Всем добрый день! В организации используется DFL-1600. Есть задача поднять на нём L2TP over IPsec VPN-туннель на WAN2 с разграничением доступа пользователям к разным внутренним подсетям. Должен использоваться стандартный виндовый VPN-клиент с авторизацией по смарт-картам (самый трудный момент для меня). Подскажите, пожалуйста,: 1) Как разграничить доступ пользователям на основе сертификатов? 2) Как всё корректно завести VPN-сервер на WAN2, чтобы при этом использовался WAN1 для доступа в инет из внутренней сети? Использовать PBR? Ещё проблема в том, что WAN2 тупо нет в таблице маршрутизации и он, соответственно, не пингуется (правила разрешают пинг). Надо добавлять его в таблицу? Просто из-за этого отваливается один сервер, доступ к которому через WAN1, я ещё не понял почему. 3) Пока пытаюсь завести VPN-сервер на WAN1. Успешно дошёл до момента авторизации по самоподписанным сертификатам (а не PSK). Т.е. IPsec авторизуется по сертификатам, а L2TP по логинам/паролям из LocalDB. Теперь же надо сделать, чтобы логины и пароли вообще не использовались, а использовались только смарт-карты. Как я понял, DFL-1600 такой функционал не поддерживает из коробки. Есть какие-нибудь решения? Может можно использовать RADIUS-сервер для авторизации L2TP? 4) Почему-то после подключения к VPN-серверу у клиента не разрешаются нормально имена внутренних ресурсов. Nslookup всё разрешает, но когда я делаю ping или пытаюсь зайти на сайт, то пишет, что не может найти хост. VPN-подключение не является шлюзом по умолчанию для клиентов. Маршруты во внутреннюю сеть у меня прописаны со стороны клиента корректно. Скорее всего это проблема винды и решается она путём смены приоритетов подключений в Network -> Advanced. Но может есть ещё какие решения?
|