оно действительно установлено.. &lt;br&gt;&amp;gt; )) &lt;br&gt;&lt;br&gt;Именно так и сделано. Клиент WiFi -&amp;gt; нетбук с WiFi и Ethernet&apos;ом -&amp;gt; Ethernet Switch (локалка).&lt;br&gt;На нетбуке установлена OpenBSD с OpenVPN. КЛиент коннектицца на wifi&apos;ный адаптер на нетбуке находящийся в режиме АР, далее, через опенВПН клиент получает уже реальный айпишник и работает в сети.&lt;br&gt;С виду все красиво, но есть нюансы. С нетбуком беда приключилась, пришлось на ноутбук поменять временно, что не есть правильно с точки зрения подхода. Сетевыми вещами  вообще должно заниматься сетевое железо и ПО. Я так считаю. По сему и ищю девайсину описанную в первом посте. &lt;br&gt;Круг замкнулся, пришли к началу )))&lt;br&gt;</description>
</item>

<item>
    <title>Оборудование Cisco для VPN _внутренних_ WiFi клиентов (кегна)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23410.html#11</link>
    <pubDate>Thu, 29 Dec 2011 13:06:59 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; проще мне будет роутер цисковый взять какой-нить, хоть 2600 серии с &lt;br&gt;&amp;gt; ИОСом с поддержкой crypto, да поставить в разрез между WiFi AP &lt;br&gt;&amp;gt; и моей локалкой. ASA 5505 здесь выглядит предпочтительней, т.к. есть возможность &lt;br&gt;&amp;gt; её взять до 400USD а на ней еще и езернет портов &lt;br&gt;&amp;gt; есть, что мне и надо (3 порта воз раб.места этого самого &lt;br&gt;&amp;gt; вифи клиента).&lt;br&gt;&amp;gt; То есть какбы варианта у меня два или роутер или что-то типо &lt;br&gt;&amp;gt; ASA.&lt;br&gt;&amp;gt; Если я не прав - с удовольствием готов услышать о других вариантах &lt;br&gt;&amp;gt; или поправках :) &lt;br&gt;&lt;br&gt;тогда поставьте опенвпн сервер.&lt;br&gt;у того перца которому надо шифрование поставьте клиента)&lt;br&gt;вот вам и шифрование на сертификатах.&lt;br&gt;&lt;br&gt;клиент будет видеть что установлено шифрованное соединение.. и оно действительно установлено.. ))&lt;br&gt;</description>
</item>

<item>
    <title>Оборудование Cisco для VPN _внутренних_ WiFi клиентов (kreator777)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23410.html#10</link>
    <pubDate>Thu, 29 Dec 2011 11:18:05 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt; я думаю вы не поняли что я описал.. цыска должна стоять не &lt;br&gt;&amp;gt; между клиентом и вайфайкой...&lt;br&gt;&amp;gt; а на рубеже DMZ.&lt;br&gt;&lt;br&gt;Да примерно понял, только ни DMZ и этой самой цыски, которую я туда должен поставить у меня нет. И пожалуй чем так заморачиваться, проще мне будет роутер цисковый взять какой-нить, хоть 2600 серии с ИОСом с поддержкой crypto, да поставить в разрез между WiFi AP и моей локалкой. ASA 5505 здесь выглядит предпочтительней, т.к. есть возможность её взять до 400USD а на ней еще и езернет портов есть, что мне и надо (3 порта воз раб.места этого самого вифи клиента). &lt;br&gt;То есть какбы варианта у меня два или роутер или что-то типо ASA. &lt;br&gt;Если я не прав - с удовольствием готов услышать о других вариантах или поправках :)&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
