Cisco Pix VPN: Einzelne Nutzer-Accounts
Einzelne VPN Nutzer....
Hallo,
Ist-Situation:
Ich habe in meiner Firma eine Cisco Pix 515e stehen. Aussendienstler wählen sich mittels Gruppen-Authentifikation über VPN ins Netzwerk ein und bekommen per DHCP eine IP zugewiesen. Auf allen Notebooks werden Cisco VPN-Clients für die Einwahl genutzt. Funktioniert alles tadellos!
Problem:
Einem Aussendienstler ist das Notebook abhanden gekommen. Um die Sicherheit des LANs zu gewähren, musste bei allen Aussendienstlern das Passwort geändert werden. Ein riesiger Zeitaufwand bei vielen Aussendienstlern!
Frage:
Was muss ich machen, um jeden Aussendienstler einen eigenen Account über die VPN-Verbindung zu gewähren? Ziel ist es einen Nutzeraccount zu sperren, falls das Notebook wieder in falsche Hände fällt... Es wäre schön jedem Aussendienstler eine eigene IP zu zuweisen!
Ich finde keinen Anhaltspunkt im Netz. Schlagwörter würden mir schon weiter helfen...
MFG
Sven Kleinbauer
Hallo,
Ist-Situation:
Ich habe in meiner Firma eine Cisco Pix 515e stehen. Aussendienstler wählen sich mittels Gruppen-Authentifikation über VPN ins Netzwerk ein und bekommen per DHCP eine IP zugewiesen. Auf allen Notebooks werden Cisco VPN-Clients für die Einwahl genutzt. Funktioniert alles tadellos!
Problem:
Einem Aussendienstler ist das Notebook abhanden gekommen. Um die Sicherheit des LANs zu gewähren, musste bei allen Aussendienstlern das Passwort geändert werden. Ein riesiger Zeitaufwand bei vielen Aussendienstlern!
Frage:
Was muss ich machen, um jeden Aussendienstler einen eigenen Account über die VPN-Verbindung zu gewähren? Ziel ist es einen Nutzeraccount zu sperren, falls das Notebook wieder in falsche Hände fällt... Es wäre schön jedem Aussendienstler eine eigene IP zu zuweisen!
Ich finde keinen Anhaltspunkt im Netz. Schlagwörter würden mir schon weiter helfen...
MFG
Sven Kleinbauer
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 27649
Url: https://administrator.de/forum/cisco-pix-vpn-einzelne-nutzer-accounts-27649.html
Ausgedruckt am: 01.05.2025 um 00:05 Uhr
1 Kommentar
Ich bin mir nicht 100% sicher, aber ich meine man kann die ganze Authentifizierung über einen Radius Server laufen lassen. Das kann dann z.B. der IAS von MS sein. So kannst du ganz einfach im AD festlegen wer rein darf und wer nicht.
Schlagwörter zum Suchen wären für mich: Cisco, easy VPN, Radius, die Version z.B. 6.3
Die Commando Reference für die Versionen ist auch zum Download bei Cisco verfügbar.
Hier der link zur 6.3: http://www.cisco.com/en/US/products/sw/secursw/ps2120/products_command_ ...
Es finden sich auch oft gute Konfigurationsbeispiele auf der Site von Cisco
Schlagwörter zum Suchen wären für mich: Cisco, easy VPN, Radius, die Version z.B. 6.3
Die Commando Reference für die Versionen ist auch zum Download bei Cisco verfügbar.
Hier der link zur 6.3: http://www.cisco.com/en/US/products/sw/secursw/ps2120/products_command_ ...
Es finden sich auch oft gute Konfigurationsbeispiele auf der Site von Cisco