maccros 10 Geschrieben 3. August 2009 Melden Teilen Geschrieben 3. August 2009 Hallo zusammen, Ich möchte einen SSL-VPN Zugang mit einem Cisco 1841 einrichten. Dabei sollen die ca. 2O User auf ca. 5 Gruppen mit verschiedenen Zugangsrechten aufgeteilt werden. Weiss jemand ob dies ohne externe Rechteverwaltung möglich ist? Merci, maccros Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 3. August 2009 Melden Teilen Geschrieben 3. August 2009 Was verstehst du unter Zugangsrechte? Verschiedene Bookmarks? Zitieren Link zu diesem Kommentar
maccros 10 Geschrieben 6. August 2009 Autor Melden Teilen Geschrieben 6. August 2009 Hallo Wordo Merci für deine Antwort, ich meine Bookmarks oder Accesslisten. Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 6. August 2009 Melden Teilen Geschrieben 6. August 2009 Hab da selbst gestern mal an ner 881 rumgespielt, ich muss das mal genauer nachstellen :) Dauert noch bissle ... Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 7. August 2009 Melden Teilen Geschrieben 7. August 2009 Ok, habs. Du machst fuer jede Gruppe nen eigenen Kontext und fuer jeden Kontext ne eigene AAA Gruppe. Jede Gruppe fuellst du dann mit Usern: aaa new-model ! ! aaa authentication login default local enable line aaa authentication login default2 local enable line ! username eins secret 5 XXX username eins aaa attribute list default username zwei secret 5 XXX username zwei aaa attribute list default2 ! webvpn gateway gateway_1 ip address 1.1.1.1 port 443 http-redirect port 80 ssl trustpoint TP-self-signed-2747519624 inservice ! webvpn context portal1 secondary-color white title-color #CCCC66 text-color black ssl authenticate verify all ! url-list "url1" heading "url1" url-text "page1" url-value "http://XXX" ! ! policy group policy_1 url-list "url1" mask-urls default-group-policy policy_1 aaa authentication list default gateway gateway_1 domain portal1 inservice ! ! webvpn context portal2 secondary-color white title-color #CCCC66 text-color black ssl authenticate verify all ! url-list "url2" heading "url2" url-text "urls2" url-value "http://XXX" ! ! policy group group2 url-list "url2" mask-urls default-group-policy group2 aaa authentication list default2 gateway gateway_1 domain portal2 inservice ! Wenn du das testest musst du immer wieder die Cookies loeschen, sonst laesst er dich nicht rein, bzw verwendet die anderen Gruppen. EDIT: Ich weiss grad nicht was das Limit von Kontexten ist, habs nur mit 2 getestet ... Zitieren Link zu diesem Kommentar
maccros 10 Geschrieben 9. Oktober 2009 Autor Melden Teilen Geschrieben 9. Oktober 2009 wordo, besten dank! Die Konfig hat bei mir auch geklappt! Weiter habe ich auch versucht einen Context mit mehreren Gruppen zu erstellen. Dabei bin ich aber bei der Zuweisung der Benuzer zu den Gruppen gescheitert, hat dazu jemand eine Idee? Beispiele für eine Konfiguration mit einem externen Radius-Server liegen viele auf dem Netz, für eine lokale Benutzer-/Gruppenverwaltung habe ich aber keine Beispiele gefunden. maccros Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 9. Oktober 2009 Melden Teilen Geschrieben 9. Oktober 2009 Das geht mit IOS glaub ich nicht ... Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.