<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-2333148333771997943</id><updated>2024-09-08T02:33:32.855+02:00</updated><category term="security"/><category term="ios"/><category term="pix/asa"/><category term="vpn"/><category term="ipsec"/><category term="theory"/><category term="troubleshoot"/><category term="dhcp"/><category term="firewalling"/><category term="live-and-learn"/><category term="load balancing"/><category term="aaa"/><category term="day-by-day"/><category term="fun"/><category term="juniper"/><category term="life"/><category term="linux"/><category term="ospf"/><category term="ssl"/><title type='text'>Бардак в голове</title><subtitle type='html'>Со временем обрывки знаний и умений становится все труднее удержать в голове. Они расползаются по уголкам памяти заполняя все свободное место. Извлекать необходимое на свет становится все сложнее.&#xa;Этот блог - рабочая записная книжка.</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default?start-index=26&amp;max-results=25&amp;redirect=false'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>28</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-3174518206278361972</id><published>2008-10-28T12:01:00.001+01:00</published><updated>2008-10-28T12:05:04.130+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ios"/><category scheme="http://www.blogger.com/atom/ns#" term="troubleshoot"/><title type='text'>Анализируй это! (capture on cisco IOS, tcpdump on cisco)</title><content type='html'>&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;Чуть больше года назад, я уже писал о инструментах подобных &lt;/span&gt;&lt;a href=&quot;http://techoover.blogspot.com/2007/09/live-and-learn.html&quot; id=&quot;l__y&quot; style=&quot;font-family: Verdana,sans-serif;&quot; title=&quot;tcpdump в cisco рутерах и файрволлах.&quot;&gt;tcpdump в cisco рутерах и файрволлах.&lt;/a&gt;&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt; Напомню вкратце, для PIX/ASA существует удобный инструмент capture&amp;nbsp; с помощью которого можно захватывать и просматривать трафик, для IOS приходилось довольствоваться командой дебаг предварительно уточнив её с помощью access-list.&lt;/span&gt;&lt;br style=&quot;font-family: Verdana,sans-serif;&quot; /&gt;&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;В свеженькой версии IOS 12.4(20)Т появилась новый и удобный функционал решающий эту проблему более элегантно. Конечно, версия достаточно новая и мало кто рискнет поставить её в реальную работу, но рано или поздно функционал появится и в стабильных версиях.&lt;/span&gt;&lt;br style=&quot;font-family: Verdana,sans-serif;&quot; /&gt;&lt;br style=&quot;font-family: Verdana,sans-serif;&quot; /&gt;&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;Первым делом необходимо создать буфер в который будут складывается пойманные пакеты. Как видно из команды ниже буферов может быть много и самых разных.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;// buf1 - название буфера&lt;/span&gt;&lt;br style=&quot;font-family: Verdana,sans-serif;&quot; /&gt;&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;// size и max-size - размер буфера и максимальный размер элемента в буфере, соответственно&lt;/span&gt;&lt;br style=&quot;font-family: Verdana,sans-serif;&quot; /&gt;&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;// circular или linear - тип буфера, будут ли старые элементы вытеснятся новыми или нет&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;,Courier,monospace;&quot;&gt;R2#monitor capture buffer buf1 size 256 max-size 256 circular&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;Далее создадим &quot;точку ловли&quot; (capture point), которая сообщит рутеру где ожидать трафика и в каком направлении он будет двигаться.&lt;/span&gt;&lt;br style=&quot;font-family: Verdana,sans-serif;&quot; /&gt;&lt;br style=&quot;font-family: Verdana,sans-serif;&quot; /&gt;&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;// ip cef - метод коммутации, мы используем cef&lt;/span&gt;&lt;br style=&quot;font-family: Verdana,sans-serif;&quot; /&gt;&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;// cappoint - название точки&lt;/span&gt;&lt;br style=&quot;font-family: Verdana,sans-serif;&quot; /&gt;&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;// далее следует интерфейс на котором слушать и в каком направлении - в обоих&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;R2#monitor capture point ip cef cappoint fa 0/0 both&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;После создания, появится следующее сообщение с логах.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;*Oct 27 15:23:23.859: %BUFCAP-6-CREATE: Capture Point cappoint created.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;Следующий шаг - ассоциация созданной точки с буфером, так как и точек и буферов может быть достаточно большое количество, это просто указывает в какой буфер складывать пакеты.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;// синтаксис просто, даже не знаю что писать - всё очевидно&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;R2#monitor capture point associate cappoint buf1&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;// Проверить конфигурацю можно следующей командой&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;R2#show monitor capture point all&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;Status Information for Capture Point cappoint&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;IPv4 CEF&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;Switch Path: IPv4 CEF&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; , Capture Buffer: buf1&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;Status : Inactive&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;Configuration:&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;monitor capture point ip cef cappoint FastEthernet0/0 both&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana;&quot;&gt;Всё готово для траблшута, осталось только включить. В данный момент статус - Inactive.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;// Включаем. В данном случае all, но можно включить и отдельную &quot;точку&quot; по имени&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;R2#monitor capture point start all&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;Появится следующее сообщение в логах.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;*Oct 27 15:25:05.195: %BUFCAP-6-ENABLE: Capture Point cappoint enabled&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;// проверим статус еще раз, как можно заметить статус изменился на активный&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;R2#show monitor capture point all&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;Status Information for Capture Point cappoint&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;IPv4 CEF&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;Switch Path: IPv4 CEF&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; , Capture Buffer: buf1&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;Status : Active&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;Configuration:&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;monitor capture point ip cef cappoint FastEthernet0/0 both&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;Посмотреть что же мы там наловили можно следующей командой&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;R2#show monitor capture buffer buf1 dump&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;15:29:24.251 UTC Oct 27 2008 : IPv4 CEF Turbo&amp;nbsp; : Fa0/0 None&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB35C0: CA000A00 0000C200 08340001 08004500&amp;nbsp; J.....B..4....E.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB35D0: 00640014 0000FE01 946E0A0A 0A020A0A&amp;nbsp; .d....~..n......&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB35E0: 0A010800 EEC20004 00000000 0000000F&amp;nbsp; ....nB..........&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB35F0: 8F74ABCD ABCDABCD ABCDABCD ABCDABCD&amp;nbsp; .t+M+M+M+M+M+M+M&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB3600: ABCDABCD ABCDABCD ABCDABCD ABCDABCD&amp;nbsp; +M+M+M+M+M+M+M+M&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB3610: ABCDABCD ABCDABCD ABCDABCD ABCDABCD&amp;nbsp; +M+M+M+M+M+M+M+M&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB3620: ABCDABCD ABCDABCD ABCDABCD ABCDABCD&amp;nbsp; +M+M+M+M+M+M+M+M&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB3630: ABCD00&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; +M.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;15:29:24.251 UTC Oct 27 2008 : IPv4 LES CEF&amp;nbsp;&amp;nbsp;&amp;nbsp; : Fa0/0 None&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB35C0: CA000A00 0000C200 08340001 08004500&amp;nbsp; J.....B..4....E.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB35D0: 00640014 0000FE01 946E0A0A 0A020A0A&amp;nbsp; .d....~..n......&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB35E0: 0A010800 EEC20004 00000000 0000000F&amp;nbsp; ....nB..........&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB35F0: 8F74ABCD ABCDABCD ABCDABCD ABCDABCD&amp;nbsp; .t+M+M+M+M+M+M+M&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB3600: ABCDABCD ABCDABCD ABCDABCD ABCDABCD&amp;nbsp; +M+M+M+M+M+M+M+M&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB3610: ABCDABCD ABCDABCD ABCDABCD ABCDABCD&amp;nbsp; +M+M+M+M+M+M+M+M&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB3620: ABCDABCD ABCDABCD ABCDABCD ABCDABCD&amp;nbsp; +M+M+M+M+M+M+M+M&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;67BB3630: ABCD00&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; +M.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;Не слишком понятно, правда? А ведь это был обычный ping, ничего более. Для упрощения анализа полученные данные можно экспортировать в формат pcap и анализировать на PC в любимом инструменте, например wireshark. &lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;//экспорт буфера, вариантов много - tftp, ftp, scp и другие Xtp :)&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Courier New;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;,Courier,monospace;&quot;&gt;R2#monitor capture buffer buf1 export (куда)&lt;/span&gt;&lt;br /&gt;
&lt;br style=&quot;font-family: Verdana;&quot; /&gt;&lt;span style=&quot;font-family: Verdana,sans-serif;&quot;&gt;Но всё таки чего-то не хватает, зачем например собирать данные со всего интерфейса если интересует всего один IP и более того, только один протокол? Конечно решение есть. При создании буфера можно указать фильтр для отбора пакетов из потока. Делается это с помощью access-list. &lt;/span&gt;&lt;br style=&quot;font-family: Verdana,sans-serif;&quot; /&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;,Courier,monospace;&quot;&gt;R2#monitor capture buffer buf1 filter access-list (номер, имя)&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/3174518206278361972/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/3174518206278361972' title='4 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/3174518206278361972'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/3174518206278361972'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2008/10/capture-on-cisco-ios-tcpdump-on-cisco.html' title='Анализируй это! (capture on cisco IOS, tcpdump on cisco)'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>4</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-7036236713933769620</id><published>2008-10-05T19:22:00.002+02:00</published><updated>2008-10-05T19:27:13.150+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="juniper"/><category scheme="http://www.blogger.com/atom/ns#" term="ssl"/><category scheme="http://www.blogger.com/atom/ns#" term="vpn"/><title type='text'>Есть браузер – нет проблем. Немного теории и начальная конфигурация.</title><content type='html'>&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Недавно мне в руки попала достаточно интересная железяка – Juniper &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;SA&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;-2000, предназначенная для организации построения VPN по технологии SSL. Следующие несколько заметок будут посвящены именно этой теме. В документации производителя она так же называется &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;IVE&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;. &amp;nbsp;Итак, начнем.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;b&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Заголовок выбран неслучайно ведь основным преимуществом и отличием SSL VPN от хорошо знакомого IPSec является именно возможность подключится к шлюзу с помощью обычного браузера. Т.е. при полном отсутствии клиентской части, например из гостиницы или интернет кафе. &lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;С технической точки зрения, &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Juniper&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;, впрочем как и остальные вендоры, предоставляет два основных вида туннелей:&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;- чистый SSL&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;- &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;network connect&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Чистый &lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;SSL&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Пользователь, используя обычный http, заходит на страничку удалённого доступа, вводит данные необходимые для аутентификации и попадает на SSL портал. На портале ему могут быть доступны следующие сервисы:&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;- web доступ, если внутри есть web сервер доступ к которому должен быть защищен это тот самый случай;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;- файловый доступ, заворачивает NBT и NFS протоколы в SSL обертку;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;- &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;SAM&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;, расшифровывается как &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Secure&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Application&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Manager&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;, представляет собой Java либо Activ&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;e&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;X приложение поддерживающее туннель к заранее известным серверам. Сложно написал, но по-сути это тот же SSH туннель только с помощью SSL&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;- &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Telnet&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;/&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;SSH&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;, &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Java&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt; приложение являющееся клиентом Telnet либо SSH соответственно;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;- Terminal Services, такое же Java приложение но для протоколов RDP и ICA;&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;- &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Meeting&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;, защищенное место для проведения собраний, тема отдельной заметки по-хорошему;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;- Email Client, такое же Java приложение.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Network Connect &lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;В терминологии Juniper называется это называется Network Connect - загружаемое win32 либо Java приложение которое после аутентификации устанавливает виртуальный драйвер и поднимает полноценный &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;VPN&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt; туннель. Опять таки двумя различными способами, полноценный IPSec либо заворачивая всё в SSL. Для первого способа необходимо открыть порт udp/4500. Также для NC (Network Connect) необходимо иметь права администратора на клиентском компьютере.&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Включаем&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Надеюсь я понятно описал возможные опции, теперь перейдем к конфигурации. &lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Первоначальная конфигурация производится с помощью стандартного консольного соединения. После пары вопросов типа, &quot;а не новый ли это член кластера?&quot; или &quot;согласны ли вы с лицензионным соглашением?&quot;, железяка примерно такое меню:&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;Welcome to the Juniper Networks IVE Serial Console!&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;Current version: 6.3R1 (build 13557)&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;Rollback version: 6.2R2-1 (build 13525)&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;Reset version: 5.1R2 (build 9029)&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;Licensing Hardware ID: XXXXXXX&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;Serial Number: XXXXXXXX&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;Please choose from among the following options:&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;&amp;nbsp;&amp;nbsp; 1. Network Settings and Tools&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;&amp;nbsp;&amp;nbsp; 2. Create admin username and password&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;&amp;nbsp;&amp;nbsp; 3. Display log/status&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;&amp;nbsp;&amp;nbsp; 4. System Operations&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;&amp;nbsp;&amp;nbsp; 5. Toggle password protection for the console (Off)&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;&amp;nbsp;&amp;nbsp; 6. Create a Super Admin session.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;&amp;nbsp;&amp;nbsp; 7. System Snapshot&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;&amp;nbsp;&amp;nbsp; 8. Reset allowed encryption strength for SSL&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;&amp;nbsp;&amp;nbsp; 10. Toggle SSL HW Acceleration (system will reboot when this setting is modified): off&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; font-size: small;&quot;&gt;Choice:&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana;&quot;&gt;в котром в первую очередь нас должны интересовать два пункта, которые так и называются: первый и второй. :) Первый позволяет указать основные сетевые настройки интерфейсов, в второй создать локального пользователя с правами администратора.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Остальные пункты позволяют просмотреть некоторые локальные логи, перезагрузить, выключить &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;IVE&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt; или откатится на предыдущую версию ПО. И еще несколько базовых возможностей.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Описывать настройку сети я не буду, она достаточно тривиальна. После конфигурации сетевых параметров web-интерфейс доступен по адресу: https://&amp;lt;&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;IP&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;_&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;address&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;&amp;gt;/&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;admin&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;. К сожалению в SSL устройствах Juniper не предоставляет возможности управления из командной строки. &lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Интерфейс &lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Следующий скриншот может дать определённое представление как выглядит интерфейс. Он кликабелен, можно рассмотреть подробнее.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-97jGIqs2eSfg8jiMseFPiT_47wH-OooOSXr3aeBS1S2X05yLoXKJhynDRaVkXqC7hKtcOXduJlWIyY0zucWGBPFfXAHWoaGb5NSoQQn5fOMBHx3ugGIdgk65zclxwW1lkQevxuL7-84/s1600-h/overview.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNhe4SwOHKhp0Un2wfBr2XOpfBcDwQz9IdtUuT7W9vEvBzH2mCiymD9PcXd8fnZawKTlBJ93KQ_EUHA0Z2S9ebrwMcSWJpri3RkTCRhEIgwYFo0gJK5Ose7F7k6cfZyUcmQRVMarI0bo0/s320-r/overview.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;&amp;nbsp;&lt;/span&gt;  &lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Описывать интерфейс занятие муторное и бесполезное, потому делать я этого не буду. Однако расскажу о некоторых терминах и принципах конфигурирования.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana;&quot;&gt;Начнем с конца. &lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana;&quot;&gt;Первым делом необходимо создать и настроить серверы аутентификации (&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;auth&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;. &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;servers&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;), т.е. место откуда устройство будет черпать информацию о пользователях. Это может быть radius, LDAP, Active Directory, локальная база и еще пара менее популярных вариантов. &lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana;&quot;&gt;Каждому прошедшему аутентификацию пользователю присваивается роль или несколько (User Role). Именно на уровне роли пользователи получают доступ к различным возможностях &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;IVE&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt; как например web, network connect или файловый доступ. Отмечу, кроме разрешения на уровне роли, должна быть создана ресурсная политика (Resource Police) разрешающая доступ к данному ресурсу.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana;&quot;&gt;Далее необходимо создать пользовательскую область (&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;User&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Realm&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;), подскажите лучший перевод если знаете. :) В реалме указывается несколько важных параметров: способ которым пользователи будут аутентифицироваться (указывается сервер настроенный в пункте &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;auth&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;. &lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;servers&lt;/span&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;) и правила (Role Mapping) по которым пользователь будет оцениваться как подходящий для данной пользовательской роли. Например это может быть требование состоять в определённой группе.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana;&quot;&gt;Следующий шаг – страницы входа (Sign-in Page). Достаточно простая вещь позволяет создать страничку с необходимыми настройками как например: фирменный логотип, инструкция по использованию и т.д. &lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana;&quot;&gt;Страница входа назначается политике входа (Sign-in Police), также в политике входа настраивается адрес по которому будет доступна эта страница (например hostname/sign-in page) и user realm который будет использоваться для аутентификации.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana;&quot;&gt;Таким образом, в правильном (со стороны пользователя) порядке цепочка будет выглядеть следующим образом:&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana;&quot;&gt;Sign-in Page -&amp;gt; Sign-in Police -&amp;gt; User Realm -&amp;gt; User Role &lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Verdana;&quot;&gt;Практический пример последует в следующей части, обратите внимание на вопросы.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Вопросы&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Я прекрасно понимаю, читать текстовое описание настройки достаточно скучно, не говоря уже о том, что это запутывает. В связи с этим вопрос.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Verdana;&quot;&gt;Подскажите каким образом лучше описывать конфигурацию в заметке? С устройствами конфигурируемыми посредством командной строки это достаточно просто, а как быть в случае графического инсталлятора? Пичкать пол-сотни скриншотов для объяснения мне не кажется выходом, описывать по типу пункт меню 1-&amp;gt; Пункт меню 2 -&amp;gt; галочка напротив пункта номер семь тоже достаточно скучно, да и не даст совершенно никакого представления тем у кого нет доступа к железу, а почитать и разобраться всё таки хочется. Может быть делать короткий анонс в блоге, а само описание перенести в презентацию? А может лучше записывать скринкасты? Меня интересует ваше мнение, читатели. :)&lt;/span&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/7036236713933769620/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/7036236713933769620' title='4 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/7036236713933769620'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/7036236713933769620'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2008/10/blog-post.html' title='Есть браузер – нет проблем. Немного теории и начальная конфигурация.'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNhe4SwOHKhp0Un2wfBr2XOpfBcDwQz9IdtUuT7W9vEvBzH2mCiymD9PcXd8fnZawKTlBJ93KQ_EUHA0Z2S9ebrwMcSWJpri3RkTCRhEIgwYFo0gJK5Ose7F7k6cfZyUcmQRVMarI0bo0/s72-c-r/overview.png" height="72" width="72"/><thr:total>4</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-2185912634063633352</id><published>2008-09-08T14:54:00.003+02:00</published><updated>2008-09-08T15:15:48.893+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="life"/><category scheme="http://www.blogger.com/atom/ns#" term="linux"/><title type='text'>Отчет о поездке на FUDCon</title><content type='html'>&lt;div style=&quot;font-family: verdana;font-family:Verdana,sans-serif;&quot; &gt;&lt;a href=&quot;http://fedoraproject.org/w/uploads/f/f5/Logo_fudcon-brno.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img src=&quot;http://fedoraproject.org/w/uploads/f/f5/Logo_fudcon-brno.png&quot; border=&quot;0&quot; height=&quot;70&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-size:small;&quot;&gt;На прошедших выходных мне удалось попасть на достаточно интересную конференцию посвященную Linux - &lt;a href=&quot;http://fedoraproject.org/wiki/FUDCon/FUDConPrague2008%20&quot;&gt;FUDCon&lt;/a&gt;. Как можно догадаться из названия посвящена она дистрибутиву Fedora пользователем которого я не являюсь. :) Несмотря на это информация была достаточно интересна для меня.&lt;br /&gt; Расскажу подробнее об организации мероприятия.&lt;br /&gt;  Всё происходило  в здании &lt;a href=&quot;http://www.fi.muni.cz/&quot;&gt;факультета информатики университета имени Масарика в городе Брно&lt;/a&gt;. Первые восторги вызвало само здание - отлично оборудованное, чистое и светлое. Всё настолько удобно и практично - наши студенты бы обзавидовались.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: verdana;font-family:Verdana,sans-serif;&quot; &gt;&lt;a href=&quot;http://farm4.static.flickr.com/3277/2833206382_b6062b3def_m.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img src=&quot;http://farm4.static.flickr.com/3277/2833206382_b6062b3def_m.jpg&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-size:small;&quot;&gt;  В фотографиях можно найти несколько отличных снимков аудиторий. &lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: verdana;font-family:Verdana,sans-serif;&quot; &gt;&lt;span style=&quot;font-size:small;&quot;&gt;Организация мероприятия, расселение и питание также оказалось на высоте. При этом участие было бесплатным, а некоторых участникам RedHat даже частично компенсировал затраты.   &lt;br /&gt;&lt;br /&gt;С докладами оказалось хуже.&lt;br /&gt;Нет, темы были интересны и вопросы обсуждались правильные, но всё таки большинство технических людей не умеет читать презентации, что конечно сказалось на качестве.&lt;br /&gt;&lt;br /&gt;  Однако самое ценное - полученная информация и общение с интересными людьми позволяют закрыть глаза на мелкие недочеты докладчиков. В большинстве случаев, человек который просто ужасно только что прочитал презентацию, оказывался замечательным собеседником.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center; font-family: verdana;&quot;&gt;&lt;a href=&quot;http://farm4.static.flickr.com/3046/2831197154_e153bf07fa_m.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img src=&quot;http://farm4.static.flickr.com/3046/2831197154_e153bf07fa_m.jpg&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;font-family: verdana;font-family:Verdana,sans-serif;&quot; &gt;&lt;span style=&quot;font-size:small;&quot;&gt;Увидел и пощупал знаменитый долгострой - OpenMoko. Даже с двумя разными прошивками - родной и Nokia. На устройстве на фотографии слева установлена qtopia от финнов.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: verdana;font-family:Verdana,sans-serif;&quot; &gt;&lt;/div&gt;&lt;div style=&quot;font-family: verdana;&quot; face=&quot;Verdana,sans-serif&quot;&gt;&lt;span style=&quot;font-size:small;&quot;&gt;Конечно всем выдавали бесплатные футболки. :)&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: verdana;&quot; face=&quot;Verdana,sans-serif&quot;&gt;&lt;span style=&quot;font-size:small;&quot;&gt; &lt;/span&gt;    &lt;/div&gt;&lt;div style=&quot;font-family: verdana;&quot; face=&quot;Verdana,sans-serif&quot;&gt; К сожалению посетить я смог только один день конференции, но зато самый главный. :)&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;font-family: verdana;&quot; face=&quot;Verdana,sans-serif&quot;&gt;&lt;/div&gt;&lt;div style=&quot;font-family: verdana;&quot; face=&quot;Verdana,sans-serif&quot;&gt;Доклады на которых я присутствовал:&lt;br /&gt;&lt;br /&gt;- &lt;span class=&quot;misspell&quot; id=&quot;pvje6&quot; suggestions=&quot;&quot;&gt;sec&lt;/span&gt; &lt;span class=&quot;misspell&quot; id=&quot;pvje7&quot; suggestions=&quot;&quot;&gt;tool&lt;/span&gt;.  Достаточно простая утилита для анализа конфигураций компьютера. Изначально заложены простые принципы - проверка конфигурационных файлов основных &lt;span class=&quot;misspell&quot; id=&quot;pvje8&quot; suggestions=&quot;сервисом,сервизов&quot;&gt;сервисов&lt;/span&gt; (как &lt;span class=&quot;misspell&quot; id=&quot;pvje9&quot; suggestions=&quot;&quot;&gt;ssh&lt;/span&gt; например), прав доступа (если, скажем, установить домашней директории права на запись для всем - утилита выдаст предупреждение).&lt;br /&gt;&lt;br /&gt;- &lt;span class=&quot;misspell&quot; id=&quot;pvje10&quot; suggestions=&quot;&quot;&gt;oVirt&lt;/span&gt; Продукт от &lt;span class=&quot;misspell&quot; id=&quot;pvje11&quot; suggestions=&quot;&quot;&gt;Fedora&lt;/span&gt; который в идеале не должен уступать коммерческим реализациям &lt;span class=&quot;misspell&quot; id=&quot;pvje12&quot; suggestions=&quot;&quot;&gt;VmWare&lt;/span&gt;. В качестве сердцевины используется стандартный  &lt;span class=&quot;misspell&quot; id=&quot;pvje13&quot; suggestions=&quot;&quot;&gt;KVM&lt;/span&gt;, также проект предлагает готовые образы &quot;&lt;span class=&quot;misspell&quot; id=&quot;pvje14&quot; suggestions=&quot;мод,ною,норд,род,но&quot;&gt;нод&lt;/span&gt;&quot; для развертывания. Я так понял это выглядит следующим образом: есть один главный сервер и какое-то количество рабочих лошадок называемых &lt;span class=&quot;misspell&quot; id=&quot;pvje15&quot; suggestions=&quot;модами,родами,одами,анодами,бодами&quot;&gt;нодами&lt;/span&gt;. На &lt;span class=&quot;misspell&quot; id=&quot;pvje16&quot; suggestions=&quot;моды,роды,соды,оды,аноды&quot;&gt;ноды&lt;/span&gt; устанавливается образы ОС и подключаются к консоли главного сервера. После этого на сервере создается (импортируется) виртуальная машина и всё готово к запуску. Сервер  сам выберет &lt;span class=&quot;misspell&quot; id=&quot;pvje17&quot; suggestions=&quot;моду,норду,роду,соду,ноу&quot;&gt;ноду&lt;/span&gt; из пула которая загружена менее всего и запустит на ней &lt;span class=&quot;misspell&quot; id=&quot;pvje18&quot; suggestions=&quot;&quot;&gt;VM&lt;/span&gt;. По словам докладчика, если через некоторое время &lt;span class=&quot;misspell&quot; id=&quot;pvje19&quot; suggestions=&quot;мода,норда,рода,сода,но да&quot;&gt;нода&lt;/span&gt; даст сбой, то сервер способен перевести виртуальную машину на другую &lt;span class=&quot;misspell&quot; id=&quot;pvje20&quot; suggestions=&quot;моду,норду,роду,соду,ноу&quot;&gt;ноду&lt;/span&gt; даже без прекращение работы. Я спрашивал про &lt;span class=&quot;misspell&quot; id=&quot;pvje21&quot; suggestions=&quot;&quot;&gt;tcp&lt;/span&gt; сессии в данном случае - сказали &lt;span class=&quot;misspell&quot; id=&quot;pvje22&quot; suggestions=&quot;сепсис,сессию,сессии,сессий,сессия&quot;&gt;сессис&lt;/span&gt; выживут.&lt;br /&gt;&lt;br /&gt;- &lt;span class=&quot;misspell&quot; id=&quot;pvje23&quot; suggestions=&quot;&quot;&gt;Spacewalk&lt;/span&gt;&lt;span class=&quot;misspell&quot; id=&quot;pvje24&quot; suggestions=&quot;&quot;&gt; &lt;/span&gt;&lt;/div&gt;&lt;a href=&quot;http://farm4.static.flickr.com/3265/2832364907_801225af3b_m.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em; font-family: verdana;&quot;&gt;&lt;img src=&quot;http://farm4.static.flickr.com/3265/2832364907_801225af3b_m.jpg&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;a href=&quot;http://farm4.static.flickr.com/3265/2832364907_801225af3b_m.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em; font-family: verdana;&quot;&gt;&lt;/a&gt;&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;span class=&quot;misspell&quot; id=&quot;pvje24&quot; suggestions=&quot;&quot;&gt;Spacewalk&lt;/span&gt; это то, что ранее называлось &lt;span class=&quot;misspell&quot; id=&quot;pvje25&quot; suggestions=&quot;&quot;&gt;RedHat&lt;/span&gt; &lt;span class=&quot;misspell&quot; id=&quot;pvje26&quot; suggestions=&quot;&quot;&gt;network&lt;/span&gt; и было доступно платным подписчикам. Сейчас (три месяца назад) продукт выпустили в &lt;span class=&quot;misspell&quot; id=&quot;pvje27&quot; suggestions=&quot;&quot;&gt;open&lt;/span&gt; &lt;span class=&quot;misspell&quot; id=&quot;pvje28&quot; suggestions=&quot;&quot;&gt;source&lt;/span&gt; и переименовали в &lt;span class=&quot;misspell&quot; id=&quot;pvje29&quot; suggestions=&quot;&quot;&gt;Spacewalk&lt;/span&gt;. Предназначен для управления большим количеством серверов или рабочих станций под управлением &lt;span class=&quot;misspell&quot; id=&quot;pvje30&quot; suggestions=&quot;&quot;&gt;Fedora&lt;/span&gt;. Например, если необходимо на 1000 рабочих станций установить новое ПО, добавить пользователя или провести любые другие изменения - то в этом случае &lt;span class=&quot;misspell&quot; id=&quot;pvje31&quot; suggestions=&quot;&quot;&gt;Spacewalk&lt;/span&gt; то что нужно использовать. Достаточно интересное решение, призвано упростить миграцию на &lt;span class=&quot;misspell&quot; id=&quot;pvje32&quot; suggestions=&quot;&quot;&gt;Linux&lt;/span&gt; в корпоративном секторе.&lt;br /&gt;&lt;br /&gt;- &lt;span class=&quot;misspell&quot; id=&quot;pvje33&quot; suggestions=&quot;&quot;&gt;State&lt;/span&gt; &lt;span class=&quot;misspell&quot; id=&quot;pvje34&quot; suggestions=&quot;&quot;&gt;of&lt;/span&gt; &lt;span class=&quot;misspell&quot; id=&quot;pvje35&quot; suggestions=&quot;&quot;&gt;RPM&lt;/span&gt; Откровенно скучная презентация. Сначала 20 минут рассказывали о истории &lt;span class=&quot;misspell&quot; id=&quot;pvje36&quot; suggestions=&quot;&quot;&gt;rpm&lt;/span&gt;, упоминая даже о минорных версиях, потом рассказывали что будет с ним дальше (практически никаких изменений, исправление ошибок). Сложилось впечатление, что вся презентация была необходима ради одного слайда - &lt;span class=&quot;misspell&quot; id=&quot;pvje37&quot; suggestions=&quot;&quot;&gt;RPM&lt;/span&gt; &lt;span class=&quot;misspell&quot; id=&quot;pvje38&quot; suggestions=&quot;&quot;&gt;not&lt;/span&gt; &lt;span class=&quot;misspell&quot; id=&quot;pvje39&quot; suggestions=&quot;&quot;&gt;dead&lt;/span&gt;. -) С середины я ушел и перешел на &lt;span class=&quot;misspell&quot; id=&quot;pvje40&quot; suggestions=&quot;&quot;&gt;Fedora&lt;/span&gt; &lt;span class=&quot;misspell&quot; id=&quot;pvje41&quot; suggestions=&quot;&quot;&gt;Ar&lt;/span&gt;.&lt;br /&gt;&lt;br /&gt;- &lt;span class=&quot;misspell&quot; id=&quot;pvje42&quot; suggestions=&quot;&quot;&gt;Fedora&lt;/span&gt; &lt;span class=&quot;misspell&quot; id=&quot;pvje43&quot; suggestions=&quot;&quot;&gt;Art&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;misspell&quot; id=&quot;pvje44&quot; suggestions=&quot;Вообще,Во общем,Во-общем&quot;&gt;Вообщем&lt;/span&gt;-то ничего интересного я здесь тоже не увидел. &lt;a href=&quot;http://farm4.static.flickr.com/3085/2835751382_c2b879defa_m.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img src=&quot;http://farm4.static.flickr.com/3085/2835751382_c2b879defa_m.jpg&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;font-family: verdana;&quot;&gt;Это была    неформальная секция: на травке под деревом собралось пять человек интересующихся развитием интерфейса &lt;span class=&quot;misspell&quot; id=&quot;pvje45&quot; suggestions=&quot;&quot;&gt;Fedora&lt;/span&gt; и прорисовкой обоев на рабочий стол с её логотипами. У них нашлась бутылка &lt;span class=&quot;misspell&quot; id=&quot;pvje46&quot; suggestions=&quot;бурака,бурлака,бурсака,бурчала,бурча ка&quot;&gt;бурчака&lt;/span&gt; (молодого чешского вина). Итог - приятно провели время. :)&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;font-family: verdana;&quot;&gt;После краткого курса чешского языка, мы переместились в паб неподалеку и началась не менее интересная неофициальная часть мероприятия. &lt;br /&gt;&lt;br /&gt;Ссылки&lt;br /&gt;&lt;br /&gt;1. &lt;span class=&quot;misspell&quot; id=&quot;pvje47&quot; suggestions=&quot;&quot;&gt;Base&lt;/span&gt; WIKI - &lt;a href=&quot;http://fedoraproject.org/wiki/FUDCon/FUDConPrague2008&quot; id=&quot;jvaz&quot; title=&quot;http://fedoraproject.org/wiki/FUDCon/FUDConPrague2008&quot;&gt;http://fedoraproject.org/wiki/FUDCon/FUDConPrague2008&lt;/a&gt; &lt;br /&gt;2. Фото - &lt;a href=&quot;http://www.flickr.com/groups/fudconbrno/&quot; id=&quot;cmh9&quot; title=&quot;http://www.flickr.com/groups/fudconbrno/&quot;&gt;http://www.flickr.com/groups/fudconbrno/&lt;/a&gt;   &lt;br /&gt;&lt;br /&gt;&lt;br /&gt;На страничке wiki достаточно много ссылок на отчеты и доклады.    &lt;/div&gt;&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/2185912634063633352/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/2185912634063633352' title='4 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/2185912634063633352'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/2185912634063633352'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2008/09/fudcon.html' title='Отчет о поездке на FUDCon'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://farm4.static.flickr.com/3277/2833206382_b6062b3def_t.jpg" height="72" width="72"/><thr:total>4</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-868030280825479556</id><published>2008-07-15T20:28:00.000+02:00</published><updated>2008-07-15T20:42:52.174+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ios"/><category scheme="http://www.blogger.com/atom/ns#" term="ipsec"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><category scheme="http://www.blogger.com/atom/ns#" term="vpn"/><title type='text'>Запасной VPN  (ipsec failover high availability stateless)</title><content type='html'>&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;b id=&quot;f:0o0&quot;&gt;0. Вводная&lt;/b&gt;&lt;/div&gt;
Думаю не нужно объяснять зачем это нужно и где применяется.&amp;nbsp; Всё просто - если для вас потеря vpn соединения критична и работа останавливается, возможно стоит подумать о конфигурировании некоторой избыточности. Основных подходов в данном случае два:&lt;br /&gt;
&lt;br /&gt;
- отказоустойчивый узел из двух или более устройств при этом активным является только одно устройство и данные о сессиях протокола более высокого уровня не синхронизируются между устройствами (stateless);&lt;br /&gt;
- отказоустойчивый узел из двух или более устройств, активно только одно, данные о сессиях синхронизированы (stateful).&lt;br /&gt;
&lt;br /&gt;
Как очевидно основное отличие между двумя подходами в том, что при переключении с основного на резервное устройство и наборот текущие сессии ipsec сбрасываются. Конечно ситуация отрабатывается протоколами инкапсулироваными в ipsec пакеты, как tcp/udp, и скорее всего произойдет только некоторое &quot;замораживание&quot; соединения. Из опыта могу сказать, что задержка обычно немногим больше задержки возникающей при создании нового туннеля. Для большинства приложений этого достаточно.&lt;br /&gt;
&lt;br /&gt;
&lt;b id=&quot;xl:.0&quot; style=&quot;font-family: verdana;&quot;&gt;1. Схема&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div id=&quot;i:4e&quot; style=&quot;padding: 1em 0pt; text-align: center;&quot;&gt;&lt;/div&gt;
&lt;div id=&quot;f9af&quot; style=&quot;padding: 1em 0pt; text-align: center;&quot;&gt;&lt;img id=&quot;tqoj&quot; src=&quot;http://docs.google.com/File?id=d2622hg_57vtvpngn_b&quot; style=&quot;width: 549px; height: 576px;&quot; /&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: verdana;&quot;&gt;Шифрации подлежит трафик &lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: verdana;&quot;&gt;10.10.200.0/24&amp;nbsp; &lt;-&gt; 10.10.1.0/24&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: verdana;&quot;&gt;10.10.100.0/24&amp;nbsp; &lt;-&gt; 10.10.1.0/24&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;b id=&quot;f:0o4&quot; style=&quot;font-family: verdana;&quot;&gt;2. Конфигурация&lt;/b&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: verdana;&quot;&gt;Удивительно, но процесс настройки оказался достаточно простым. Основой всего является протокол &lt;/span&gt;&lt;a href=&quot;http://techoover.blogspot.com/2007/08/hsrp.html&quot; id=&quot;t89y&quot; style=&quot;font-family: verdana;&quot; title=&quot;HSRP&quot;&gt;HSRP&lt;/a&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt; (если словосочетание незнакомо, крайне рекомендую пройтись по ссылке) и ipsec собственно. Я не буду вдаваться в нюансы настройки HSRP или ipsec, для этого были написаны специальные заметки - &lt;/span&gt;&lt;a href=&quot;http://techoover.blogspot.com/2007/08/hsrp.html&quot; id=&quot;q1e9&quot; style=&quot;font-family: verdana;&quot; title=&quot;HSRP&quot;&gt;HSRP&lt;/a&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;http://techoover.blogspot.com/2008/04/lan-2-lan-vpn-pre-shared.html&quot; id=&quot;eq33&quot; style=&quot;font-family: verdana;&quot; title=&quot;static ipsec&quot;&gt;static ipsec&lt;/a&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt; . :) &lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: verdana;&quot;&gt;По сути изменяется всего две команды. &lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: verdana;&quot;&gt;В первую очередь необходимо добавить имя в конфигурацию hsrp&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: verdana;&quot;&gt;//конфигурация hsrp, добавлено имя&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;content&quot; id=&quot;eclz1&quot; style=&quot;font-family: courier new,monospace;&quot;&gt;vpn0(config-if)#&lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;eclz2&quot; style=&quot;font-family: courier new,monospace;&quot;&gt;standby version 2&lt;br id=&quot;eclz3&quot; /&gt;&lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;eclz4&quot; style=&quot;font-family: courier new,monospace;&quot;&gt;vpn0&lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;eclz5&quot; style=&quot;font-family: courier new,monospace;&quot;&gt;(config-if)#&lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;eclz6&quot; style=&quot;font-family: courier new,monospace;&quot;&gt;standby 100 ip 10.10.11.1&lt;br id=&quot;eclz7&quot; /&gt;&lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;eclz8&quot; style=&quot;font-family: courier new,monospace;&quot;&gt;vpn0&lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;eclz9&quot; style=&quot;font-family: courier new,monospace;&quot;&gt;(config-if)#&lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;eclz10&quot; style=&quot;font-family: courier new,monospace;&quot;&gt;standby 100 priority 150&lt;br id=&quot;eclz11&quot; /&gt;&lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;eclz12&quot; style=&quot;font-family: courier new,monospace;&quot;&gt;vpn0&lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;eclz13&quot; style=&quot;font-family: courier new,monospace;&quot;&gt;(config-if)#&lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;eclz14&quot; style=&quot;font-family: courier new,monospace;&quot;&gt;standby 100 preempt&lt;br id=&quot;eclz15&quot; /&gt;&lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;eclz16&quot; style=&quot;font-family: courier new,monospace;&quot;&gt;vpn0&lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;eclz17&quot; style=&quot;font-family: courier new,monospace;&quot;&gt;(config-if)#&lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;eclz18&quot; style=&quot;font-family: verdana;&quot;&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;standby 100 name vpn&lt;/span&gt;&lt;br id=&quot;zqwg&quot; /&gt;&lt;br id=&quot;zqwg0&quot; /&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;Вторая команда - при применении crypto map к интерфейсу указывается имя hsrp группы которая будет обеспечивать отказоустойчивость.&lt;/span&gt;&lt;br id=&quot;tqz0&quot; style=&quot;font-family: verdana;&quot; /&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;//применение отказоустойчивого vpn&lt;/span&gt;&lt;br id=&quot;tqz00&quot; /&gt;&lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;ln8y&quot; style=&quot;font-family: verdana;&quot;&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;vpn0(config-if)#crypto map cr_outside redundancy vpn&lt;/span&gt;&lt;br id=&quot;hefk&quot; /&gt;&lt;br id=&quot;hefk0&quot; /&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;В качестве дополнения приведу полную конфигурацию.&lt;/span&gt;&lt;br id=&quot;mxmw&quot; /&gt;&lt;b id=&quot;mxmw0&quot; style=&quot;font-family: verdana;&quot;&gt;&lt;br id=&quot;bjbq&quot; /&gt;vpn0&lt;/b&gt;&lt;br id=&quot;mxmw1&quot; style=&quot;font-family: verdana;&quot; /&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;Базовая конфигурация&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;span class=&quot;content&quot; id=&quot;ln8y&quot; style=&quot;font-family: courier new,monospace;&quot;&gt;crypto isakmp policy 200&lt;br id=&quot;bjbq2&quot; /&gt;&amp;nbsp;encr aes&lt;br id=&quot;bjbq3&quot; /&gt;&amp;nbsp;authentication pre-share&lt;br id=&quot;bjbq4&quot; /&gt;&amp;nbsp;group 2&lt;br id=&quot;bjbq5&quot; /&gt;crypto isakmp key MyKey address 10.10.10.10&lt;br id=&quot;bjbq6&quot; /&gt;!&lt;br id=&quot;bjbq8&quot; /&gt;crypto ipsec transform-set ts-aes-sha esp-aes 256 esp-sha-hmac&lt;br id=&quot;bjbq9&quot; /&gt;!&lt;br id=&quot;bjbq10&quot; /&gt;crypto map cr_outside 200 ipsec-isakmp&lt;br id=&quot;bjbq11&quot; /&gt;&amp;nbsp;set peer 10.10.10.10&lt;br id=&quot;bjbq12&quot; /&gt;&amp;nbsp;set transform-set ts-aes-sha&lt;br id=&quot;bjbq13&quot; /&gt;&amp;nbsp;match address 120&lt;br id=&quot;bjbq14&quot; /&gt;!&lt;br id=&quot;bjbq18&quot; /&gt;interface FastEthernet0/0&lt;br id=&quot;bjbq19&quot; /&gt;&amp;nbsp;ip address 10.10.11.10 255.255.255.0&lt;br id=&quot;bjbq20&quot; /&gt;&amp;nbsp;duplex auto&lt;br id=&quot;bjbq21&quot; /&gt;&amp;nbsp;speed auto&lt;br id=&quot;bjbq22&quot; /&gt;&amp;nbsp;standby version 2&lt;br id=&quot;bjbq23&quot; /&gt;&amp;nbsp;standby 100 ip 10.10.11.1&lt;br id=&quot;bjbq24&quot; /&gt;&amp;nbsp;standby 100 priority 150&lt;br id=&quot;bjbq25&quot; /&gt;&amp;nbsp;standby 100 preempt&lt;br id=&quot;bjbq26&quot; /&gt;&amp;nbsp;standby 100 name vpn&lt;br id=&quot;bjbq27&quot; /&gt;&amp;nbsp;crypto map cr_outside redundancy vpn&lt;br id=&quot;bjbq28&quot; /&gt;!&lt;br id=&quot;bjbq29&quot; /&gt;access-list 120 permit ip 10.10.200.0 0.0.0.255 10.10.1.0 0.0.0.255&lt;br id=&quot;bjbq30&quot; /&gt;access-list 120 permit ip 10.10.1.0 0.0.0.255 10.10.200.0 0.0.0.255&lt;br id=&quot;bjbq31&quot; /&gt;access-list 120 permit ip 10.10.100.0 0.0.0.255 10.10.1.0 0.0.0.255&lt;br id=&quot;bjbq32&quot; /&gt;access-list 120 permit ip 10.10.1.0 0.0.0.255 10.10.100.0 0.0.0.255&lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;ln8y&quot; style=&quot;font-family: verdana;&quot;&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;span class=&quot;content&quot; id=&quot;ln8y&quot; style=&quot;font-family: verdana;&quot;&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;span class=&quot;content&quot; id=&quot;ln8y&quot; style=&quot;font-family: verdana;&quot;&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span class=&quot;content&quot; id=&quot;ln8y&quot; style=&quot;font-family: verdana;&quot;&gt;&lt;b id=&quot;bjbq35&quot;&gt;vpn1&lt;/b&gt;&lt;br id=&quot;bjbq36&quot; /&gt;Совершенна идентична vpn0 за исключением адреса интерфейса и приоритета hsrp&lt;br id=&quot;bjbq37&quot; /&gt;&lt;br id=&quot;j11n&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;br id=&quot;j11n0&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;crypto isakmp policy 200&lt;/span&gt;&lt;br id=&quot;j11n1&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;encr aes&lt;/span&gt;&lt;br id=&quot;j11n2&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;authentication pre-share&lt;/span&gt;&lt;br id=&quot;j11n3&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;group 2&lt;/span&gt;&lt;br id=&quot;j11n4&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;crypto isakmp key MyKey address 10.10.10.10&lt;/span&gt;&lt;br id=&quot;j11n6&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;!&lt;/span&gt;&lt;br id=&quot;j11n7&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;crypto ipsec transform-set ts-aes-sha esp-aes 256 esp-sha-hmac&lt;/span&gt;&lt;br id=&quot;j11n8&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;!&lt;/span&gt;&lt;br id=&quot;j11n9&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;crypto map cr_outside 200 ipsec-isakmp&lt;/span&gt;&lt;br id=&quot;j11n10&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;set peer 10.10.10.10&lt;/span&gt;&lt;br id=&quot;j11n11&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;set transform-set ts-aes-sha&lt;/span&gt;&lt;br id=&quot;j11n12&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;match address 120&lt;/span&gt;&lt;br id=&quot;j11n13&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;br id=&quot;j11n14&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;br id=&quot;j11n15&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;interface FastEthernet0/0&lt;/span&gt;&lt;br id=&quot;j11n16&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;ip address 10.10.11.20 255.255.255.0&lt;/span&gt;&lt;br id=&quot;j11n17&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;duplex auto&lt;/span&gt;&lt;br id=&quot;j11n18&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;speed auto&lt;/span&gt;&lt;br id=&quot;j11n19&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;standby version 2&lt;/span&gt;&lt;br id=&quot;j11n20&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;standby 100 ip 10.10.11.1&lt;/span&gt;&lt;br id=&quot;j11n21&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;standby 100 priority 101&lt;/span&gt;&lt;br id=&quot;j11n22&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;standby 100 preempt&lt;/span&gt;&lt;br id=&quot;j11n23&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;standby 100 name vpn&lt;/span&gt;&lt;br id=&quot;j11n24&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;crypto map cr_outside redundancy vpn&lt;/span&gt;&lt;br id=&quot;j11n25&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;br id=&quot;j11n26&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;br id=&quot;j11n27&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;access-list 120 permit ip 10.10.200.0 0.0.0.255 10.10.1.0 0.0.0.255&lt;/span&gt;&lt;br id=&quot;j11n28&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;access-list 120 permit ip 10.10.1.0 0.0.0.255 10.10.200.0 0.0.0.255&lt;/span&gt;&lt;br id=&quot;j11n29&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;access-list 120 permit ip 10.10.100.0 0.0.0.255 10.10.1.0 0.0.0.255&lt;/span&gt;&lt;br id=&quot;j11n30&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;access-list 120 permit ip 10.10.1.0 0.0.0.255 10.10.100.0 0.0.0.255&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span class=&quot;content&quot; id=&quot;ln8y&quot; style=&quot;font-family: verdana;&quot;&gt;&lt;b id=&quot;kpw.1&quot;&gt;client1&lt;/b&gt;&lt;br id=&quot;kpw.2&quot; /&gt;Простейшее из возможного&lt;br id=&quot;tu:w&quot; /&gt;&lt;br id=&quot;tu:w0&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;crypto isakmp policy 200&lt;/span&gt;&lt;br id=&quot;tu:w1&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;encr aes&lt;/span&gt;&lt;br id=&quot;tu:w2&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;authentication pre-share&lt;/span&gt;&lt;br id=&quot;tu:w3&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;group 2&lt;/span&gt;&lt;br id=&quot;tu:w4&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;crypto isakmp key MyKey address 10.10.11.1&lt;/span&gt;&lt;br id=&quot;tu:w5&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;!&lt;/span&gt;&lt;br id=&quot;tu:w6&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;crypto ipsec transform-set ts-aes-sha esp-aes 256 esp-sha-hmac&lt;/span&gt;&lt;br id=&quot;tu:w7&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;!&lt;/span&gt;&lt;br id=&quot;tu:w8&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;crypto map cr_outside 200 ipsec-isakmp&lt;/span&gt;&lt;br id=&quot;tu:w9&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;set peer 10.10.11.1&lt;/span&gt;&lt;br id=&quot;tu:w10&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;set transform-set ts-aes-sha&lt;/span&gt;&lt;br id=&quot;tu:w11&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;match address 120&lt;/span&gt;&lt;br id=&quot;tu:w12&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;br id=&quot;tu:w13&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;interface FastEthernet0/0&lt;/span&gt;&lt;br id=&quot;tu:w14&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;ip address 10.10.10.10 255.255.255.0&lt;/span&gt;&lt;br id=&quot;tu:w15&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;duplex auto&lt;/span&gt;&lt;br id=&quot;tu:w16&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;speed auto&lt;/span&gt;&lt;br id=&quot;tu:w17&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&amp;nbsp;crypto map cr_outside&lt;/span&gt;&lt;br id=&quot;tu:w18&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;br id=&quot;tu:w19&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;access-list 120 permit ip 10.10.200.0 0.0.0.255 10.10.1.0 0.0.0.255&lt;/span&gt;&lt;br id=&quot;tu:w20&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;access-list 120 permit ip 10.10.1.0 0.0.0.255 10.10.200.0 0.0.0.255&lt;/span&gt;&lt;br id=&quot;tu:w21&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;access-list 120 permit ip 10.10.100.0 0.0.0.255 10.10.1.0 0.0.0.255&lt;/span&gt;&lt;br id=&quot;tu:w22&quot; style=&quot;font-family: courier new,monospace;&quot; /&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;access-list 120 permit ip 10.10.1.0 0.0.0.255 10.10.100.0 0.0.0.255&lt;/span&gt;&lt;br id=&quot;tu:w23&quot; /&gt;&lt;br id=&quot;ne4m0&quot; /&gt;&lt;/span&gt;&lt;br /&gt;
&lt;b id=&quot;soxr&quot; style=&quot;font-family: verdana;&quot;&gt;3. Проверка&lt;/b&gt;&lt;br id=&quot;soxr0&quot; style=&quot;font-family: verdana;&quot; /&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;Проверялось всё это хозяйство путем установки telnet сессии с маршрутизатора srv на client1 и принудительной остановкой интерфейса &lt;/span&gt;&lt;span class=&quot;content&quot; id=&quot;f72i&quot; style=&quot;font-family: verdana;&quot;&gt;FastEthernet0/0 на vpn0. Показательно, что сессия telnet при этом не разорвалась хотя &quot;замерла&quot; на примерно 10-15 секунд. &lt;br id=&quot;kt1s&quot; /&gt;&lt;br id=&quot;kt1s0&quot; /&gt;Также необходимо обратить внимание на правильную маршрутизацию внутри vpn рутеров, в моём случае это сделано с помощью простейшей конфигурации ospf, подобной описанной в &lt;a href=&quot;http://techoover.blogspot.com/2008/05/vpn-ospf-over-gre-ipsec.html&quot;&gt;одной из прошлых заметок&lt;/a&gt;, однако можно использовать тот же hsrp с опцией трекинга outside интерфейса.&lt;br id=&quot;i15o1&quot; /&gt;&lt;/span&gt;&lt;br id=&quot;eclz19&quot; /&gt;&lt;b id=&quot;soxr&quot;&gt;&lt;/b&gt;&lt;span class=&quot;content&quot; id=&quot;ln8y&quot; style=&quot;font-family: verdana;&quot;&gt;&lt;span style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;/span&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/868030280825479556/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/868030280825479556' title='7 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/868030280825479556'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/868030280825479556'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2008/07/vpn-ipsec-failover-high-availability.html' title='Запасной VPN  (ipsec failover high availability stateless)'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>7</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-7787298716368614180</id><published>2008-07-03T20:21:00.004+02:00</published><updated>2008-07-03T20:32:16.650+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="firewalling"/><category scheme="http://www.blogger.com/atom/ns#" term="ios"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><title type='text'>Защищая себя (zone-based firewall self)</title><content type='html'>&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;font size=&quot;2&quot;&gt;В &lt;a href=&quot;http://techoover.blogspot.com/2008/06/zone-based-firewall.html&quot;&gt;предыдущей заметке&lt;/a&gt; была рассмотрена функциональность под названием Zone-Based firewall, которую компания Cisco позиционирует как замену достаточно широко используемой CBAC. &lt;br id=&quot;azr3&quot; /&gt;Были показаны основные команды конфигурирования и типичный сценарий применения. &lt;br id=&quot;c09t&quot; /&gt;К сожалению я совершенно забыл о такой необходимости как защита самого маршрутизатора.&lt;br id=&quot;deb5&quot; /&gt;Сегодня поговорим об этом.&lt;br id=&quot;deb50&quot; /&gt;&lt;br id=&quot;deb51&quot; /&gt;Для управлением трафиком предназначенным непосредственно маршрутизатору или трафику создаваемому им самим, в понимании ZBF предназначена специальная зона - self. &lt;br id=&quot;y3.b&quot; /&gt;Соответственно, да контроля, например, доступа к маршрутизатору из интернета, необходимо создать цепочку (zone-pair) internet -&gt; self и уже в контексте её политики задавать необходимы разрешения..&lt;br id=&quot;s5ki&quot; /&gt;&lt;br id=&quot;oton&quot; /&gt;По умолчанию зона уже создана. Одно из основных отличий от &quot;нормальных&quot; зон - поведение по-умолчанию, трафик к/от self зоны разрешен.&lt;br id=&quot;fc6e&quot; /&gt;Также отмечу, self зона достаточно обрезана в функциональности инспекция возможна только для протоколов tcp, udp, icmp, H.323&lt;br id=&quot;d_e90&quot; /&gt;&lt;br id=&quot;lhyl&quot; /&gt;Опять таки, простейший пример конфигурации:&lt;br id=&quot;t43u&quot; /&gt;- из интернета запретить всё кроме icmp;&lt;br id=&quot;t43u0&quot; /&gt;- из интранета, дополнительно к icmp разрешить ssh и https для задач управления.&lt;br id=&quot;lhyl0&quot; /&gt;&lt;br id=&quot;hu:x0&quot; /&gt;Значительно облегчит задачу существующий по-умолчанию класс - class-default выделяющий весь трафик, наподобие permit any any acl.&lt;br id=&quot;s5ki2&quot; /&gt;&lt;br id=&quot;oton1&quot; /&gt;Логичным было бы создать примерно следующую политику:&lt;/font&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;font size=&quot;2&quot;&gt;&lt;br id=&quot;l23r&quot; /&gt;&lt;/font&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;font size=&quot;2&quot;&gt; R1(config)#class-map type inspect match-all cm_manage&lt;br id=&quot;obfb22&quot; /&gt; R1(config-cmap)#match protocol icmp&lt;br id=&quot;oi-x&quot; /&gt; R1(config-cmap)#match protocol ssh&lt;br id=&quot;oi-x0&quot; /&gt; R1(config-cmap)#match protocol https&lt;br id=&quot;oi-x1&quot; /&gt;&lt;br id=&quot;xqbq&quot; /&gt;R1(config)#policy-map type inspect in-self&lt;br id=&quot;obfb25&quot; /&gt; R1(config-pmap)#class type inspect cm_manage&lt;br id=&quot;obfb26&quot; /&gt; R1(config-pmap-c)#inspect &lt;br id=&quot;obfb27&quot; /&gt; R1(config-pmap)#class class-default&lt;br id=&quot;obfb28&quot; /&gt; R1(config-pmap-c)#drop&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;br id=&quot;obfb29&quot; /&gt;&lt;br id=&quot;xqbq0&quot; /&gt;R1(config)#zone-pair security in-self source inside destination self&lt;br id=&quot;obfb31&quot; /&gt; R1(config-sec-zone-pair)#service-policy type inspect in-self&lt;/font&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;font size=&quot;2&quot;&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;Но не выходит. :)&lt;/span&gt;&lt;br id=&quot;hre:0&quot; style=&quot;font-family: verdana;&quot; /&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;Здесь мы сталкиваемся с ограничением на глубину инспекции в self зонах. Как сказано выше, максимальный уровень инспекции в данном случае -&amp;nbsp; L3/L4. При применении получаем сообщение вида:&lt;/span&gt;&lt;br id=&quot;obfb34&quot; style=&quot;font-family: verdana;&quot; /&gt;&lt;/font&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;font size=&quot;2&quot; style=&quot;font-family: courier new,monospace;&quot;&gt;R1(config-sec-zone-pair)#service-policy type inspect out-self&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;  &lt;br id=&quot;obfb42&quot; /&gt;%Protocol https configured in class-map cm_manage cannot be configured for the self zone. Please remove the protocol and retry&lt;br id=&quot;obfb43&quot; /&gt;&lt;br id=&quot;obfb44&quot; /&gt;Inspect service-policy attachment failed&lt;/font&gt;&lt;br /&gt;
&lt;div style=&quot;font-family: verdana;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;font size=&quot;2&quot;&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;Заставить злобную железяку всё таки разрешать соединения по протоколам ssh и https можно следующим образом:&lt;/span&gt;&lt;br id=&quot;ctyz&quot; /&gt;&lt;br id=&quot;obfb59&quot; /&gt; R1(config)#access-list 198 permit tcp any any eq 22&lt;br id=&quot;obfb60&quot; /&gt; R1(config)#access-list 198 permit tcp any any eq 443&lt;br id=&quot;obfb61&quot; /&gt;&lt;br id=&quot;obfb62&quot; /&gt; R1(config)#class-map type inspect match-any cm_manage&lt;br id=&quot;obfb63&quot; /&gt; R1(config-cmap)#match protocol icmp&lt;br id=&quot;obfb64&quot; /&gt; R1(config-cmap)#match access-group 198&lt;br id=&quot;obfb65&quot; /&gt;&lt;br id=&quot;obfb66&quot; /&gt; R1(config)#policy-map type inspect in-self&lt;br id=&quot;obfb67&quot; /&gt; R1(config-pmap)#class type inspect cm_manage&lt;br id=&quot;obfb68&quot; /&gt; R1(config-pmap-c)#inspect&lt;br id=&quot;obfb69&quot; /&gt; R1(config-pmap)#class class-default&lt;br id=&quot;obfb70&quot; /&gt; R1(config-pmap-c)#drop&lt;br id=&quot;obfb71&quot; /&gt;&lt;br id=&quot;obfb72&quot; /&gt; R1(config)#zone-pair security in-self source inside destination self&lt;br id=&quot;obfb73&quot; /&gt; R1(config-sec-zone-pair)#service-policy type inspect  in-self&lt;/font&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: courier new,monospace;&quot;&gt;&lt;font size=&quot;2&quot;&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;Хочу обратить внимание, что реальной инспекции именно протоколов http и ssh не происходит, пакеты инспектируются до уровня tcp.&lt;/span&gt;&lt;/font&gt;&lt;/div&gt;
&lt;font size=&quot;2&quot;&gt;&lt;br /&gt;
&lt;/font&gt;&lt;br /&gt;
&lt;font size=&quot;2&quot;&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;Замечу, то что описывается в данной заметке не является официально рекомендуемым&amp;nbsp; способом обеспечивать безопасность самого устройства. Для этого предназначен - &lt;/span&gt;&lt;a href=&quot;http://www.cisco.com/en/US/netsol/ns696/networking_solutions_solution.html&quot; id=&quot;mw_6&quot; style=&quot;font-family: verdana;&quot; title=&quot;Network Foundation Protection&quot;&gt;Network Foundation Protection&lt;/a&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;, который я надеюсь рассмотреть немного позже.&lt;/span&gt;&lt;/font&gt;&lt;br /&gt;
&lt;font size=&quot;2&quot;&gt;&lt;br /&gt;
&lt;/font&gt;&lt;br /&gt;
&lt;font size=&quot;2&quot;&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt; Вот мы и познакомились с общими концепциями построение брандмауэров от Cisco. Хочется заметить, представленный метод конечно достаточно громоздок и если у вас всего два&amp;nbsp; интерфейса между которыми необходимо настроить инспекцию, возможно классический CBAC в этом окажется удобнее, как минимум объем команд меньше. &lt;/span&gt;&lt;/font&gt;&lt;br /&gt;
&lt;font size=&quot;2&quot;&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;Если же конфигурация усложняется, или же имеет свойство изменяться, Zone-Based Firewall именно то решение которое необходимо. Конфигурация гораздо легче читается и поддерживать, расширять, её проще.&lt;/span&gt;&lt;/font&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/7787298716368614180/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/7787298716368614180' title='2 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/7787298716368614180'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/7787298716368614180'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2008/07/zone-based-firewall-self_03.html' title='Защищая себя (zone-based firewall self)'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-8693769969640165450</id><published>2008-06-30T19:28:00.004+02:00</published><updated>2008-07-03T20:20:40.223+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="firewalling"/><category scheme="http://www.blogger.com/atom/ns#" term="ios"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><category scheme="http://www.blogger.com/atom/ns#" term="theory"/><title type='text'>Мы будем жить теперь по новому! (zone-based firewall)</title><content type='html'>&lt;b style=&quot;font-family: verdana;&quot; id=&quot;a34.&quot;&gt;0. Ссылки&lt;/b&gt;&lt;br /&gt;&lt;a style=&quot;font-family: verdana;&quot; title=&quot;http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00808bc994.shtml&quot; href=&quot;http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00808bc994.shtml&quot; id=&quot;j8h0&quot;&gt;http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00808bc994.shtml&lt;/a&gt;&lt;br /&gt;&lt;a style=&quot;font-family: verdana;&quot; title=&quot;http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_configuration_example09186a00809492a4.shtml&quot; href=&quot;http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_configuration_example09186a00809492a4.shtml&quot; id=&quot;cfyr&quot;&gt;http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_configuration_example09186a00809492a4.shtml&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Начиная с версии IOS &lt;/span&gt;&lt;span id=&quot;pe.-&quot; class=&quot;content&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;12.4(6)T в рутерах Cisco появилась функциональность называемая Zone-Based Firewall, именно она призвана заменить собой классический firewall (CBAC). В чем отличие, какие основные возможности я и попробую ответить в этой заметке.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;b style=&quot;font-family: verdana;&quot; id=&quot;a34.0&quot;&gt;1. Немного теории&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Основное отличие модели ZBF от CBAC в том, что первый, как очевидно из названия, оперирует на уровне зон, второй на уровне интерфейсов. Второе значительное улучшение -позможность применения политики в определенному трафику. Дело в то том, что в классическом CBAC невозможно применять к различные политики к различным группам трафика в пределах одного интерфейса. К примеру, если за внутренним интерфейсом находиться не одна сеть, а несколько, то в случае CBAC применять для них различные политики инспектирования&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; не представляется возможным. С ZBF же это достаточно тривиальная задача.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Синтаксис конфигурации, называемый Cisco Policy Language (CPL) достаточно похож на &lt;/span&gt;&lt;a style=&quot;font-family: verdana;&quot; title=&quot;MPF в устройствах ASA&quot; href=&quot;http://techoover.blogspot.com/2008/03/modular-policy.html&quot; id=&quot;kgzd&quot;&gt;MPF в устройствах ASA&lt;/a&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Несколько фактов облегчающих понимание &quot;как это работает&quot;.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- Зона может состоять из интерфейса или нескольких интерфейсов. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- Политика применяется к направлению между зонами. Т.е. inside-outside и outside-inside это две разных политики.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- Важное изменение, политика по умолчанию - deny any any.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- Можно использовать CBAC и ZBF одновременно, но на разных интерфейсах. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- Если два интерфейса не принадлежат ни к одной зоне - трафик разрешен. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- Если один из интерфейсов принадлежит к какой-либо зоне, другой нет - трафик запрещен. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- Если два интерфейса принадлежат к разным зонам - трафик запрещен до явного разрешения.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- Трафик в пределах одной зоны не подвергается инспектированию.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot; id=&quot;glpo&quot;&gt; Элементы конфигурации:&lt;/b&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;class-map - служит для выделения конкретного трафика из потока, например с помощью acl или выделение по протоколам. Может быть вложенным, т.е. можно выделить трафик с source 192.168.0.0/24 по протоколу http.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;policy-map - применение политики, Существует всего три возможных действия - drop, pass, inspect.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot; id=&quot;glpo0&quot;&gt;&lt;br /&gt;Стенд&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Конфигурация сети следующая:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; insideA - 10.10.11.1/24&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; insideB - 10.10.12.1/24&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; outside - 10.10.10.1/24&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; dmzA - 10.10.20.1/24&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot; id=&quot;up9e1&quot;&gt;2. Базовая модель&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Начнем с простейшей конфигурации. Забудем пока о наличии ДМЗ и решим самую типичную задачу - предоставление доступа в интернет с инспектированием трафика. Все, остальные конфигурации по сути своей будут строиться на этой как на базовой. Здесь же удобно рассмотреть основные командыконфигурирования, комментарии по тексту. &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; // определим зоны безопасности, в данном случае только две интернет и интранет&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; // никакого применения политик пока нет - просто имена.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#zone security outside&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-sec-zone)#description Big and Scary internet&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#zone security inside&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-sec-zone)# description Shy and modest intranet&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; // назначим интерфейсы в зоны, необходимо учитывать,&lt;br /&gt;// что сразу после&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; этого шага любой трафик между зонами будет запрещен&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; // ouside&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#interface FastEthernet0/0&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-if)#zone-member security outside&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-if)#description ouside&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; //inside, растянутый на два интерфейса&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#interface FastEthernet0/1.800&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-subif)#description insideB&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-subif)#zone-member security inside&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#interface FastEthernet0/1.900&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-subif)#description insideA&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-subif)#zone-member security inside&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Ну вот и отлично, всё что можно запретили - безопасность на уровне. :)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Теперь займемся разрешением.&lt;br /&gt;&lt;br /&gt;// определение протоколов по которым пользователям разрешен в интернет,&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// например, http, smtp, dns&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; // class-map может быть двух типов - с логикой AND и с логикой OR. В&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// данном случае OR - любой из трех протоколов&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#class-map type inspect match-any cm_http-dns-smtp&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-cmap)#match protocol http&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-cmap)#match protocol smtp&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-cmap)#match protocol dns&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; // это пример class-map  с логикой AND. Данная карта выбирает&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// фильтрует трафик с source 10.10.12.0/24 и любым из протоколов http, dns, smtp&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#access-list 120 permit ip 10.10.12.0 0.0.0.255 any&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#class-map type inspect match-all cm_insideB_web&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-cmap)#match class-map cm_http-dns-smtp&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-cmap)#match access-group 120&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; //создание политики&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#policy-map type inspect in-out&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-pmap)#class type inspect cm_insideB_web&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-pmap-c)#inspect&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; // Момент истины, создадим цепочку inside -&gt; outside и наделим&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// интернетом счастливых пользователей insideB&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#zone-pair security inside-outside source inside destination outside&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-sec-zone-pair)#service-policy type inspect in-out&lt;/span&gt;&lt;br /&gt;&lt;div id=&quot;1fgl&quot; class=&quot;ArwC7c ckChnd&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Еще раз хочу обратить внимание, при всей этой конфигурации трафик в&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; пределах зоны, т.е. между интерфейсами insideA и insideB разрешен.&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot; id=&quot;k634&quot;&gt;3. Усложненная конфигурация.&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Усложняется она использованием ДМЗ, все остальные параметры остаются теми же.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; //Определим новую зону и назначим её интерфейсу&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;R1(config)#zone security dmz&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-sec-zone)#description Controlled DMZ&lt;/span&gt;&lt;br /&gt;&lt;div id=&quot;1fgl&quot; class=&quot;ArwC7c ckChnd&quot;&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#int fa0/1.700&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-subif)#zone-member security dmz&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; //выделим сервер или группу подлежащую публикации&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#access-list 199 remark Publishing web server&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#access-list 199 permit ip any host 10.10.20.2&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; //определим по каким протоколам серверы будет виден снаружи&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#class-map type inspect match-all pub-web&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-cmap)#match access-group 199&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-cmap)#match protocol http&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; //создадим политику разрешающую доступ&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#policy-map type inspect www-dmz&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-pmap)#class type inspect pub-web&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config-pmap-c)#inspect&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; //создадим цепочку outside -&gt; dmz&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; R1(config)#zone-pair security out-dmz source outside destination dmz&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Теперь сервер 10.10.20.2 доступен в интернет по протоколу http, если&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; необходимо добавить еще один сервер достаточно просто изменить acl 199&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/8693769969640165450/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/8693769969640165450' title='6 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/8693769969640165450'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/8693769969640165450'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2008/06/zone-based-firewall.html' title='Мы будем жить теперь по новому! (zone-based firewall)'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>6</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-6536729195289654660</id><published>2008-05-04T19:39:00.008+02:00</published><updated>2008-05-14T06:38:20.501+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ios"/><category scheme="http://www.blogger.com/atom/ns#" term="ipsec"/><category scheme="http://www.blogger.com/atom/ns#" term="ospf"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><category scheme="http://www.blogger.com/atom/ns#" term="vpn"/><title type='text'>Динамический рутинг поверх vpn (ospf over gre ipsec)</title><content type='html'>&lt;span id=&quot;froh2&quot; style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;0. Зачем&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;После прочтения заметки о  конфигурации &lt;a href=&quot;http://techoover.blogspot.com/2008/05/lan-2-lan-ipsec-vpn-gre.html&quot;&gt;gre ipsec&lt;/a&gt; может остаться некоторое недопонимание того зачем, собственно, так усложнять достаточно простую первоначальную конфигурацию.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Данная запись призвана ответить на эти вопросы.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Тем читателям, которые попали сюда по поиску из google или еще каким путем я настоятельно рекомендую прочитать предыдущую часть о настройке &lt;a href=&quot;http://techoover.blogspot.com/2008/05/lan-2-lan-ipsec-vpn-gre.html&quot;&gt;gre ipsec&lt;/a&gt;, а уже потом возвращаться сюда.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Итак речь идёт о запуске динамических протоколов маршрутизации, в данном случае ospf, поверх существующего vpn соединения.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В случае статической конфигурации, необходимо жесткое указание сетей подлежащих шифрованию. Для этого в конфигурации без gre используются crypto acl.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Если же конфигурация сетей меняется необходимо менять и конфигурацию. Представим довольно жизненную ситуацию - головной офис и определённое количество филиалов.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;С случае появления в головном отделении новых ip сетей, необходимо произвести перенастройку всех рутеров, как в центрального так и филиальных. При большом количестве филиалов это может быть непосильной задачей.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;pkyl0&quot; style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;1. Описание стенда&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Настройка продолжается ровно с того места на котором закончилась статья о конфигурировании gre ipsec. Итак у нас есть следующая конфигурации IP сетей.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Внутренняя сеть А: 192.168.1.0/24&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Внутренняя сеть Б: 192.168.2.0/24&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Внешний интерфейс А: 10.10.11.2/24&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Внешний интерфейс Б: 10.10.10.2/24&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Допустим, что А это филиал, а Б головное отделение.  В случае &lt;a href=&quot;http://techoover.blogspot.com/2008/04/lan-2-lan-vpn-pre-shared.html&quot;&gt;статического ipsec туннеля&lt;/a&gt; указание какой трафик подлежит шифрации с помощью crypto acl.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// routerA&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;k1t6&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA(config)# access-list 120 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В случае &lt;a href=&quot;http://techoover.blogspot.com/2008/05/lan-2-lan-ipsec-vpn-gre.html&quot;&gt;gre ipsec&lt;/a&gt; необходимо статическим маршрутом указать куда напрявлять трафик для определённой сети.&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;p81o0&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA(config)# ip route 192.168.2.0 255.255.255.0 Tunnel10&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;После этого трафик попадает в туннель, инкапсулируется в gre, а crypto acl настроеные между пирами пропускали его через процедуру шифрации.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Теперь представим, что в центральном офисе (сеть Б) появилась новая сеть, например 10.200.1.0/24, для обеспечения её видимости в филиалах, необходимо либо добавить по строчке вcrypto acl (static ipsec) либо добавить маршрут (gre ipsec ), что конечно не составляет проблемы для десятка устройств. Но мы же помним, что организация у нас большая и туннелей условно бесконечное количество. :)&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;iaf00&quot; style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;2. Конфигурация&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;iaf00&quot;  style=&quot;font-family:verdana;&quot;&gt;Простейшая конфигурация ospf достаточно проста и не вызывает особых проблем. Я не буду рассказывать о принципах работы, алгоритме или прочих ньансах работы этого протокола. В сети достаточно много информации по этой теме. Цель данной заметки показать практическое применение и не дать себе забыть эту простую но в то же время крайне эффективную конфигурацию. :)&lt;br /&gt;Описание настройки.&lt;br /&gt;- число после слова ospf обозначает просто номер процесса ospf на данном устройстве, нет смысла стремиться к его идентичности&lt;br /&gt;- логирование изменений&lt;br /&gt;- ключевая строка, описание сети которые будут анонсироваться от данного рутера. О том что такое &lt;/span&gt;&lt;span id=&quot;iaf00&quot;  style=&quot;font-family:verdana;&quot;&gt;area можно говорить долго, но не сейчас. Обратите внимание, используется не маска сети, а wildcard, как в acl.&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;iaf00&quot;  style=&quot;font-family:verdana;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;iaf00&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;//Настройка ospf. RouterA&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;k1t6&quot;  style=&quot;font-family:courier new;&quot;&gt;RouterA(config)# &lt;/span&gt;&lt;span id=&quot;iaf00&quot;  style=&quot;font-family:courier new;&quot;&gt;router ospf 100&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;k1t6&quot;  style=&quot;font-family:courier new;&quot;&gt;RouterA(config-router)# &lt;/span&gt;&lt;span id=&quot;iaf00&quot;  style=&quot;font-family:courier new;&quot;&gt;log-adjacency-changes&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;k1t6&quot;  style=&quot;font-family:courier new;&quot;&gt;RouterA(config-router)# &lt;/span&gt;&lt;span id=&quot;iaf00&quot;&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;network 192.168.1.0 0.0.0.255 area 10&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Практически анологична настройка ospf на рутере Б, исключение составляет дополнительная сеть. &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;iaf00&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;//Настройка ospf. RouterB&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;k1t6&quot;  style=&quot;font-family:courier new;&quot;&gt;RouterB(config)# &lt;/span&gt;&lt;span id=&quot;iaf00&quot;  style=&quot;font-family:courier new;&quot;&gt;router ospf 100&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;k1t6&quot;  style=&quot;font-family:courier new;&quot;&gt;RouterB(config-router)# &lt;/span&gt;&lt;span id=&quot;iaf00&quot;  style=&quot;font-family:courier new;&quot;&gt;&lt;/span&gt;&lt;span id=&quot;iaf00&quot;  style=&quot;font-family:courier new;&quot;&gt;log-adjacency-changes&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;k1t6&quot;  style=&quot;font-family:courier new;&quot;&gt;RouterB(config-router)#&lt;/span&gt;&lt;span id=&quot;iaf00&quot;  style=&quot;font-family:courier new;&quot;&gt; network 10.150.1.0 0.0.0.255 area 10&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;k1t6&quot;  style=&quot;font-family:courier new;&quot;&gt;RouterB(config-router)#&lt;/span&gt;&lt;span id=&quot;iaf00&quot;&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; network 192.168.2.0 0.0.0.255 area 10&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;iaf00&quot;  style=&quot;font-family:verdana;&quot;&gt;В принципе в документации сказано о том, что для указания процессу ospf работать на конкретном интерфейсе необходимо указать сеть относящуюся к данному интерфейсу в конфигурации network.&lt;br /&gt;Т.е. в данном случае сети &lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;10.10.11.0/24 и 10.10.10.0/24 также должны быть указаны. Если у вас версия IOS менее чем 12.4 так и придется сделать. Я же сделаю немного по-другому.&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;iaf00&quot;  style=&quot;font-family:verdana;&quot;&gt;//Настройка ospf. RouterA&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;k1t6&quot;  style=&quot;font-family:courier new;&quot;&gt;RouterA(config)# &lt;/span&gt;&lt;span id=&quot;p81o0&quot; style=&quot;;font-family:courier new;font-size:85%;&quot;  &gt;&lt;span id=&quot;k1t6&quot;&gt;interface Tunnel10&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;k1t6&quot;  style=&quot;font-family:Courier New;&quot;&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;RouterA(config)# ip ospf 100 area 10&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;uayj2&quot;  style=&quot;font-family:verdana;&quot;&gt;Это просто указание процессу работать на данном интерфейсе. Об этом трюке я узнал от простого словацкого парня &lt;a title=&quot;Ивана&quot; href=&quot;http://blog.ioshints.info/2007/07/network-statements-are-no-longer-needed.html&quot; id=&quot;wb:r&quot;&gt;Ивана&lt;/a&gt;, чей &lt;a title=&quot;блог&quot; href=&quot;http://blog.ioshints.info/&quot; id=&quot;gchu&quot;&gt;блог&lt;/a&gt; я с удовольствием читаю. &lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;После настройки ospf указание статического маршрута более не нужно. Т.е. для рутера А.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;//удаление статического маршрута&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span id=&quot;k1t6&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA(config)# no &lt;/span&gt;&lt;/span&gt;&lt;span id=&quot;p81o0&quot; style=&quot;;font-family:Courier New;font-size:85%;&quot;  &gt;&lt;span id=&quot;k1t6&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;ip route 192.168.2.0 255.255.255.0 Tunnel10&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;iaf00&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Теперь можно взглянуть на таблицу маршрутизации во всей красе.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;span id=&quot;tzkf2&quot;  style=&quot;font-family:courier new;&quot;&gt;RouterA#sh ip route | beg Gateway&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;tzkf4&quot;  style=&quot;font-family:courier new;&quot;&gt;&lt;/span&gt;&lt;span id=&quot;tzkf5&quot;  style=&quot;font-family:courier new;&quot;&gt;Gateway of last resort is 10.10.11.1 to network 0.0.0.0&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;tzkf8&quot;  style=&quot;font-family:courier new;&quot;&gt;     10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;tzkf10&quot;  style=&quot;font-family:courier new;&quot;&gt;C       10.10.11.0/24 is directly connected, FastEthernet1/0&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;tzkf12&quot;  style=&quot;font-family:courier new;&quot;&gt;&lt;/span&gt;&lt;span id=&quot;tzkf14&quot;  style=&quot;font-family:courier new;&quot;&gt;O       10.150.1.0/24 [110/11122] via 10.10.10.2, 00:00:22, Tunnel10&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;tzkf16&quot;  style=&quot;font-family:courier new;&quot;&gt;&lt;/span&gt;&lt;span id=&quot;tzkf18&quot;  style=&quot;font-family:courier new;&quot;&gt;C    192.168.1.0/24 is directly connected, FastEthernet0/1&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;tzkf20&quot;  style=&quot;font-family:courier new;&quot;&gt;O    192.168.2.0/24 [110/11121] via 10.10.10.2, 00:00:22, Tunnel10&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;tzkf22&quot;  style=&quot;font-family:courier new;&quot;&gt;&lt;/span&gt;&lt;span id=&quot;tzkf24&quot;  style=&quot;font-family:courier new;&quot;&gt;&lt;/span&gt;&lt;span id=&quot;tzkf26&quot;  style=&quot;font-family:courier new;&quot;&gt;S*   0.0.0.0/0 [1/0] via 10.10.11.1&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Как видно, анонсы сетей прошли и рутер А видит маршруты в сети за рутером Б через ospf, что и было необходимо. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Теперь при появлении в центральном отделении новых сетей, конфигурация филиалов не нуждается в изменениях. Всё что необходимо, добавить новую строчкуnetwork в конфигурацию ospf на рутере в центральном офисе. Филиалы узнают об этом практически мгновенно. :) &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;p81o0&quot; style=&quot;;font-family:Courier New;font-size:85%;&quot;  &gt;&lt;span id=&quot;k1t6&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;upd 14.05.08, спасибо Vadim&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;//Посмотрим на наших соседей.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: courier new;&quot;&gt;RouterA#show ip ospf neighbor&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: courier new;&quot;&gt;Neighbor ID     Pri   State           Dead Time   Address         Interface&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: courier new;&quot;&gt;192.168.2.1       0   FULL/  -        00:00:37    10.10.10.2      Tunnel10&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;iaf00&quot;&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/6536729195289654660/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/6536729195289654660' title='6 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/6536729195289654660'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/6536729195289654660'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2008/05/vpn-ospf-over-gre-ipsec.html' title='Динамический рутинг поверх vpn (ospf over gre ipsec)'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>6</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-7542805462122726740</id><published>2008-05-04T17:52:00.009+02:00</published><updated>2008-05-21T15:02:16.360+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ios"/><category scheme="http://www.blogger.com/atom/ns#" term="ipsec"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><category scheme="http://www.blogger.com/atom/ns#" term="vpn"/><title type='text'>Соединяя офисные пространства (lan-2-lan ipsec vpn gre)</title><content type='html'>&lt;span style=&quot;;font-family:verdana;font-size:100%;&quot; id=&quot;t2_.0&quot;  &gt;&lt;b id=&quot;n8230&quot;&gt;0. Вводная&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Продолжим разборки с различными технологиями vpn предоставляемыми рутерами cisco. Заметка будет больше практического характера. Ориентирована на тех, кто уже знаком с &lt;/span&gt;&lt;a style=&quot;font-family: verdana;&quot; title=&quot;общей теорией работы ipsec&quot; href=&quot;http://techoover.blogspot.com/2007/09/ipsec.html&quot; id=&quot;nfq8&quot;&gt;общей теорией работы ipsec&lt;/a&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; и &lt;/span&gt;&lt;a style=&quot;font-family: verdana;&quot; title=&quot;простейшими примерами постороения туннелей&quot; href=&quot;http://techoover.blogspot.com/2008/04/lan-2-lan-vpn-pre-shared.html&quot; id=&quot;sbpg&quot;&gt;простейшими примерами построения туннелей&lt;/a&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;. Итак, сегодня в качестве примера рассмотрим построение всё такого-же статического туннеля. Отличие только в том, что в данном примере, все пакеты подлежащие шифрованию будут сначалаинкапсулироваться в gre туннель и только потом в ipsec . Зачем такая сложность может ответить любой кто сталкивался с необходимостью пропускать через туннель мультикаст пакеты, которые в свою очередь любят использовать современные протоколы динамической маршрутизации. Впрочем, обо всём по порядку.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Адресация сети снова выглядит следующим образом.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Внутренняя сеть А: 192.168.1.0/24&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Внутренняя сеть Б: 192.168.2.0/24&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Внешний интерфейс А: 10.10.11.2/24&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Внешний интерфейс Б: 10.10.10.2/24&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Между внешними интерфейсами у меня находиться pix. В данном случае это не так важно, но он поможет сниффить проходящий траффик.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;;font-family:verdana;font-size:100%;&quot; id=&quot;z7250&quot;  &gt;&lt;b id=&quot;n8231&quot;&gt;1. Труба (она же туннель).&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Итак, необходимо установить туннель между внешними интерфейсами маршрутизаторов, в данном случае 10.10.11.2 и 10.10.10.2.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Минимальные параметры настройки:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- каждый туннель &quot;привязывается&quot; к конкретному физическому интерфейсу, в данном случае это FastEthernet 1/0.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- поскольку это layer 3 соединения, необходима ip адресация. Для уменьшения путаницы с &quot;лишними&quot; адресами будем использовать адреса физических интерфейсов. &lt;/span&gt;&lt;a style=&quot;font-family: verdana;&quot; title=&quot;Ссылка&quot; href=&quot;http://www.cisco.com/en/US/tech/tk648/tk362/technologies_tech_note09186a0080094e8d.shtml&quot; id=&quot;p7e_&quot;&gt;Ссылка&lt;/a&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- совершенно очевидно, что раз есть у туннеля начало, значит еть где-то и конец :)  Указание второго пира, также обязательный параметр.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В примере приведена конфигурация только одной стороны туннеля, очевидно другая сторона конфигурируется идентично за исключением адреса пира.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;//пример конфигурации gre туннеля&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;p81o0&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;&lt;span id=&quot;k1t6&quot;&gt;RouterA(config)# interface Tunnel10&lt;br /&gt;&lt;/span&gt;RouterA(config-if)# tunnel source FastEthernet1/0&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;p81o2&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;RouterA(config-if)# tunnel destination &lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;10.10.10.2&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;p81o3&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;RouterA(config-if)# ip unnumbered &lt;/span&gt;&lt;span id=&quot;p81o0&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;FastEthernet1/0&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;;font-family:verdana;font-size:100%;&quot; id=&quot;ngxc0&quot;  &gt;Итак туннель поднят, но не совсем понятно для каких целей,  поскольку по нему еще ничего не ходит. Развернем рутинг для сетей &lt;/span&gt;&lt;span style=&quot;;font-family:verdana;font-size:100%;&quot;  &gt;192.168.1.0/24 и 192.168.2.0/24, соответственно в сторону туннеля.&lt;br /&gt;//рутинг в туннель&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;p81o0&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;&lt;span id=&quot;k1t6&quot;&gt;RouterA(config)# ip route 192.168.2.0 255.255.255.0 Tunnel10&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;v2zb2&quot;  style=&quot;font-family:Verdana;&quot;&gt;Для рутера Б, нужно развернуть сеть &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;;font-family:verdana;font-size:100%;&quot;  &gt;192.168.1.0/24.&lt;/span&gt;&lt;span id=&quot;p81o0&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;&lt;span id=&quot;k1t6&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;;font-family:verdana;font-size:100%;&quot;  &gt;Теперь внутренние сети находящиеся за рутерами видят друг друга.&lt;br /&gt;//простейшая проверка - ping&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e41&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;RouterA#ping&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e43&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Protocol [ip]:&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e45&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Target IP address: 192.168.2.1&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e47&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Repeat count [5]:&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e49&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Datagram size [100]:&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e411&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Timeout in seconds [2]:&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e413&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Extended commands [n]: y&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e415&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Source address or interface: 192.168.1.1&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e417&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Type of service [0]:&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e419&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Set DF bit in IP header? [no]:&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e421&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Validate reply data? [no]:&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e423&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Data pattern [0xABCD]:&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e425&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Loose, Strict, Record, Timestamp, Verbose[none]:&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e427&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Sweep range of sizes [n]:&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e429&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Type escape sequence to abort.&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e431&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e433&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Packet sent with a source address of 192.168.1.1&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e435&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;!!!!!&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;w3e437&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;Success rate is 100 percent (5/5), round-trip min/avg/max = 32/61/104 ms&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Как видно пинг проходит успешно, но всегда интересно посмотреть, что же там внутри туннеля, для этих целей на стенде используется PIX с правильно &lt;/span&gt;&lt;a style=&quot;font-family: verdana;&quot; title=&quot;настроеным capture&quot; href=&quot;http://techoover.blogspot.com/2007/09/live-and-learn.html&quot; id=&quot;dfpw&quot;&gt;настроеным capture.&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// sniff&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;ippo2&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;pixfirewall# show cap anyin&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;ippo4&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;10 packets captured&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;ippo6&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;   1: 16:01:56.004577 10.10.11.2 &gt; 10.10.10.2:  ip-proto-47, length 104&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;;font-family:Courier New;font-size:100%;&quot; id=&quot;ippo8&quot;  &gt;   2: 16:01:56.024870 10.10.10.2 &gt; 10.10.11.2:  ip-proto-47, length 104&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;;font-family:Courier New;font-size:100%;&quot; id=&quot;ippo10&quot;  &gt;  &lt;skip&gt;&lt;/skip&gt;&lt;/span&gt;&lt;span style=&quot;;font-family:courier new;font-size:100%;&quot;  &gt;&lt;skip&gt;&lt;/skip&gt;&lt;/span&gt;&lt;span style=&quot;;font-family:courier new;font-size:100%;&quot;  &gt;(skip)&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;ippo22&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;   9: 16:01:56.232715 10.10.11.2 &gt; 10.10.10.2:  ip-proto-47, length 104&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;ippo24&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;  10: 16:01:56.249163 10.10.10.2 &gt; 10.10.11.2:  ip-proto-47, length 104&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;ippo26&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;10 packets shown&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Как и предпологалось, туннель работает нормально. Протокол 47 стека IP И есть gre.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;x07l2&quot; style=&quot;font-weight: bold;font-family:verdana;font-size:100%;&quot;  &gt;2. Шифруем&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Дальше всё просто. Принципиальных отличий между данной и &lt;/span&gt;&lt;a style=&quot;font-family: verdana;&quot; title=&quot;минимальной конфигурацией&quot; href=&quot;http://techoover.blogspot.com/2008/04/lan-2-lan-vpn-pre-shared.html&quot; id=&quot;a7bn&quot;&gt;минимальной конфигурацией&lt;/a&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; практически никаких. Всё что нужно сделать это изменить crypto acl определяющий какой трафик подлежит шифрации.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Поскольку сниффер нам показал только gre пакеты между двумя пирами шифровать будем только их. Что в принципе достаточно очевидно. :)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;//crypto acl, конечно они должны быть зеркальны с обоих сторон туннеля&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;p81o0&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;&lt;span id=&quot;k1t6&quot;&gt;RouterA(config)# access-list 150 permit gre host 10.10.11.2 host 10.10.10.2&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;isakmp, crypto map и прочие безобразия настраиваются совершенно идентично. На всякий случай привожу кусок конфигурации рутера А.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;br /&gt;//пример окончательной конфигурации&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;rafw0&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;!         &lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;rafw2&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;crypto isakmp policy 200&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;rafw4&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt; encr aes 256&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;rafw6&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt; authentication pre-share&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;rafw8&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt; group 2  &lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;rafw10&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt; lifetime 36000&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;rafw12&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;crypto isakmp key sUpeRkEy address 10.10.10.2&lt;/span&gt;&lt;span id=&quot;rafw14&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;    &lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;rafw16&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;!         &lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;rafw18&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;crypto ipsec transform-set ts-aes-sha esp-aes 256 esp-sha-hmac &lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;rafw20&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;!         &lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;rafw22&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;crypto map cr_outside 200 ipsec-isakmp &lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;rafw24&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt; set peer 10.10.10.2&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;rafw26&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt; set transform-set ts-aes-sha &lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;rafw28&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt; match address 150&lt;/span&gt;&lt;span id=&quot;hren0&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;    &lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren1&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;!         &lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren2&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;interface Tunnel10&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren3&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt; ip unnumbered FastEthernet1/0&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren4&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt; tunnel source FastEthernet1/0&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren5&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt; tunnel destination 10.10.10.2&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren6&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;!         &lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren7&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;interface FastEthernet1/0&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren8&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt; ip address 10.10.11.2 255.255.255.0&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren9&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt; duplex auto&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren10&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt; speed auto&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren11&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt; crypto map cr_outside&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren12&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;!         &lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren13&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;ip route 192.168.2.0 255.255.255.0 Tunnel10&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren14&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;!&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren15&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;access-list 150 permit gre host 10.10.11.2 host 10.10.10.2&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;hren17&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;!&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Проведем то же элементарное тестирование с помощью ping. Ниже представлен вывод сниффера.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in0&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;pixfirewall# show capture anyin&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in1&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;17 packets captured&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in2&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;   1: 15:33:57.516788 10.10.11.2.500 &gt; 10.10.10.2.500:  udp 144&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in3&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;   2: 15:33:57.741477 10.10.10.2.500 &gt; 10.10.11.2.500:  udp 104&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in4&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;   3: 15:33:57.911284 10.10.11.2.500 &gt; 10.10.10.2.500:  udp 304&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in5&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;   4: 15:33:58.126153 10.10.10.2.500 &gt; 10.10.11.2.500:  udp 304&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in6&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;   5: 15:33:58.186025 10.10.11.2.500 &gt; 10.10.10.2.500:  udp 108&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in7&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;   6: 15:33:58.206059 10.10.10.2.500 &gt; 10.10.11.2.500:  udp 76&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in8&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;   7: 15:33:58.219852 10.10.11.2.500 &gt; 10.10.10.2.500:  udp 172&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in9&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;   8: 15:33:58.259401 10.10.10.2.500 &gt; 10.10.11.2.500:  udp 172&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in10&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;   9: 15:33:58.268388 10.10.11.2.500 &gt; 10.10.10.2.500:  udp 60&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in11&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;  10: 15:33:59.395807 10.10.11.2 &gt; 10.10.10.2:  ip-proto-50, length 164&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in12&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;  11: 15:33:59.444541 10.10.10.2 &gt; 10.10.11.2:  ip-proto-50, length 164&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in13&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt; &lt;skip&gt;&lt;/skip&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;&lt;skip&gt;&lt;/skip&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;;font-family:Courier New;font-size:100%;&quot; id=&quot;ippo10&quot;  &gt;  &lt;skip&gt;&lt;/skip&gt;&lt;/span&gt;&lt;span style=&quot;;font-family:courier new;font-size:100%;&quot;  &gt;&lt;skip&gt;&lt;/skip&gt;&lt;/span&gt;&lt;span style=&quot;;font-family:courier new;font-size:100%;&quot;  &gt;(skip)&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in14&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;  17: 15:33:59.556703 10.10.10.2 &gt; 10.10.11.2:  ip-proto-50, length 164&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span id=&quot;m-in15&quot; style=&quot;;font-family:Courier New;font-size:100%;&quot;  &gt;17 packets shown&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Как и ожидалось, конфигурация работает и даже шифрует трафик.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Первые 9 пакетов показывают обмен небольшими udp пакетами по 500 порту. Этот порт используется isakmp при установлении SA.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Далее идёт обмен пакетами протокола 50 стека IP, что и есть, собственно, ipsec.&lt;/span&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/7542805462122726740/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/7542805462122726740' title='7 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/7542805462122726740'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/7542805462122726740'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2008/05/lan-2-lan-ipsec-vpn-gre.html' title='Соединяя офисные пространства (lan-2-lan ipsec vpn gre)'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>7</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-6301258493327706553</id><published>2008-04-30T06:53:00.005+02:00</published><updated>2008-04-30T07:15:02.407+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="fun"/><title type='text'>Оцени меня</title><content type='html'>&lt;span style=&quot;font-family:verdana;&quot;&gt;Некоторые из читатаелей возможно знакомы  с различными развлекательными сайтами позволяющими оченивать фотографии любителей. Оригинальный &lt;/span&gt;&lt;a style=&quot;font-family: verdana;&quot; href=&quot;http://hotornot.com/&quot;&gt;горяч-ли-я&lt;/a&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; и его русскоязычный клон &lt;/span&gt;&lt;a style=&quot;font-family: verdana;&quot; href=&quot;http://www.rateme.ru/&quot;&gt;оцени меня&lt;/a&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;. Нет, я не собираюсь менять тематику блога.&lt;br /&gt;Прислали ссылочку на подобную штуковину, но оценивать предлагается карты сетей. Особенно порадовал раздел смешных карт. Попадаются варианты здорово поднимающие настроение. Вот образчик:&lt;/span&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoRM3g2H8SeUkjW1PwRptU0TlEnX3DHPar9NcyYT4YTGkfWleKQKvYCtx6W4-UGE1CZ1ZgH-c8BmYhFWXQFAFGBhjNvpRGd1Ia9rSU4bW4Hb3uIA65oRU9mhdbxAGKHihjluaaIUjh-XE/s1600-h/porn_net.jpg&quot;&gt;&lt;img style=&quot;cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoRM3g2H8SeUkjW1PwRptU0TlEnX3DHPar9NcyYT4YTGkfWleKQKvYCtx6W4-UGE1CZ1ZgH-c8BmYhFWXQFAFGBhjNvpRGd1Ia9rSU4bW4Hb3uIA65oRU9mhdbxAGKHihjluaaIUjh-XE/s400/porn_net.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5194901563944885426&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Линк: &lt;a href=&quot;http://www.ratemynetworkdiagram.com/&quot;&gt;http://www.ratemynetworkdiagram.com/&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/6301258493327706553/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/6301258493327706553' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/6301258493327706553'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/6301258493327706553'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2008/04/blog-post.html' title='Оцени меня'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoRM3g2H8SeUkjW1PwRptU0TlEnX3DHPar9NcyYT4YTGkfWleKQKvYCtx6W4-UGE1CZ1ZgH-c8BmYhFWXQFAFGBhjNvpRGd1Ia9rSU4bW4Hb3uIA65oRU9mhdbxAGKHihjluaaIUjh-XE/s72-c/porn_net.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-3039870410834524413</id><published>2008-04-21T20:00:00.008+02:00</published><updated>2008-05-21T15:03:48.033+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ios"/><category scheme="http://www.blogger.com/atom/ns#" term="ipsec"/><category scheme="http://www.blogger.com/atom/ns#" term="vpn"/><title type='text'>Соединяя офисные пространства (lan-2-lan vpn pre-shared)</title><content type='html'>&lt;span id=&quot;ibxm&quot;  style=&quot;font-family:verdana;&quot;&gt;&lt;b id=&quot;idiw&quot;&gt;0. Общие слова&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Зачем нужен vpn и что с ним делать рассказывать не буду, в сети достаточно много информации на эту тему. Скажу только, что под vpn подразумевается ipsec и в данной заметке описывается построение site to site vpn используя pre-shared keys, т.е. соединение двух локальных сетей, например центрального отделения и филиала через открытую сеть типа интернет. Используемое оборудование - рутер cisco. Заметка сугубо практическая, поскольку рассмотрение теории займет достаточно много места и времени. Краткий обзор: что происходит при построении ipsec туннеля можно найти в &lt;/span&gt;&lt;a style=&quot;font-family: verdana;&quot; title=&quot;фазы ipsec&quot; href=&quot;http://techoover.blogspot.com/2007/09/ipsec.html&quot; id=&quot;s-jx&quot;&gt;одной из предыдущих заметок&lt;/a&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Итак, пройдемся по всем фазам и посмотрим какие команды отвечают за успешное завершение каждой. Адресация сети выглядит следующим образом.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Внутренняя сеть А: 192.168.1.0/24&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Внутренняя сеть Б: 192.168.2.0/24&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Внешний интерфейс А: 10.10.11.2/24&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Внешний интерфейс Б: 10.10.10.2/24&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Необходимо убедиться, что существующие acl совместимы с ipsec.  Как требует документация необходимо разрешить прохождения трафика по протоколам 51 (ah) и 50 (esp) стека ip, зависит от желаемой конфигурации. Порт 500/udp и echo/echo-replay. Впрочем без разрешенного icmp у меня туннель заработал.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;eq78&quot;  style=&quot;font-family:verdana;&quot;&gt;&lt;b id=&quot;ej9i&quot;&gt;1. Установка триггера на трафик подлежащий шифрованию&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Задача, соответственно, состоит в том, чтобы позволить пользователям из сети 192.168.1.0/24 получать доступ к компьютерам находящимся в сети 192.168.2.0/24 и наоборот.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;На первом этапе ipsec рутер просматривает проходящий через него трафик и если находит пакет совпадающий с определенным acl, шифрует его и передает дальше. Таким образом первая задача - определить трафик подлежащий шифрованию с помощью acl. Логично, что acl должны быть совершенно зеркальны на обоих сторонах туннеля, поскольку SA создаются уникальные для source и destination в прямом и обратном направлении. Соответственно, если acl будут не зеркальны, то и туннель не установится.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;//Пример acl&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// routerA&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;k1t6&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA(config)# access-list 120 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// routerB&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;lcs8&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterB(config)# access-list 120 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;yl8-&quot;  style=&quot;font-family:verdana;&quot;&gt;&lt;b id=&quot;r0-r&quot;&gt;2. &lt;/b&gt;&lt;/span&gt;&lt;span id=&quot;r630&quot;  style=&quot;font-family:verdana;&quot;&gt;&lt;b id=&quot;qj82&quot;&gt;Первая фаза IKE&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Следующий этап - создание IKE SA.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Поскольку на каждому рутере может создаваться несколько IKE SA для различных туннелей с различными настройками безопасности используются политики IKE с различными уровнями приоритета (&lt;1-10000), id=&quot;ce4u&quot;&gt;Каждая политика характеризуется следующими параметрами: алгоритм шифрования, алгоритм хеширования, метод аутентификации, используемая реализация алгоритма &lt;/span&gt;&lt;span id=&quot;qi_f&quot;  style=&quot;font-family:verdana;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Диффи-Хелмана, время жизни SA. Настройки по-умолчанию можно посмотреть следующим образом:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;//политика IKE по-умолчанию&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;g1gi&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA#sh crypto isakmp policy&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;ux2r&quot;  style=&quot;font-family:Courier New;&quot;&gt;Global IKE policy&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;vutf&quot;  style=&quot;font-family:Courier New;&quot;&gt;Default protection suite&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;mgti&quot;  style=&quot;font-family:Courier New;&quot;&gt;        encryption algorithm:   DES - Data Encryption Standard (56 bit keys).&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;vp2a&quot;  style=&quot;font-family:Courier New;&quot;&gt;        hash algorithm:         Secure Hash Standard&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;xag0&quot;  style=&quot;font-family:Courier New;&quot;&gt;        authentication method:  Rivest-Shamir-Adleman Signature&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;bgnx&quot;  style=&quot;font-family:Courier New;&quot;&gt;        Diffie-Hellman group:   #1 (768 bit)&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;jwjc&quot;  style=&quot;font-family:Courier New;&quot;&gt;        lifetime:               86400 seconds, no volume limit&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Минимально необходимых, а мы сейчас говорим именно о них, параметров не так много. В данном случае изменим метод аутентификации на pre-shared keys, заменим не рекомендуемый аглоритм шифрования данных, на продвинутый (DES &amp;amp; AES) и &lt;/span&gt;&lt;span id=&quot;qi_f&quot;  style=&quot;font-family:verdana;&quot;&gt; Диффи-Хелмана на вторую группу, 1024 бита.&lt;br /&gt;Поскольку в качестве метода аутентификации выбран метод распределенного ключа, его необходимо также указать.&lt;br /&gt;Манипуляции производятся следующими командами.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Настройки необходимые для IKE SA, в данном случае политика с приоритетом 200&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// ключ указывается отдельно от политики, поскольку в общем случае он почти ничего общего с ней не имеет,&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// политика может использоваться многократно для нескольких туннелей. Ключ желательно оставлять уникальным для каждого пира.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Конечно, настройки для рутера Б должны быть идентичны за исключением адреса другого конца туннеля.&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;sh73&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA(config)# crypto isakmp policy 200&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;jxzf&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA(config-isakmp)# encr aes&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;n9dy&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA(config-isakmp)# authentication pre-share&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;fvju&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA(config-isakmp)# group 2  &lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;vn50&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA(config)# crypto isakmp key sUpeRkEy address 10.10.10.2&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;kbv_&quot;  style=&quot;font-family:verdana;&quot;&gt;&lt;b id=&quot;uwth&quot;&gt;3. &lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;;font-family:verdana;font-size:100%;&quot; id=&quot;tvj2&quot;  &gt;&lt;span id=&quot;mbb:&quot;&gt;&lt;span id=&quot;tv.8&quot;&gt;&lt;b id=&quot;ewvt&quot;&gt;Вторая фаза IKE&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В рамках второй фазы IKE происходит установка ipsec SA которые потом будут использоваться непосредственно для шифрования трафика.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Для этого необходимо указать желаемые параметры: алгоритм и шифрования и хеширования. Происходит это путем создания так называемого transform-set.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// В данном случае:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// ts-aes-sha - имя данного transform-set&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// esp-aes 256 - алгоритм шифрования и длина его ключа&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// esp-sha-hmac - алгорим хеширования&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;khxd&quot;  style=&quot;font-family:Courier New;&quot;&gt;  RouterA(config)# crypto ipsec transform-set ts-aes-sha esp-aes 256 esp-sha-hmac &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Следущим этапом идет создание специальной крипто карты, которая связывает всё вместе. Именно эта карта потом привязывается к конкретному интерфейсу.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Поскольку для каждого интерфейса может быть определена только одна крипто карта, здесь используется тот же принцип приоритетов, позволяющий создавать туннели к разным пирам и с различными параметрами безопасности.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Параметров не так много: адрес другого конца туннеля, имя желаемомого transform-set, acl который будет использваться как триггер для данной крипто карты.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;//Пример crypto map&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;i8:7&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA(config)# crypto map cr_outside 200 ipsec-isakmp &lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;gtfq&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA(config-crypto-map)# set peer 10.10.10.2&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;cx7j&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA(config-crypto-map)# set transform-set ts-aes-sha &lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;lgj9&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA(config-crypto-map)# match address 120&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;f5m_&quot;  style=&quot;font-family:verdana;&quot;&gt;&lt;b id=&quot;e:g0&quot;&gt;4. Нормальная работа&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Почти всё необходимые настойки произведены, осталось только указать интерфейс используемый как источник для создния туннеля и включить &quot;глобальный выключатель&quot; разрешающий использовать IKE и слушать 500/udp порт.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;//Привязка созданной крипто карты к интерфейсу&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;RouterA(config-if)#crypto map cr_outside&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;//Включить IKE&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;RouterA(config)#crypto isakmp enable&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Туннель создается не сразу, а только после появления трафика подлежащего шифрованию. Посмотреть реально ли создан туннель и шифруется ли трафик можно с помощью следущей команды:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Просмотр активных туннелей&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;kouv&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA#sh crypto engine connections active &lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;badn&quot;  style=&quot;font-family:Courier New;&quot;&gt;  ID Interface             IP-Address      State  Algorithm           Encrypt  Decrypt&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;nv1j&quot;  style=&quot;font-family:Courier New;&quot;&gt; 2001 FastEthernet1/0      10.10.11.2      set    AES256+SHA                9        0&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;h4ns&quot;  style=&quot;font-family:Courier New;&quot;&gt; 2002 FastEthernet1/0      10.10.11.2      set    AES256+SHA                0        9&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Насколько видно из примера, создано две SA каждая используется для одного направления. В данном случае SA c ID 2001 используется для шифрования, а c ID 2002 для расшифровывания, что видно по счетчикам пакетов.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Более подробную информацию может дать команда show  crypto ipsec sa.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Доступные SA на рутере.&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;cpry&quot;  style=&quot;font-family:Courier New;&quot;&gt;RouterA#sh crypto ipsec sa &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;h_2h&quot;  style=&quot;font-family:Courier New;&quot;&gt;interface: FastEthernet1/0&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;xyru&quot;  style=&quot;font-family:Courier New;&quot;&gt;    Crypto map tag: cr_outside, local addr 10.10.11.2&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;bs68&quot;  style=&quot;font-family:Courier New;&quot;&gt;   protected vrf: (none)&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;xx4i&quot;  style=&quot;font-family:Courier New;&quot;&gt;   local  ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;aurz&quot;  style=&quot;font-family:Courier New;&quot;&gt;   remote ident (addr/mask/prot/port): (192.168.2.0/255.255.255.0/0/0)&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;uaos&quot;  style=&quot;font-family:Courier New;&quot;&gt;   current_peer 10.10.10.2 port 500&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;ocs5&quot;  style=&quot;font-family:Courier New;&quot;&gt;     PERMIT, flags={origin_is_acl,}&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;c3st&quot;  style=&quot;font-family:Courier New;&quot;&gt;    #pkts encaps: 9, #pkts encrypt: 9, #pkts digest: 9&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;b7qw&quot;  style=&quot;font-family:Courier New;&quot;&gt;    #pkts decaps: 9, #pkts decrypt: 9, #pkts verify: 9&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;k8lf&quot;  style=&quot;font-family:Courier New;&quot;&gt;    #pkts compressed: 0, #pkts decompressed: 0&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;p2yq&quot;  style=&quot;font-family:Courier New;&quot;&gt;    #pkts not compressed: 0, #pkts compr. failed: 0&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;hf06&quot;  style=&quot;font-family:Courier New;&quot;&gt;    #pkts not decompressed: 0, #pkts decompress failed: 0&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;bqze&quot;  style=&quot;font-family:Courier New;&quot;&gt;    #send errors 1, #recv errors 0&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;r.5w&quot;  style=&quot;font-family:Courier New;&quot;&gt;     local crypto endpt.: 10.10.11.2, remote crypto endpt.: 10.10.10.2&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;ytpg&quot;  style=&quot;font-family:Courier New;&quot;&gt;     path mtu 1500, ip mtu 1500&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;qm9h&quot;  style=&quot;font-family:Courier New;&quot;&gt;     current outbound spi: 0xB2259128(2988806440)&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;rq8l&quot;  style=&quot;font-family:Courier New;&quot;&gt;     inbound esp sas:&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;p-uh&quot;  style=&quot;font-family:Courier New;&quot;&gt;      spi: 0x8A02CA5F(2315438687)&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;zet0&quot;  style=&quot;font-family:Courier New;&quot;&gt;        transform: esp-256-aes esp-sha-hmac ,&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;i:d2&quot;  style=&quot;font-family:Courier New;&quot;&gt;        in use settings ={Tunnel, }&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;cvwc&quot;  style=&quot;font-family:Courier New;&quot;&gt;        conn id: 2002, flow_id: SW:2, crypto map: cr_outside&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;hjr-&quot;  style=&quot;font-family:Courier New;&quot;&gt;        sa timing: remaining key lifetime (k/sec): (4533541/3425)&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;oi87&quot;  style=&quot;font-family:Courier New;&quot;&gt;        IV size: 16 bytes&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;zesb&quot;  style=&quot;font-family:Courier New;&quot;&gt;        replay detection support: Y&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;g7zw&quot;  style=&quot;font-family:Courier New;&quot;&gt;        Status: ACTIVE&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;ektz&quot;  style=&quot;font-family:Courier New;&quot;&gt;     inbound ah sas:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;y454&quot;  style=&quot;font-family:Courier New;&quot;&gt;     inbound pcp sas:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;dwk0&quot;  style=&quot;font-family:Courier New;&quot;&gt;     outbound esp sas:&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;yjji&quot;  style=&quot;font-family:Courier New;&quot;&gt;      spi: 0xB2259128(2988806440)&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;dms.&quot;  style=&quot;font-family:Courier New;&quot;&gt;        transform: esp-256-aes esp-sha-hmac ,&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;v4gv&quot;  style=&quot;font-family:Courier New;&quot;&gt;        in use settings ={Tunnel, }&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;d_:d&quot;  style=&quot;font-family:Courier New;&quot;&gt;        conn id: 2001, flow_id: SW:1, crypto map: cr_outside&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;kgsk&quot;  style=&quot;font-family:Courier New;&quot;&gt;        sa timing: remaining key lifetime (k/sec): (4533541/3425)&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;mgr3&quot;  style=&quot;font-family:Courier New;&quot;&gt;        IV size: 16 bytes&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;msi6&quot;  style=&quot;font-family:Courier New;&quot;&gt;        replay detection support: Y&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;sm26&quot;  style=&quot;font-family:Courier New;&quot;&gt;        Status: ACTIVE&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;cky3&quot;  style=&quot;font-family:Courier New;&quot;&gt;     inbound ah sas:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;k_db&quot;  style=&quot;font-family:Courier New;&quot;&gt;     inbound pcp sas:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;ld4t&quot;  style=&quot;font-family:Courier New;&quot;&gt;     outbound esp sas:&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;icfa&quot;  style=&quot;font-family:Courier New;&quot;&gt;      spi: 0xB2259128(2988806440)&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;vmfg&quot;  style=&quot;font-family:Courier New;&quot;&gt;        transform: esp-256-aes esp-sha-hmac ,&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;c6x9&quot;  style=&quot;font-family:Courier New;&quot;&gt;        in use settings ={Tunnel, }&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;appf&quot;  style=&quot;font-family:Courier New;&quot;&gt;        conn id: 2001, flow_id: SW:1, crypto map: cr_outside&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;dh2c&quot;  style=&quot;font-family:Courier New;&quot;&gt;        sa timing: remaining key lifetime (k/sec): (4533541/3363)&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;x6qi&quot;  style=&quot;font-family:Courier New;&quot;&gt;        IV size: 16 bytes&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;g-eu&quot;  style=&quot;font-family:Courier New;&quot;&gt;        replay detection support: Y&lt;/span&gt;&lt;br /&gt;&lt;span id=&quot;ztj7&quot;  style=&quot;font-family:Courier New;&quot;&gt;        Status: ACTIVE&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;qm:g&quot;  style=&quot;font-family:Courier New;&quot;&gt;     outbound ah sas:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span id=&quot;wyxy&quot;  style=&quot;font-family:Courier New;&quot;&gt;     outbound pcp sas:&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/3039870410834524413/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/3039870410834524413' title='2 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/3039870410834524413'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/3039870410834524413'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2008/04/lan-2-lan-vpn-pre-shared.html' title='Соединяя офисные пространства (lan-2-lan vpn pre-shared)'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-903834031231518281</id><published>2008-04-09T17:50:00.004+02:00</published><updated>2008-04-09T18:02:15.808+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="day-by-day"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><title type='text'>Новый CSA</title><content type='html'>&lt;span style=&quot;font-family: verdana;&quot;&gt;Появилась новая версия  Cisco Security Agent. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;Достаточно интересно, что теперь к функцям HIPS та же добавилась функциональнасть ативируса. Также достаточно забавно, что несмотря на достаточно долгое и успешное сотрудничество Cisco c компанией Trendmicro в данном случае использован  движок  open-source проекта &lt;/span&gt;&lt;a style=&quot;font-family: verdana;&quot; href=&quot;http://clamav.com/&quot;&gt;ClamAV&lt;/a&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;. Судя по &lt;/span&gt;&lt;a style=&quot;font-family: verdana;&quot; href=&quot;http://www.cisco.com/en/US/products/sw/secursw/ps5057/index.html&quot;&gt;информации представленной на сайте cisco&lt;/a&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;, монитора реального времени нет, на данный момент реализована только проверка по-требованию.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: verdana;&quot;&gt;Однако существует возможность удалённого управления  и обновления антивируса из менеджмент консоли самого CSA. &lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/903834031231518281/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/903834031231518281' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/903834031231518281'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/903834031231518281'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2008/04/csa.html' title='Новый CSA'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-1009093089821564877</id><published>2008-04-03T21:45:00.000+02:00</published><updated>2008-04-03T21:49:53.539+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="pix/asa"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><category scheme="http://www.blogger.com/atom/ns#" term="troubleshoot"/><title type='text'></title><content type='html'>            &lt;font id=&quot;r6j.&quot; size=&quot;4&quot;&gt;&lt;b id=&quot;nryu&quot;&gt;&lt;a title=&quot;Troubleshooting firewalls&quot; href=&quot;http://techoover.blogspot.com/2008/04/toubleshooting-firewalls-firewall-cisco_5133.html&quot; id=&quot;uinv&quot;&gt;Troubleshooting firewalls&lt;/a&gt; &lt;/b&gt;&lt;/font&gt;&lt;br id=&quot;kpo3&quot;&gt;&lt;br id=&quot;ndi6&quot;&gt;&lt;font id=&quot;kf75&quot; size=&quot;3&quot;&gt;В нескольких предыдущих заметках я рассказывал о различных аспектах настройки firewall устройств Cisco PIX и ASA. Почти всё также относиться к модулю FWSM для 65 серии коммутаторов. Зачастую в заметках просто рассказывалось как настроить какую-либо &quot;фичу&quot;, причем в минимальной конфигурации, так как переписывать документацию смысла особого нет, а вот иметь &lt;a title=&quot;шпаргалочку для быстрого подглядывания например номера порта который необходимо разрешить на firewall для работы HSRP&quot; href=&quot;http://techoover.blogspot.com/2007/08/hsrp.html&quot; id=&quot;s8p5&quot;&gt;шпаргалочку для быстрого подглядывания например номера порта который необходимо разрешить на firewall для работы HSRP&lt;/a&gt; оказалось достаточно удобно. &lt;br id=&quot;xnfp&quot;&gt;Сегодня я расскажу о действиях когда что-то идет не так как планировалось. Поскольку последнее время я занимаюсь исключительно с ASA устройствами речь пойдет о них.&lt;br id=&quot;jq_o&quot;&gt;&lt;br id=&quot;lgqp&quot;&gt;Прежде всего необходимо воспользоваться простыми show командами, зачастую с их помощью можно определить источник проблем.&lt;br id=&quot;r9w:&quot;&gt;Для поиска проблем при прохождении трафика через firewall крайне полезны команды show xlate и show connection. Первая предназначена для просмотра активных &lt;br id=&quot;mqfv&quot;&gt;сетевых трансляций, вторая для просмотра соединений. Почему зачастую для построения соединений нужен NAT и как его правильно настроить модно прочитать в одной из &lt;a title=&quot;предыдущих заметок&quot; href=&quot;http://techoover.blogspot.com/2007/12/nat-pixasa.html&quot; id=&quot;fpde&quot;&gt;предыдущих заметок&lt;/a&gt;. Обращайте внимание на флаги которые появляются при выводе show xlate detail, например можно долго искать проблему в &quot;странно работающем&quot; DNS если не заметить флага &quot;D&quot; при трансляции.&lt;/font&gt;&lt;br id=&quot;j2_e&quot;&gt;&lt;font id=&quot;t8:l&quot; color=&quot;#000000&quot;&gt;&lt;br id=&quot;ggq7&quot;&gt;&lt;span id=&quot;mbvu&quot; style=&quot;font-family: Courier New;&quot;&gt;pixasa# sh xlate detail &lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;n7jk&quot;&gt;&lt;span id=&quot;f_xw&quot; style=&quot;font-family: Courier New;&quot;&gt;1 in use, 1 most used&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;p:ag&quot;&gt;&lt;span id=&quot;f2vy&quot; style=&quot;font-family: Courier New;&quot;&gt;Flags: D - DNS, d - dump, I - identity, i - dynamic, n - no random,&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;xcuu&quot;&gt;&lt;span id=&quot;xywz&quot; style=&quot;font-family: Courier New;&quot;&gt;       r - portmap, s - static&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;gkgh&quot;&gt;&lt;span id=&quot;y5t1&quot; style=&quot;font-family: Courier New;&quot;&gt;NAT from inside:10.10.11.5 to outside:10.10.11.2 flags sD&lt;/span&gt;&lt;br id=&quot;a4.p&quot;&gt;&lt;br id=&quot;zy:5&quot;&gt;&lt;/font&gt;&lt;font id=&quot;c8n9&quot; size=&quot;3&quot;&gt;Крайне полезная команда show local-host. Показывает не достаточно подробную информацию. Причем не только по соединениям, а по всевозможным лимитам установленным для данного потока. Немного странновая терминилогия, но если верить документации local-host создается для каждого хоста который шлет пакеты на firewall или через него. Что интересно, во втором случае создается два локальных хоста, например как в этом примере. От &lt;span id=&quot;fb6s&quot; style=&quot;font-family: Verdana;&quot;&gt;10.10.10.2 обращается по telnet к 10.10.11.2, соответственно для каждого могут быть применены свои лимиты. Также команда полезна для просмотра трансляция созданых с помощью &lt;/span&gt;&lt;span id=&quot;juom&quot; style=&quot;font-family: verdana;&quot;&gt;&lt;span id=&quot;w6ei&quot; style=&quot;font-family: verdana;&quot;&gt;Identity NAT.&lt;/span&gt;&lt;/span&gt;&lt;/font&gt;&lt;br id=&quot;ipjv&quot;&gt;&lt;br id=&quot;ebmi&quot;&gt;&lt;font style=&quot;font-family: Courier New;&quot; id=&quot;t8:l&quot; color=&quot;#000000&quot;&gt;&lt;span id=&quot;mbvu&quot;&gt;pixasa#&lt;/span&gt;&lt;/font&gt;&lt;span id=&quot;p1gp&quot; style=&quot;font-family: Courier New;&quot;&gt; sh local-host &lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;j.xa&quot;&gt;&lt;span id=&quot;wlgg&quot; style=&quot;font-family: Courier New;&quot;&gt;Interface inside: 1 active, 2 maximum active, 0 denied&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;vfel&quot;&gt;&lt;span id=&quot;uf5f&quot; style=&quot;font-family: Courier New;&quot;&gt;local host: &amp;lt;10.10.11.2&amp;gt;,&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;fx3-&quot;&gt;&lt;span id=&quot;v5_5&quot; style=&quot;font-family: Courier New;&quot;&gt;    TCP flow count/limit = 1/unlimited&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;foy4&quot;&gt;&lt;span id=&quot;zc4y&quot; style=&quot;font-family: Courier New;&quot;&gt;    TCP embryonic count to host = 0&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;vc41&quot;&gt;&lt;span id=&quot;pv_i&quot; style=&quot;font-family: Courier New;&quot;&gt;    TCP intercept watermark = unlimited&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;h.uo&quot;&gt;&lt;span id=&quot;o41g&quot; style=&quot;font-family: Courier New;&quot;&gt;    UDP flow count/limit = 0/unlimited&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;jhzq&quot;&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;yaki&quot;&gt;&lt;span id=&quot;et2r&quot; style=&quot;font-family: Courier New;&quot;&gt;  Conn:&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;w9gx&quot;&gt;&lt;span id=&quot;noap&quot; style=&quot;font-family: Courier New;&quot;&gt;    TCP out 10.10.10.2:35803 in 10.10.11.2:23 idle 0:00:00 bytes 73 flags UIOB&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;wea0&quot;&gt;&lt;span id=&quot;d:-d&quot; style=&quot;font-family: Courier New;&quot;&gt;Interface outside: 1 active, 1 maximum active, 0 denied&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;n_a5&quot;&gt;&lt;span id=&quot;s64k&quot; style=&quot;font-family: Courier New;&quot;&gt;local host: &amp;lt;10.10.10.2&amp;gt;,&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;f0jt&quot;&gt;&lt;span id=&quot;rik_&quot; style=&quot;font-family: Courier New;&quot;&gt;    TCP flow count/limit = 1/unlimited&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;xx05&quot;&gt;&lt;span id=&quot;iivo&quot; style=&quot;font-family: Courier New;&quot;&gt;    TCP embryonic count to host = 0&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;qrj1&quot;&gt;&lt;span id=&quot;exr8&quot; style=&quot;font-family: Courier New;&quot;&gt;    TCP intercept watermark = unlimited&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;fq6w&quot;&gt;&lt;span id=&quot;xei9&quot; style=&quot;font-family: Courier New;&quot;&gt;    UDP flow count/limit = 0/unlimited&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;u9cu&quot;&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;jmlz&quot;&gt;&lt;span id=&quot;oa7t&quot; style=&quot;font-family: Courier New;&quot;&gt;  Conn:&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;uj6q&quot;&gt;&lt;span id=&quot;fb6s&quot; style=&quot;font-family: Courier New;&quot;&gt;    TCP out 10.10.10.2:35803 in 10.10.11.2:23 idle 0:00:00 bytes 73 flags UIOB&lt;/span&gt;&lt;br id=&quot;eg_l&quot;&gt;&lt;br id=&quot;krtr&quot;&gt;&lt;font id=&quot;l4_4&quot; size=&quot;3&quot;&gt;Команда show asp drop покажет общую статистику о пакетах заблокированных по тем или иными причинам. Например при настройке &lt;a title=&quot;Unicast Reverse Path Forwarding&quot; href=&quot;http://techoover.blogspot.com/2007/11/unicast-reverse-path-forwarding.html&quot; id=&quot;gy-x&quot;&gt;Unicast Reverse Path Forwarding&lt;/a&gt;&lt;span id=&quot;v6d.&quot; style=&quot;font-family: verdana;&quot;&gt; сколько именно пакетов было заблокировано.&lt;br id=&quot;vcqp&quot;&gt;Также крайне полезная информация позволяющая сходу оценить количественные показатели. Сколько было заблокировано ACL (строчка &lt;/span&gt;Flow is denied by access rule)&lt;/font&gt;&lt;span id=&quot;v6d.&quot; style=&quot;font-family: verdana;&quot;&gt;&lt;font id=&quot;sy0f&quot; size=&quot;3&quot;&gt;, а сколько например по причине некорректно установленных опций в пакете (Bad TCP flags).&lt;br id=&quot;u9qw&quot;&gt;Примерно как в примере ниже.&lt;/font&gt;&lt;br id=&quot;ls2f&quot;&gt;&lt;br id=&quot;dbsz&quot;&gt;&lt;/span&gt;  &lt;p style=&quot;font-family: Courier New;&quot; id=&quot;nik:&quot; class=&quot;MsoNormal&quot;&gt;&lt;span id=&quot;sf48&quot; lang=&quot;EN-US&quot;&gt;pixasa# show asp drop  | &lt;/span&gt;&lt;span id=&quot;w2yo&quot; lang=&quot;EN-US&quot;&gt;in Reverse&lt;/span&gt;&lt;span id=&quot;w2yo&quot; lang=&quot;EN-US&quot;&gt;-path&lt;/span&gt;&lt;/p&gt;&lt;span id=&quot;w2yo&quot; style=&quot;font-family: Courier New;&quot; lang=&quot;EN-US&quot;&gt;Reverse-path verify failed               15&lt;/span&gt;&lt;p style=&quot;font-family: Courier New;&quot; id=&quot;nik:&quot; class=&quot;MsoNormal&quot;&gt;&lt;br id=&quot;r4.:&quot;&gt;&lt;/p&gt;&lt;p style=&quot;font-family: Courier New;&quot; id=&quot;nik:&quot; class=&quot;MsoNormal&quot;&gt;&lt;span id=&quot;sf48&quot; lang=&quot;EN-US&quot;&gt;pixasa# show asp drop  | &lt;/span&gt;&lt;span id=&quot;ziy6&quot; lang=&quot;EN-US&quot;&gt;in Bad option length in &lt;/span&gt;&lt;br id=&quot;t8i.&quot;&gt; &lt;/p&gt;  &lt;p style=&quot;font-family: Courier New;&quot; id=&quot;l6v9&quot; class=&quot;MsoNormal&quot;&gt;&lt;span id=&quot;ziy6&quot; lang=&quot;EN-US&quot;&gt;Bad option length in TCP                 731&lt;/span&gt;&lt;/p&gt;  &lt;p id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;br id=&quot;h4ae&quot;&gt;&lt;/p&gt;&lt;p id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;font id=&quot;ktoz&quot; size=&quot;3&quot;&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;Следующая крайне полезная show команда позволить посмотреть насколько интенсивно используется процессор. Вывод очень похож на вывод команды uptime в системах *nix.&lt;/span&gt;&lt;/font&gt;&lt;/p&gt;&lt;p id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;br id=&quot;j8qe&quot;&gt;&lt;/p&gt;&lt;p style=&quot;font-family: Courier New;&quot; id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;span id=&quot;sf48&quot; lang=&quot;EN-US&quot;&gt;pixasa&lt;/span&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;# show cpu usage&lt;br id=&quot;j2yv&quot;&gt;CPU utilization for 5 seconds = 9%; 1 minute: 11%; 5 minutes: 7%&lt;/span&gt;&lt;/p&gt;&lt;p id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;br id=&quot;btfx&quot;&gt;&lt;/p&gt;&lt;p id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;font id=&quot;z:_l&quot; size=&quot;3&quot;&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;Если используются &lt;a title=&quot;виртуальные firewall&quot; href=&quot;http://techoover.blogspot.com/2008/01/blog-post.html&quot; id=&quot;xjyk&quot;&gt;виртуальные firewall&lt;/a&gt;, можно посмотреть статистику по конкретному контексту.&lt;/span&gt;&lt;/font&gt;&lt;/p&gt;&lt;span id=&quot;sf48&quot; lang=&quot;EN-US&quot;&gt;&lt;br id=&quot;v6cd&quot;&gt;&lt;span id=&quot;qt61&quot; style=&quot;font-family: Courier New;&quot;&gt;pixasa&lt;/span&gt;&lt;/span&gt;&lt;span id=&quot;gir2&quot; style=&quot;font-family: Courier New;&quot;&gt;# show cpu context system&lt;/span&gt;&lt;br style=&quot;font-family: Courier New;&quot; id=&quot;j8dl&quot;&gt;&lt;p style=&quot;font-family: Courier New;&quot; id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;&lt;span id=&quot;rrx4&quot;&gt;CPU utilization for 5 seconds = 6.3%; 1 minute: 7.7%; 5 minutes: 3.8%&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;&lt;span id=&quot;rrx4&quot; style=&quot;font-family: Courier New;&quot;&gt;&lt;br id=&quot;sz00&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;font style=&quot;font-family: Verdana;&quot; id=&quot;mkq2&quot; color=&quot;#000000&quot; size=&quot;3&quot;&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;&lt;span id=&quot;rrx4&quot;&gt;show traffic покажет загрузку интерфейсов, может быть задержки происходят просто потому, что не хватает пропускной способности интерфейса?&lt;/span&gt;&lt;/span&gt;&lt;/font&gt;&lt;font id=&quot;t.5i&quot; size=&quot;3&quot;&gt;&lt;br id=&quot;jadh&quot;&gt;&lt;/font&gt;&lt;/p&gt;&lt;p style=&quot;font-family: Verdana;&quot; id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;font id=&quot;hz8w&quot; size=&quot;3&quot;&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;&lt;span id=&quot;rrx4&quot;&gt;Следующая show команда будет полезна при анализе причин задержек или дропов на нагруженных устройствах. show block по сути показывает заполненность внутренних буферов. &lt;a title=&quot;Описание&quot; href=&quot;http://www.cisco.com/en/US/docs/security/asa/asa80/command/reference/s2.html#wp1291385&quot; id=&quot;t4wb&quot;&gt;Описание&lt;/a&gt; что она конкретно показывает.&lt;br id=&quot;lytk&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/font&gt;&lt;/p&gt;&lt;font id=&quot;roms&quot; size=&quot;3&quot;&gt; &lt;br id=&quot;qt.e&quot;&gt;Следующая команда проста и универсальна по своей сути. Часто бывает ситуация когда вроде бы всё должно работать, но при этом что-то не работает. &lt;br id=&quot;c713&quot;&gt;На помощь придет отличный тестировщик любых IP соединений - трассировка пакета. &lt;br id=&quot;a726&quot;&gt;&lt;br id=&quot;rz6w&quot;&gt;// Синтаксис достаточно простой. Команда начинается с ключевых слов packet-tracer input&lt;br id=&quot;h-s8&quot;&gt;// далее следует указание интерфейса в который будем &quot;инжектить&quot; пакет и необходимые параметры в виде IP адресов и портов.&lt;/font&gt;&lt;br id=&quot;n3vj&quot;&gt;&lt;p id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;span id=&quot;sf48&quot; lang=&quot;EN-US&quot;&gt;&lt;span id=&quot;qt61&quot; style=&quot;font-family: Courier New;&quot;&gt;pixasa&lt;/span&gt;&lt;/span&gt;&lt;span id=&quot;gir2&quot; style=&quot;font-family: Courier New;&quot;&gt;#&lt;/span&gt; packet-tracer input outside tcp 10.10.10.2 2222 10.10.11.2 23 detailed&lt;/p&gt;&lt;p id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;br id=&quot;n0yb&quot;&gt;&lt;/p&gt;&lt;p id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;font id=&quot;mkkm&quot; color=&quot;#ff0000&quot; size=&quot;3&quot;&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;&lt;font id=&quot;g-lo&quot; color=&quot;#000000&quot;&gt;Выводом будет пошаговая трассировка пакете через все проверки и лимиты возможные на firewall, проверка NAT если включен nat-control,&lt;/font&gt;&lt;/span&gt;&lt;/font&gt;&lt;font id=&quot;gxbv&quot; size=&quot;3&quot;&gt; провер&lt;/font&gt;&lt;font id=&quot;mkkm&quot; color=&quot;#ff0000&quot; size=&quot;3&quot;&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;&lt;font id=&quot;igbq&quot; color=&quot;#000000&quot;&gt;ка urpf если включена, конечно же соответствие политике устройства, т.е. access-lists. Приводить здесь вывод я не буду, он достаточно объемен. Лично я не представляю как я раньше без неё обходился, настолько удобным это оказалось. &lt;br id=&quot;y8dz&quot;&gt;&lt;/font&gt;&lt;/span&gt;&lt;/font&gt;&lt;/p&gt;&lt;p id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;font id=&quot;mkkm&quot; color=&quot;#ff0000&quot; size=&quot;3&quot;&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;&lt;font id=&quot;xfl_&quot; color=&quot;#000000&quot;&gt;Что интересно, firewall действительно создает этот пакет запускает его в реальный процессинг, это видно по строчкам лога, в которых можно разглядеть реальные события как &lt;/font&gt;&lt;/span&gt;&lt;br id=&quot;m69o&quot;&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;&lt;font id=&quot;xfl_&quot; color=&quot;#000000&quot;&gt;например создание слота трансляции для трассировочного пакета.&lt;/font&gt;&lt;br id=&quot;gqrs&quot;&gt;&lt;/span&gt;&lt;/font&gt;&lt;/p&gt;&lt;p style=&quot;font-family: Verdana;&quot; id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;font id=&quot;w3_t&quot; size=&quot;3&quot;&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;&lt;br id=&quot;ovoy&quot;&gt;&lt;/span&gt;&lt;/font&gt;&lt;/p&gt;&lt;p style=&quot;font-family: Verdana;&quot; id=&quot;e2lk&quot; class=&quot;MsoNormal&quot;&gt;&lt;font id=&quot;n3g-&quot; size=&quot;3&quot;&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;Достаточно симпатично &lt;/span&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;packet trace выглядит запущенный в графическом режиме из ASDM. &lt;/span&gt;&lt;br id=&quot;z35i&quot;&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;Если же &lt;/span&gt;&lt;/font&gt;&lt;font id=&quot;ssma&quot; face=&quot;Verdana&quot; size=&quot;3&quot;&gt;искусственно  &lt;/font&gt;&lt;font id=&quot;kwql&quot; size=&quot;3&quot;&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;запущенный пакет проходит без проблем, а реальные приложения не работают остается только проверенное средство в виде сниффера.&lt;/span&gt; 	 	 	&lt;br id=&quot;x8r-&quot;&gt;&lt;span id=&quot;z-.i&quot; lang=&quot;EN-US&quot;&gt;Действительно, может проблема в том, что до firewall пакеты даже не доходят? Есть замечательная команда &lt;a title=&quot;show capture о которой я уже писал&quot; href=&quot;http://techoover.blogspot.com/2007/09/live-and-learn.html&quot; id=&quot;kaqp&quot;&gt;show capture о которой я уже писал&lt;/a&gt;. Повторяться здесь не буду, просто имейте в виду.&lt;br id=&quot;v3bh&quot;&gt;&lt;/span&gt;&lt;/font&gt;&lt;/p&gt;&lt;font id=&quot;y0lf&quot; size=&quot;3&quot;&gt;Также не следует забывать о существовании просто огромного количества debug команд на все случаи жизни. Здорово облегчить жизнь может &lt;a title=&quot;использование фильтров&quot; href=&quot;http://www.cisco.com/en/US/docs/security/asa/asa72/configuration/guide/cli.html#wp1020957&quot; id=&quot;gg-t&quot;&gt;использование фильтров&lt;/a&gt; для всё тех же команд show.&lt;br id=&quot;yiwi&quot;&gt;&lt;/font&gt;&lt;br id=&quot;p6bg&quot;&gt;&lt;br id=&quot;hxdi&quot;&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/1009093089821564877/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/1009093089821564877' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/1009093089821564877'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/1009093089821564877'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2008/04/toubleshooting-firewalls-firewall-cisco_5133.html' title=''/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-1613246672511939230</id><published>2008-03-30T15:06:00.002+02:00</published><updated>2008-03-30T15:24:39.125+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="pix/asa"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><title type='text'>Modular policy</title><content type='html'>&lt;div xmlns=&#39;http://www.w3.org/1999/xhtml&#39;&gt;&lt;p id=&#39;z8to&#39; class=&#39;western&#39; style=&#39;margin-bottom: 0.2in;&#39;&gt;&lt;font face=&#39;verdana&#39; id=&#39;m:gs&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;k.of&#39;&gt;&lt;b id=&#39;ajks&#39;&gt;0. Официальная документация&lt;/b&gt;&lt;/font&gt;&lt;/font&gt;&lt;font size=&#39;2&#39; face=&#39;verdana&#39; id=&#39;gh53&#39;&gt;&lt;br id=&#39;i3j7&#39;/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;n_nu&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;s1jk&#39;&gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/mpc.html&lt;br id=&#39;nfy-&#39;/&gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/inspect.html&lt;br id=&#39;r1vb&#39;/&gt;&lt;br id=&#39;n3s-&#39;/&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;zaau&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;mv_.&#39;&gt;&lt;i id=&#39;py8b&#39;&gt;В заметке сознательно опущены некоторые параметры или команды, приведены только наиболее часто используемые примеры.&lt;/i&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;c22u&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;o:ln&#39;&gt;&lt;br id=&#39;t.8j&#39;/&gt;&lt;/font&gt;&lt;/font&gt;&lt;font size=&#39;2&#39; face=&#39;verdana&#39; id=&#39;c62w&#39;&gt;&lt;br id=&#39;kevz&#39;/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;jv1t&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;t_5v&#39;&gt;С помощью сервисных политик можно сделать  достаточно много интересных вещей например это может быть&lt;/font&gt;&lt;/font&gt;&lt;/p&gt; &lt;pre id=&#39;k5p.&#39; class=&#39;western&#39;&gt;&lt;font face=&#39;verdana&#39; id=&#39;j_ye&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;he8n&#39;&gt;- различные операции на уровне TCP/IP;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;jvju&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;h:2v&#39;&gt;- отправка трафика на модули ASA - CSC или IPS;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;gdtc&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;h_be&#39;&gt;- различные виды QoS;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;bal1&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;p:dq&#39;&gt;- инспекция трафика на уровне приложений.&lt;/font&gt;&lt;/font&gt;&lt;/pre&gt;&lt;p id=&#39;pa0t&#39; class=&#39;western&#39; style=&#39;margin-bottom: 0.2in;&#39;&gt; &lt;font face=&#39;verdana&#39; id=&#39;vb.y&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;rtac&#39;&gt;Поскольку активация всех этих прелестей выполняется никак не одной командой, необходимо разбить весь процесс настройки на несколько этапов:&lt;br id=&#39;bg2y&#39;/&gt;- определение трафика к которому будут применяться правила дополнительной обработки;&lt;/font&gt;&lt;/font&gt;&lt;font size=&#39;2&#39; face=&#39;verdana&#39; id=&#39;o_.4&#39;&gt;&lt;br id=&#39;x0pu&#39;/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;m3om&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;e_o3&#39;&gt;- описание действий которые необходимо производить с отобранным трафиком (создание политики);&lt;/font&gt;&lt;/font&gt;&lt;font size=&#39;2&#39; face=&#39;verdana&#39; id=&#39;pg9i&#39;&gt;&lt;br id=&#39;tmam&#39;/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;d0ci&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;hyym&#39;&gt;- привязывание политики к конкретному интерфейсу или глобально.&lt;/font&gt;&lt;/font&gt;&lt;/p&gt;&lt;p id=&#39;pa0t&#39; class=&#39;western&#39; style=&#39;margin-bottom: 0.2in;&#39;&gt;&lt;br/&gt;&lt;/p&gt;&lt;p id=&#39;pa0t&#39; class=&#39;western&#39; style=&#39;margin-bottom: 0.2in;&#39;&gt; &lt;/p&gt;&lt;pre id=&#39;pe4o&#39; class=&#39;western&#39;&gt;&lt;font face=&#39;verdana&#39; id=&#39;g1y_&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;shg4&#39;&gt;&lt;b id=&#39;p2gb&#39;&gt;1. Определение &lt;/b&gt;&lt;/font&gt;&lt;/font&gt;&lt;br/&gt;&lt;font face=&#39;verdana&#39; id=&#39;x40w&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;nh9o&#39;&gt;Определение трафика подлежащего обработке производиться с помощью конструкции class-map. &lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;lp35&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;n9kw&#39;&gt;Параметров у команды достаточно много, потому просто приведу пару примеров.&lt;br/&gt;&lt;br/&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;f0jg&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;dc:n&#39;&gt;// Определенный хост/подсеть, да и вообще всё что можно описать с помощью acl.&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;rkd_&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;ymn_&#39;&gt;// Например создадим class-map для выделения трафика определённого клиента.&lt;/font&gt;&lt;/font&gt;&lt;br/&gt;&lt;font face=&#39;Courier New&#39; id=&#39;f88o&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;wzjw&#39;&gt;ciscoasa(config)# access-list web01 permit ip any host 10.10.12.2 log&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;Courier New&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;Courier New&#39; id=&#39;rt_b&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;opql&#39;&gt;ciscoasa(config)# class-map cmap_web01&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;Courier New&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;Arial, sans-serif&#39; id=&#39;eou6&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;j-lu&#39;&gt;&lt;font face=&#39;Courier New&#39;&gt;ciscoasa(config-cmap)# match access-list web01&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;i40s&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;wi53&#39;&gt;// class-map отлавливающий весь проходящий http трафик&lt;/font&gt;&lt;/font&gt;&lt;br/&gt;&lt;font face=&#39;Courier New&#39; id=&#39;qmxv&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;z359&#39;&gt;ciscoasa(config)# class-map cmap_http&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;Courier New&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;Arial, sans-serif&#39; id=&#39;ik7s&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;z_tm&#39;&gt;&lt;font face=&#39;Courier New&#39;&gt;ciscoasa(config-cmap)# match port tcp eq 80&lt;/font&gt;&lt;br/&gt;&lt;br/&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;qm9z&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;i:op&#39;&gt;Это конечно самые простые способы выделить трафик из общего потока, также можно использовать:&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;dkwc&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;lag8&#39;&gt;- &lt;a href=&#39;http://en.wikipedia.org/wiki/DiffServ_Code_Point&#39;&gt;DSCP&lt;/a&gt;;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;qocg&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;ceil&#39;&gt;- &lt;a href=&#39;http://en.wikipedia.org/wiki/Real-time_Transport_Protocol&#39;&gt;RTP&lt;/a&gt;;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;g3no&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;dng_&#39;&gt;- tunnel-group, выделяет трафик относящийся к определенному vpn-туннелю;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;sldk&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;d6x3&#39;&gt;- весь трафик;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;Arial, sans-serif&#39; id=&#39;et_m&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;lg3e&#39;&gt;&lt;font face=&#39;verdana&#39;&gt;... и некоторые другие&lt;/font&gt;&lt;br/&gt;&lt;br/&gt;&lt;br/&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;s:im&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;h8o2&#39;&gt;&lt;b id=&#39;fiu9&#39;&gt;2. Время действий. Обрабатываем трафик&lt;/b&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;d_0l&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;v4r9&#39;&gt;.&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;y.o.&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;i:yr&#39;&gt;Самый интересный пожалуй шаг. Для ранее определенного трафика можно начинать выполнять разные действия. &lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;yowk&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;bexw&#39;&gt;Релизуется это с помощью политик (policy-map), в рамках которой для каждого вышеопределенного class-map &lt;br id=&#39;p3lp&#39;/&gt;можно задавать необходимые ограничения. Каждая политика может содержать несколько  class-map. &lt;/font&gt;&lt;/font&gt;&lt;br/&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;ujah&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;cua9&#39;&gt;Начнем с простого – ограничим скорость закачки по http до 8000 bit/s.&lt;br id=&#39;lgol&#39;/&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;clc6&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;zsfb&#39;&gt;Логично было бы создать политику для интерфейса inside и установить лимит на иходящий трафик &lt;br/&gt;либо политику для интерфейса outside и установить лимит на входящий трафик.&lt;br id=&#39;nuzg&#39;/&gt;На деле всё иначе. &lt;br/&gt;Вышеуказанный лимит реализуется двумя способами: либо определить политику для интерфейса inside и установить лимит &lt;br id=&#39;u9o1&#39;/&gt;на входящий трафик либо путем создания политики для интерфейса outside и установки лимита на исходящий трафик. &lt;br id=&#39;qu.:&#39;/&gt;Выглядит это нелогично, согласитесь. Более того, несмотря на указанные в документации и в подсказке bit/s.я так и не &lt;br id=&#39;juzr&#39;/&gt;понял, в чем указывается значение лимита. В моём случае при указании 8000  bit/s я ожидал увидеть ограничение не 8 килобайт в секунду, &lt;br id=&#39;jgn7&#39;/&gt;однако wget упорно качал с скоростью около 54 килобайт в секунду. &lt;br id=&#39;j.i.&#39;/&gt;Для любителей конкретики: это было проверено на двух версиях прошивки 7.23 и 8.02.&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;br/&gt;&lt;font face=&#39;verdana&#39; id=&#39;i3l1&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;jc:w&#39;&gt;Вот так могут выглядеть  примеры конфигурации:&lt;br/&gt;&lt;br/&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;cvua&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;b-xc&#39;&gt;// Определяем политику &lt;/font&gt;&lt;/font&gt;&lt;br/&gt;&lt;font face=&#39;Courier New&#39; id=&#39;mgp2&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;pzu3&#39;&gt;ciscoasa(config)# policy-map pmap_inside&lt;/font&gt;&lt;/font&gt;&lt;br/&gt;&lt;font face=&#39;verdana&#39; id=&#39;i.3l&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;eayx&#39;&gt;&lt;br/&gt;// В рамках политики выделяем  class-map над которым будем производить действия, их может быть несколько.&lt;/font&gt;&lt;/font&gt;&lt;br/&gt;&lt;font face=&#39;Courier New&#39; id=&#39;s.js&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;f97v&#39;&gt;ciscoasa(config-pmap)# class cmap_http&lt;/font&gt;&lt;/font&gt;&lt;br/&gt;&lt;font face=&#39;Arial, sans-serif&#39; id=&#39;a4hz&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;d0x-&#39;&gt;&lt;br/&gt;&lt;font face=&#39;verdana&#39;&gt;// В рамках конкретного  class-map применяем действие, а данном случае лимит на 8000 bit/s.&lt;/font&gt;&lt;/font&gt;&lt;/font&gt;&lt;br/&gt;&lt;font face=&#39;Courier New&#39; id=&#39;z8kw&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;h-hx&#39;&gt;ciscoasa(config-pmap-c)# police input 8000 &lt;/font&gt;&lt;/font&gt;&lt;br/&gt;&lt;br/&gt;&lt;font face=&#39;verdana&#39; id=&#39;q683&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;ovai&#39;&gt;//Аналогично для второго описанного случая&lt;/font&gt;&lt;/font&gt;&lt;br/&gt;&lt;font face=&#39;Courier New&#39; id=&#39;re9p&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;u280&#39;&gt;ciscoasa(config)# policy-map pmap_outside&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;Courier New&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;Courier New&#39; id=&#39;r7xp&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;v037&#39;&gt;ciscoasa(config-pmap)# class cmap_http&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;Courier New&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;Courier New&#39; id=&#39;tfhd&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;x0bv&#39;&gt;ciscoasa(config-pmap-c)# police output 8000&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;Courier New&#39;&gt; &lt;/font&gt;&lt;br/&gt;&lt;br id=&#39;r5b8&#39;/&gt;&lt;font id=&#39;only&#39;&gt;&lt;font id=&#39;lt9i&#39;&gt;&lt;font face=&#39;Arial, sans-serif&#39; id=&#39;o8_i&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;rmnr&#39;&gt;&lt;font face=&#39;verdana&#39;&gt;Конечно же всё выяснилось. Проблема описанная выше встречается только если выделять трафик с по определённому порту. &lt;br id=&#39;hu_q&#39;/&gt;В данном случае это был порт 80. Если же указать на трафик с помощью acl по адресам, всё начинает работать как и было описано в документации.&lt;/font&gt;&lt;br/&gt;&lt;br id=&#39;y6k3&#39;/&gt;&lt;font face=&#39;verdana&#39;&gt;//Например&lt;/font&gt;&lt;br id=&#39;cjv1&#39;/&gt;&lt;/font&gt;&lt;/font&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;Courier New&#39;&gt;&lt;big&gt;access-list inside_host extended permit ip any host 10.10.11.2 log&lt;br id=&#39;qq80&#39;/&gt;class-map cmap_down&lt;br id=&#39;ejlh&#39;/&gt; match access-list inside_host&lt;br id=&#39;ajp0&#39;/&gt;policy-map pmap_outside&lt;br id=&#39;taa-&#39;/&gt; class cmap_down&lt;br id=&#39;gg3j&#39;/&gt;  police input 8000&lt;br id=&#39;pyhk&#39;/&gt;service-policy pmap_outside interface outside&lt;/big&gt;&lt;br id=&#39;c5n8&#39;/&gt;&lt;/font&gt;&lt;br/&gt;&lt;font face=&#39;verdana&#39;&gt;Действительно устанавливается лимит на 1 килобит. &lt;br id=&#39;wu67&#39;/&gt;&lt;br id=&#39;oom3&#39;/&gt;&lt;font face=&#39;verdana&#39;&gt; &lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;o8_i&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;rmnr&#39;&gt;В качестве примера манипуляций с TCP/IP приведу пример уже знакомый постоянным читателям блога. &lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;afeq&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;te1i&#39;&gt;&lt;a href=&#39;http://techoover.blogspot.com/2007/12/nat-pixasa.html&#39;&gt;В заметке о конфигурации NAT &lt;/a&gt; я рассказывал как firewall может&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;aozv&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;etfp&#39;&gt;бороться с SYN-flood атаками перехватывая сессии до полной завершения установки соединения. &lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;h5gs&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;oz5t&#39;&gt;Проведем те же манипуляции, только обойдемся без NAT, который нужен далеко не всегда.&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;hzf2&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;aej1&#39;&gt;// Включение перехвата установки соединений, для всего трафика определённого в class-map cmap_BigClient&lt;/font&gt;&lt;/font&gt;&lt;br/&gt;&lt;font face=&#39;Courier New&#39; id=&#39;s2cn&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;cciw&#39;&gt;ciscoasa(config)# policy-map pmap_outside&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;Courier New&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;Courier New&#39; id=&#39;ubvb&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;ej_d&#39;&gt;ciscoasa(config-pmap)# class cmap_web01&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;Courier New&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;Courier New&#39; id=&#39;cewc&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;q5h.&#39;&gt;ciscoasa(config-pmap-c)# set connection embryonic-conn-max 1&lt;/font&gt;&lt;/font&gt;&lt;br/&gt;&lt;br/&gt;&lt;font face=&#39;verdana&#39; id=&#39;tkkr&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;msj3&#39;&gt;Фактически с помощью данного способа можно реализовать достаточно широкий функционал как &lt;br/&gt;различного вида лимитированием так и нормализацией потока tcp. &lt;br/&gt;Тема достаточно большая, возможно позже я напишу отдельную заметку по этому поводу.&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt; &lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;Arial, sans-serif&#39; id=&#39;et_m&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;lg3e&#39;&gt;&lt;br/&gt;&lt;br/&gt;&lt;br/&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;dwv3&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;w43s&#39;&gt;&lt;b id=&#39;ql8-&#39;&gt;3. Применение к интерфейсу&lt;/b&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;h4-.&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;u6u1&#39;&gt;Конкретная политика применяется с помощью команды service policy, синтаксис следующий:&lt;br/&gt;&lt;br/&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;mait&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;m68:&#39;&gt;// применение политики pol_out к интерфейсу outside&lt;/font&gt;&lt;/font&gt;&lt;br/&gt;&lt;font face=&#39;Arial, sans-serif&#39; id=&#39;xx5s&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;o_fn&#39;&gt;&lt;font face=&#39;Courier New&#39;&gt;ciscoasa(config)# service-policy pol_out interface outside&lt;/font&gt;&lt;br/&gt;&lt;br/&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;f33q&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;uxmb&#39;&gt;Зоркий глаз опытного цисковода конечно обратит внимание, что команда по сути аналогична &lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;t_kr&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;nyh7&#39;&gt;по действиям команде access-group привязывающей конкретный acl к интерфейсу.&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;qcdw&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;sur1&#39;&gt;Так это и есть, отличие в том, что политика может быть глобальной. Кроме конкретных политик для интерфейсов&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;xjax&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;r7s0&#39;&gt;существует одна, большая, для всех сразу. Конечно её можно менять по своему усмотрению.&lt;br/&gt;&lt;br/&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;yhbn&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;d8.v&#39;&gt;// изменение глобальной политики&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;font face=&#39;Courier New&#39; id=&#39;pz1u&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;bf0i&#39;&gt;ciscoasa(config)# service-policy pol_global global&lt;br/&gt;&lt;br/&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;verdana&#39; id=&#39;rys4&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;ifvt&#39;&gt;Глобальная политика единственная, для которой существуют параметры по-умолчанию. &lt;/font&gt;&lt;/font&gt;&lt;br/&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;big&gt;&lt;br id=&#39;dkw:&#39;/&gt;&lt;/big&gt;&lt;font face=&#39;verdana&#39;&gt;&lt;big&gt;&lt;font face=&#39;verdana&#39;&gt;Нераскрытой осталась тема фильтрации трафика на более высоких уровнях модели OSI, так называемый application&lt;br id=&#39;w-0e&#39;/&gt;inspection. Это отдельная большая тема, хотя команды конфигурирования похожи. &lt;/font&gt;&lt;/big&gt;&lt;br/&gt;&lt;/font&gt;&lt;/font&gt;&lt;font face=&#39;Arial, sans-serif&#39; id=&#39;et_m&#39;&gt;&lt;font size=&#39;2&#39; id=&#39;lg3e&#39;&gt;&lt;br/&gt;&lt;/font&gt;&lt;/font&gt;&lt;/pre&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/1613246672511939230/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/1613246672511939230' title='4 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/1613246672511939230'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/1613246672511939230'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2008/03/modular-policy.html' title='Modular policy'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>4</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-4717868697594584127</id><published>2008-02-05T09:51:00.000+01:00</published><updated>2008-02-05T10:18:31.214+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="aaa"/><category scheme="http://www.blogger.com/atom/ns#" term="pix/asa"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><title type='text'>Немного о правах</title><content type='html'>&lt;span style=&quot;font-family:verdana;&quot;&gt;Краткая заметка о настройке &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;AAA&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; на устройствах PIX/ASA.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Зачем это нужно расписывать не буду и так вроде очевидно. &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;0. Официальная документация&lt;/span&gt;&lt;br /&gt;&lt;a href=&quot;http://cisco.com/en/US/docs/security/asa/asa80/configuration/guide/fwaaa.html&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;http://cisco.com/en/US/docs/security/asa/asa80/configuration/guide/fwaaa.html&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;1. Необходимый минимум. Простейшая аутентификация.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Минимальная настройка которая необходима как минимум для удаленного захода, например по &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;ssh&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; или  с помощью &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;ASDM&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;По-сути это должны быть одни из первых команд на новой железяке.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;//создаем пользователя&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;ciscoasa&lt;/span&gt;(&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;config&lt;/span&gt;)# &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;username&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;admin&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;password&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; superpuper&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;//Разрешаем необходимый доступ -  &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;ssh&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; и http. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// В данном случае открывается доступ для &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;Коста,холста,хвоста,хота,оста&quot;  style=&quot;font-family:verdana;&quot;&gt;хоста&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; 10.2.1.10 находящегося в &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;inside&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;ciscoasa&lt;/span&gt;(&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;config&lt;/span&gt;)# &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;ssh&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; 10.2.1.10 255.255.255.255 &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;inside&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;ciscoasa&lt;/span&gt;(&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;config&lt;/span&gt;)# http 10.2.1.10 255.255.255.255 &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;inside&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Далее необходимо сообщить firewall каким образом обрабатывать запросы аутентификации. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Для этого можно использовать внешние сервера, но в минимальной конфигурации без этого можно обойтись.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// указываем где искать пароли для пользователей. В данному случае локально.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;ciscoasa&lt;/span&gt;(&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;config&lt;/span&gt;)# &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;aaa&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;authentication&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;ssh&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;console&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;LOCAL&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;ciscoasa&lt;/span&gt;(&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;config&lt;/span&gt;)# &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;aaa&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;authentication&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; http &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;console&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;LOCAL&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Вот и всё. Теперь появилась возможность зайти удалённо.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Однако, для внесения изменений в конфигурацию используется &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;enable&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; доступ. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Можно использовать распределённые пароль, указываемый командой &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;enable&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;password&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;ciscoasa&lt;/span&gt;(&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;config&lt;/span&gt;)# &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;enable&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;password&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;pupersuper&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Но это не всегда удобно и совершенно не безопасно. Гораздо практичнее каждому пользователю использовать свой пароль.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Чем-то это похоже на работу &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;sudo&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; - пользователь просто вводит свой пароль еще раз.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;br /&gt;// Использовать для &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;enable&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; пароль пользователя, а не глобальный&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;ciscoasa&lt;/span&gt;(&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;config&lt;/span&gt;)# &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;aaa&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;authentication&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;enable&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;console&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;LOCAL&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;2. Необходимый минимум. Простейшая авторизация.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В принципе для простых административных задач уровня &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;smb&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; вышеописанного вполне хватает. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Есть еще одна полезная функция  - разделение привилегий. Например для задач мониторинга и простейшей поддержки   &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Разрешим пользователю &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;operator&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;  возможность просматривать некоторую статистику по активным соединениям.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Задача разбивается на несколько шагов. &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;//Аналогично с аутентификацией необходимо указать как авторизовать действия пользователей.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;ciscoasa&lt;/span&gt;(&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;config&lt;/span&gt;)# &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;aaa&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;authorization&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;command&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; LOCAL&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Добавляем пользователя.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Используем необязательный параметр &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;privilege&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;. Он указывает максимальный уровень привилегий которые может получить пользователь.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Проводя аналогии с &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;sudo&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; - это группа в которую включен пользователь. Отличия только в том, что старшие группы включают в себя младшие.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Т.е. пользователь с уровнем привилегий 6 имеет привилегии уровня 5.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;ciscoasa&lt;/span&gt;(&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;config&lt;/span&gt;)# &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;username&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;operator&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;password&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; 111 &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;privilege&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; 5&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Далее необходимо указать что разрешено конкретному уровню привилегий.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Для этих целей используется команда &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;privilege&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; с следующим синтаксисом:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;privilege&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; {show | &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;clear&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; | &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;configure&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;} &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;level&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;level&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; [&lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;mode&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; {&lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;enable&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; | &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;configure&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;}] &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;command&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; command&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Разрешим пользователям с уровнем привилегий 5 просматривать текущие соединения.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;ciscoasa&lt;/span&gt;(&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;config&lt;/span&gt;)# &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;privilege&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; show &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;level&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; 5 &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;command&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; conn&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Теперь после ввода команды пользователем команды &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;enable&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; и своего пароля он получит возможность использовать команду &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;&gt;ciscoasa&lt;/span&gt;# show conn&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// При вводе команды которая не разрешена получим следующий результат&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;ciscoasa&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;# show &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;xlate&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;                     ^&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;ERROR&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;: % &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;Invalid&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;input&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;detected&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;at&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &#39;^&#39; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;marker&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;.&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;ERROR&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;: &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;Command&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;authorization&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;failed&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Привилегии не ограничиваются только просмотром. Можно дать возможность вносить изменения в конфигурацию.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// разрешим той же группе пользователей изменять таблицу &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;рутинга&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;ciscoasaconfig&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;)# &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;privilege&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;configure&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;level&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; 5 &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;command&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;route&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;ciscoasaconfig&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;)# &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;privilege&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;configure&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;level&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; 5 &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;command&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; configure&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Для просмотра текущего уровня привилегий предназначена соответствующая команда show&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;ciscoasa&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;# show &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;curpriv&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;Username&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; : &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;operator&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;Current&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;privilege&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;level&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; : 5&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;Current&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;Mode&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;/s : P_&lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:courier new;&quot;&gt;PRIV&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В случае если устройств больше чем одно либо &lt;/span&gt;&lt;span id=&quot;bad_word&quot; class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;пользователей&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; достаточно много применение локальной базы представляется нецелесообразным. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В этом случае можно указать устройству &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;обращаться&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; к серверам &lt;/span&gt;&lt;span class=&quot;misspell&quot; suggestions=&quot;&quot;  style=&quot;font-family:verdana;&quot;&gt;ААА&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; за информацией. Но об этом в следующих постах.&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/4717868697594584127/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/4717868697594584127' title='2 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/4717868697594584127'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/4717868697594584127'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2008/02/blog-post.html' title='Немного о правах'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-231025525754986642</id><published>2008-01-23T10:31:00.000+01:00</published><updated>2008-01-23T10:55:47.468+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="pix/asa"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><category scheme="http://www.blogger.com/atom/ns#" term="theory"/><title type='text'>Много-в-одном</title><content type='html'>&lt;span style=&quot;font-family:verdana;&quot;&gt;Среди множества возможностей устройств PIX/ASA есть довольно интересные. Одна из таких -  разделение одного физического firewall на несколько виртуальных. Количество, собственно, зависит от приобретенной лицензии. Т.е. прямой зависимости между мощностью железяки и количеством виртуальных firewall нет. Конечно есть табличка в которой примерно обозначены рекомендуемые нагрузки для каждой модели из серии, но всё же это больше зависит от количества денег. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Допустимое количество контекстов можно увидеть с помощью команды show version.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;0. Официальная документация&lt;/span&gt;&lt;br /&gt;&lt;/b&gt;&lt;a href=&quot;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/contexts.html&quot;&gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/contexts.html&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;1. А зачем?&lt;br /&gt;&lt;/b&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В терминологии Cisco виртуальные firewall называются контекстами. В дальнейшем будем использовать именно эту терминологию. Режимы работы называются соответственно одноконтекстный и мультиконтекстный. Посмотреть текущий режим можно командой showmode. В режиме поддержки виртуальных firewall не поддерживаются некоторые возможности: &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- динамические протоколы маршрутизации;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- виртуальные частные сети;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- мультикаст рутинг;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- обнаружение угроз (сканирование портов, TCP SYN flood, прочие).&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Как видно многие приятные и удобные функциональные возможности становятся недоступными в мультиконтекстном режиме. Что же заставляет пользователей выбирать этот режим  работы? Сама компания Cisco Отвечает на это вопрос следующим образом видит такие сферы применения:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- сервисный провайдер который предлагает дополнительные услуги своим клиентам. Вплоть до отдачи управления виртуальным firewall;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- большое предприятие либо студенческий кампус, желающий разделять трафик различных подразделений;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- большое предприятие использующее различные политики безопасности для разных департаментов.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;2. Что внутри?&lt;/b&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Переходим от маркетинга к практике.  Контексты бывают трех видов:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- системный&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Системное пространство в котором создаются виртуальные контексты и задаются их параметры. Здесь же  настраиваются ассоциации интерфейсов с  пользовательскими контекстами. Не имеет никакой сетевой конфигурации и не может использоваться как обычный контекст. При необходимости доступа к сетевым ресурсам использует административный контекст.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- административный&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Полноценный виртуальный firewall, но используется в основном для управления физическим устройствам и остальными контекстами. Может использоваться как обычный контекст, но не рекомендуется его использование как пользовательского поскольку пользователь имеющий права доступа к административному контексту по сути имеет права для доступа к любому другому.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- пользовательский&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Собственно то ради чего всё это и затевалось. Полноценный виртуальный firewall с отдельной политикой безопасности и выделенными интерфейсами.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Практически всё что может быть настроено на физическом устройстве в одноконтекстном режиме может быть настроено в данном виртуальном.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Каждый пакет поступающий на интерфейсы физического устройства необходимо классифицировать для определения в какой именно виртуальный firewall его отправить. В случае если интерфейс закреплен только за одним виртуальным firewall это проблем не вызывает. Однако при использовании разделенных интерфейсов возникает дополнительная обработка с своими правилами. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Для определения контекста назначения используется специальный классификатор занимающийся определением. В случае разделенных интерфейсов классификатор зачастую не может однозначно определить пункт назначения, однако предусмотрен ряд &quot;подсказок&quot; помогающий определить где находятся искомые сети.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- уникальные МАС-адреса&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Есть возможность назначить одному интерфейсу разные МАС адреса в пределах одного контекста. Также можно использовать команду mac-address auto для автоматического назначения адресов.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- NAT&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Может использоваться как конфигурация с&lt;/span&gt;&lt;span style=&quot;background-color: rgb(255, 255, 255);font-family:verdana;&quot; &gt;&lt;a href=&quot;http://techoover.blogspot.com/2007/12/nat-pixasa.html&quot;&gt; nat/global так и обыкновенный static&lt;/a&gt;&lt;span style=&quot;text-decoration: underline;&quot;&gt;,&lt;/span&gt; &lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;ожидаемо, что в первом случае входящие соединения будут невозможны.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;3&lt;/b&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;. Рассмотрим пример&lt;/b&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В качестве примера выбрана типичная конфигурация с общим (разделенным) внешним интерфейсом и уникальными внутренними. Два клиента А и В, у клиента А также присутствуетweb-сервер для которого решено организовать демилитаризованную зону.  &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Итак существующие интерфейсы:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;ethernet 0/0 - admin_outside - 10.10.3.1/26&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;ethernet 0/0 - outsideA - 10.10.3.129/26&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;ethernet 0/0 - outsideB - 10.10.3.65/26&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;ethernet 0/1.11 - dmzA - 10.1.1.1/24&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;ethernet 0/2.21 - insideA - 10.2.1.1/24&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;ethernet 0/2.22 - insideB - 10.2.2.1/24&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;3.1. Внимание! Переключаю!&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Первым делом необходимо изменить режим функционирования устройства с помощью команды mode &lt;режим&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config)# mode multiple &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;WARNING: This command will change the behavior of the device&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;WARNING: This command will initiate a Reboot&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Proceed with change mode? [confirm] &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Convert the system configuration? [confirm]&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;При переходе в другой режим работы железяка предлагает сконвертировать конфигурацию в новый режим. При этом настройки всех интерфейсов активных в обычном режиме будут перенесены без изменений в административный контекст. Т.е. операцию можно проводить удалённо, потери соединения не будет. В данном случае при подготовке к миграции была удалена вся конфигурация кроме конфигурации интерфейса ethernet 0/0 который в дальнейшем будет выполнять роль разделенного outside. После перезагрузки и миграции конфигурации:&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;$ ssh admin@10.10.3.1&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;admin@10.10.3.1&#39;s password: &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Type help or &#39;?&#39; for a list of available commands.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/admin&gt; en&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Password: &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/admin# &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Первым визуальным признаком работы в мультиконтекстном режиме является измененный вид приглашения, кроме hostname отображается название текущего контекста. Также режим работы можно просмотреть с помощью команды show mode:&lt;br /&gt;&lt;br /&gt;&lt;/span&gt; &lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/admin# sh mode &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; Security context mode: multiple&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;3.2.  Системный контекст&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Для перехода между контекстами используется команда changeto context &lt;имя контекста&gt;. Как упоминалось раньше создание сабинтерфейсов и ассоциация их с виртуальными firewall выполняется из системного контекста. Переходим в него и создаем интерфейсы описанные выше.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/admin# changeto system&lt;br /&gt;ciscoasa# conf t&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config)# interface ethernet 0/1.11&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-subif)# vlan 11&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-subif)# description DMZ for customer A&lt;br /&gt;ciscoasa(config-subif)# no sh&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-subif)# exit&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config)# interface ethernet 0/2.21&lt;br /&gt;ciscoasa(config-subif)# vlan 21&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-subif)# description inside for customer A&lt;br /&gt;ciscoasa(config-subif)# no sh&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-subif)# exit&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config)# interface ethernet 0/2.22&lt;br /&gt;ciscoasa(config-subif)# vlan 22&lt;br /&gt;ciscoasa(config-subif)# description inside for customer B&lt;br /&gt;ciscoasa(config-subif)# no sh&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-subif)# exit&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-style: italic;font-family:verdana;&quot; &gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Переходим к активной фазе -  создаем контексты и ассоциируем их с виртуальными устройствами. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Команды выполняются из системного контекста. &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;/&lt;span style=&quot;font-family:verdana;&quot;&gt;/Создадим контексты&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config)# context CustA&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; Creating context &#39;CustA&#39;... Done. (2)&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-ctx)# context CustB&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; Creating context &#39;CustB&#39;... Done. (3)&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Необходимо указать где хранить конфигурацию контекста. Для этого служит команда config-url. Параметры достаточно разнообразны - tftp, http, прочие.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// В данном случае будем хранить конфигурацию на flash. При указании конфига firewall пытается его загрузить. Если не находит пытается создать.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-ctx)# config-url flash:/CustA.cfg&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; INFO: Converting flash:/CustA.cfg to disk0:/CustA.cfg&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;WARNING: Could not fetch the URL disk0:/CustA.cfg&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; INFO: Creating context with default config&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-ctx)# config-url flash:/CustB.cfg&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; INFO: Converting flash:/CustB.cfg to disk0:/CustB.cfg&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;WARNING: Could not fetch the URL disk0:/CustB.cfg&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; INFO: Creating context with default config&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Следующий шаг - ассоциация созданных интерфейсов. Необходима команда - allocate-interface &lt;физический интерфейс&gt; &lt;виртуальное имя&gt;.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Дополнительным параметром invisible/visible  можно указать будет ли физическое имя интерфейса видно из виртуального контекста. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Например, в данном случае нет никакого желания, чтобы пользователь видел номер его vlan. Значение по-умолчанию invisible.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config)# context CustA&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-ctx)# allocate-interface Ethernet0/0 outside &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-ctx)# allocate-interface Ethernet0/1.11 dmzA &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-ctx)# allocate-interface Ethernet0/2.21 insideA&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-ctx)# exit&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config)# context CustB&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-ctx)# allocate-interface Ethernet0/0 outside   &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-ctx)# allocate-interface Ethernet0/2.22 insideB&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-ctx)# exit&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Проверить текущую конфигурацию можно командой show context. В данном случае видно какие контексты созданы и какие интерфейсы им выделены.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa# sh context &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Context Name      Class      Interfaces           URL&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;*admin            default    Ethernet0/0          disk0:/admin.cfg&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; CustA            default    Ethernet0/0,Ethernet0/1.11, disk0:/CustA.cfg&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;                             Ethernet0/2.21      &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; CustB            default    Ethernet0/0,Ethernet0/2.22 disk0:/CustB.cfg&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Total active Security Contexts: 3&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;3.3.  Конфигурация виртуальных контекстов&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Настройка сетевой конфигурации в контексте CustA.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA# conf t&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config)# int outside &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config-if)# nameif outside&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;INFO: Security level for &quot;outside&quot; set to 0 by default.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config-if)# ip address 10.10.3.2 255.255.255.0&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config-if)# no sh&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config-if)# exit&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config)# int insideA &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config-if)# security-level 100&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config-if)# nameif insideA&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config-if)# ip addre 10.2.1.1 255.255.255.0&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config-if)# no sh&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config-if)# exit&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config)# int dmzA &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config-if)# nameif dmzA    &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config-if)# security-level 50&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config-if)# ip addre 10.1.1.1 255.255.255.0&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config-if)# no sh&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config-if)# exit&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// При такой конфигурации работать ничего не будет. Необходимо перейти в системный контекст и настроить уникальные адреса&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config)# mac-address auto&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Исходящий трафик благополучно уходит. Подобного же эффекта можно добится с помощью команд NAT в контексте CustA.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA# conf t&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config)# global (outside) 1 interface&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config)# nat (dmzA) 1 10.1.1.0 255.255.255.0&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config)# nat (insideA) 1 10.2.1.0 255.255.255.0&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Для почтового сервера находящегося в dmzA необходимо установить статическую трансляцию&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;static (dmzA,outside) 10.10.3.130 10.1.1.2 netmask 255.255.255.255&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Если в dmz находятся хосты с реальными адресами на интерфейсах можно поступить следующим образом.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa/CustA(config)# static (dmzA,outside) 100.100.100.0 100.100.100.0 netmask 255.255.255.0&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;3.4.  &quot;Вам не положено!&quot;. Кратко и лимитах.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Для каждого виртуального контекста есть возможность задавать лимиты различного типа. Например ограничение на количество сессий ssh или ASDM.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Также интересным вариантом может быть ограничение на количество осуществленных трансляций, соединений внутренних хостов. Указывать можно в абсолютных величинах либо в процентном отношении.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Конфигурируется это достаточно просто. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Для начала надо создать класс обслуживания. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config)# class bronze&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Введем некоторые ограничения. Например не более двух сессий ssh.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-class)# limit-resource ssH 2&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Применим к определенному контексту&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config)# context CustA&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;ciscoasa(config-ctx)# member bronze&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/231025525754986642/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/231025525754986642' title='4 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/231025525754986642'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/231025525754986642'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2008/01/blog-post.html' title='Много-в-одном'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>4</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-6779176533989404420</id><published>2007-12-11T07:03:00.001+01:00</published><updated>2007-12-11T07:11:46.841+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="pix/asa"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><title type='text'>Настройка NAT на устройствах PIX/ASA</title><content type='html'>&lt;span style=&quot;font-family:verdana;&quot;&gt;      Настройка NAT на устройствах PIX/ASA&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;Терминология&lt;/b&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;global_IP - адрес в который будет осуществляться трансляция&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;real_ip - оригинальный адрес, подлежащий переписыванию&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;real_ifc - интерфейс на который приходят оригинальные пакеты подлежащие трансляции&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;global_ifc - интерфейс который будет использован для дальшейшей маршрутизации транслированного пакета&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;Static&lt;br /&gt;&lt;/b&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Неудивительно и вполне ожидаемо, что для конфигурирования статических трансляций используется команда static имеющая  следующий синтаксис:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;PIX(config)# static (real_ifc,global_ifc) {global_ip |interface} {real_ip [netmask mask]} &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;Static &lt;/b&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;NAT&lt;/b&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Классический НАТ один к одному используется в тех случаях когда необходима реальная трансляция, маппинг, адреса.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;PIX(config)# static (inside,outside) global_IP real_IP netmask 255.255.255.255&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Т.е. если у нас реальный адрес на интерфейсе хоста во внутренней сети 10.10.10.10, а провайдер нам выделил пул из адресов 192.168.100.0/24 мы можем обеспечить доступность хоста снаружи введя команду&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;PIX(config)# static (inside,outside) 192.168.100.10 10.10.10.10  netmask 255.255.255.255&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Всё что приходит на адрес 192.168.100.10 будет передаваться на хост с адресом 10.10.10.10.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;Static &lt;/b&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;PAT&lt;/b&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Сюда же относиться и просто проброс порта, называемый обычно PAT, да и показываемый в по sh xlate тоже РАТ. Используеться в тех случаях когда необходимо обеспечить доступность снаружи только по некоторым портам. Допустим для почтового сервера.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;PIX(config)#   static (inside,outside) tcp 192.168.100.10 smtp 10.10.10.10 smtp netmask 255.255.255.255&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Также может быть полезно в случае, если сервисов больше чем реальных адресов. Ничего не мешает пробросить порт и на веб-сервер.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;PIX(config)#   static (inside,outside) tcp 192.168.100.10 www 10.10.10.11 www netmask 255.255.255.255&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;Dynamic&lt;br /&gt;&lt;/b&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;Dynamic &lt;/b&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;NAT&lt;br /&gt;&lt;/b&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Определяется пул адресов для которых будет проводиться трансляция и пул в которые она будет проводиться.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Трансляция просиходит один к одному, т.е. каждый хост inside хост имеет монопольное право на один адрес из global_IP диапазона. Соответственно если global_IP &lt;&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Определяем, что будем транслировать (real_IP):&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;PIX(config)# nat (real_ifc) nat_id real_ip [mask]&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;PIX(config)# nat (inside) 1 10.10.10.0 255.255.255.0&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Во что будем транслировать (global_IP):&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;PIX(config)# global (global_ifc) nat_id global_ip[-global_ip] [netmask global_mask]&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;PIX(config)# global (outside) 1 192.168.100.20-192.168.100.121 &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Вот такая нехитрая конфигураци позволяет получить доступ в внешнюю сеть первым 100 хостам из сети 10.10.10.0/24 :)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Зачастую этот тип трансляции используется в том случае если протокол более высокого уровня не поддерживает работу через PAT.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;Dynamic &lt;/b&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;PAT&lt;br /&gt;&lt;/b&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;То что в Linux называется маскарадинг. Ситуация когда несколько внутренних хостов используют один, либо несколько, глобальных адресов для выхода в внешнюю сеть..&lt;/span&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Определяем, что будем транслировать (real_IP):&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; PIX(config)# nat (real_ifc) nat_id real_ip [mask]&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В данном случае мы будем выпускать &quot;в мир&quot; всё ту же многострадальную сеть - 10.10.10.0/24. Это наши настоящие (real_IP) адреса на интерфейсах внутренних хостов.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; PIX(config)# nat (inside) 1 10.10.10.0 255.255.255.0&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Транслироваться всё это будет в один адрес global_IP: &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;PIX(config)# global (outside) 1 192.168.100.130&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Однако, зачастую интерфейсов на нашем firewall чем два, возможно остальным тоже необходимо получать доступ?&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Добавляем правило трансляции для еще одного интерфейса, необходимо использовать такой же nat-id.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;  PIX(config)# nat (inside2) 1 10.10.11.0 255.255.255.0&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Теперь хосты из двух подсетей 10.10.10.0/24 и 10.10.11.0/24 видны как один адрес 192.168.100.130.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Теперь вполне возможна ситуация, когда лимитов на соединение (около 64 тысяч) будет уже не хватать. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Есть возможность выделить еще несколько адресов для РАТ.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;PIX(config)# global (outside) 1 192.168.100.12&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;  PIX(config)# global (outside) 1 192.168.100.13&lt;/span&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Есть возможность ипользовать адрес интерфейса, для РАТ трансляции. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;  PIX(config)# global (outside) 1 interface&lt;/span&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Также для определения адресов подлежащих трансляции можно пользоваться acl. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В примере ниже разрешена трансляция адресов сети 10.10.10.0/24 в адрес outside интерфейса с помощью acl в том случае если адрес назначения сеть 10.10.100.0/24&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;  PIX(config)# access-list  someflow permit ip 10.10.10.0 255.255.255.0 10.10.100.0 255.255.255.0&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; PIX(config)# nat (inside) 1 access-list someflow&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;  PIX(config)# global (outside) 1 interface&lt;/span&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Это не так очевидно, посему особо отмечу: конфигурация NAT от PAT отличается только способом указания global_IP.В первом случае указывается диапазон, во втором отдельные адреса.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;nat-id варьируеться от 1 до 2,147,483,647 т.е. можно использовать разные правила трансляции для различных интерфейсов, PIX/ASA различает их по nat-id.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;Policy NAT&lt;/b&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Используется в случае необходимости нелинейно транслировать адреса, например в зависимости от адреса назначения. Например адреса внутренней сети 10.10.10.0/24 могут быть транслированы в 192.168.100.12 при обращении  к сети 10.11.10.0 и в 192.168.100.13 при обращении к 10.12.10.0&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;  PIX(config)# access-list  someflowA permit ip 10.10.10.0 255.255.255.0 10.11.10.0 255.255.255.0&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;  PIX(config)# access-list  someflowB permit ip 10.10.10.0 255.255.255.0 10.12.10.0 255.255.255.0&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; PIX(config)# nat (inside) 1 access-list someflowA&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; PIX(config)# nat (inside) 2 access-list someflowB&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;  PIX(config)# global (outside) 1 192.168.100.12&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;  PIX(config)# global (outside) 2 192.168.100.13&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;не-NAT&lt;/b&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Псевдонат используется в тех случаях если включен nat-control, который требует, чтобы для пакета проходящего с более защищенного интерфейса на менее защищенный (inside -&gt; outside) существовала трансляция. В противном случае обработка пакета прекращается.&lt;/span&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;Identity NAT&lt;/b&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Команда выглядит следующим образом&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;PIX(config)# nat (real_ifc) 0 real_ip real_mask&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Допустим, что в внутренней сети, например в dmz находиться сервер с реальным адресом на интерфейсе 100.100.100.100.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В данном случае команда будет выглядеть так:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;PIX(config)# nat (dmz) 0 100.100.100.100 255.255.255.255&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Необходимо обратить внимание на nat-id равный нулю и на отсутствие команды global.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Отмечу также, что в данном случае firewall разрешит только соединения в внешнюю сеть (outbound), inbound соединения будут сброшены.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;NAT Exemption&lt;/b&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Почти то же самое, что и Identity NAT но соединения разрешены в обе стороны. Настраивается почти так же, единственное отличие - используется acl.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;PIX(config)# access-list nonat_from_dmz permit ip 100.100.100.100 255.255.255.255 any&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;PIX(config)# nat (dmz) 0 access-list nonat_from_dmz&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;Плюшки&lt;/b&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Это не все параметры имеющиеся в арсенале команд nat и  static. Полный синтаксис выглядит так:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;... [norandomseq] [[tcp] max_conns [emb_limit]] [udp udp_max_conns]&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style: italic;font-family:verdana;&quot; &gt;norandomseq&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Включено по-умолчанию. При каждом новом соединении firewall генерирует случайный initial sequence number (ISN).&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Связано это с тем, что tcp/ip стек некоторых ОС использует предсказуемые ISN, что дает возможность злоумышленнику вклиниться в чужую сессию.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Атака носит название &lt;/span&gt;&lt;span style=&quot;font-family:Verdana,Arial,Helvetica;&quot;&gt;TCP  hijacking.&lt;br /&gt;PIX/ASA использует оригинальный &lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;ISN для поддержания сессис с сгенерировавшим его хостом и переписывает на сгенерированый собственноручно, для общения с хостом назначения.&lt;/span&gt;&lt;span style=&quot;font-family:Verdana,Arial,Helvetica;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Протоколы используемые проверку целостности пакетов не смогут работать в таких жестоких условиях. :) Для отключения используется данный параметр.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style: italic;font-family:verdana;&quot; &gt;tcp max_conns и udp udp_max_conns&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В принипе из названия всё понятно. Лимиты на количество соединений. Значения по умолчанию равны нулю - отсутствие лимитов.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style: italic;font-family:verdana;&quot; &gt;emb_limit&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Удивительно полезная и нужная опция. Позволяет защитить внутренние хосты от syn-flood.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;До тех пор пока лимит не достигнут, все новые пакеты (первый syn) перенаправляються оригинальному хосту получателю.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Как только лимит в достигнут firewall перехватывает новые пакеты, с первым syn, и отвечает иницатору соединения с syn-ack.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В случае благополучного завершения тройного рукопожатия,получения ack от инициатора, firewall создает новое соединение с оригинальным хостом назначения.&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/6779176533989404420/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/6779176533989404420' title='7 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/6779176533989404420'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/6779176533989404420'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2007/12/nat-pixasa.html' title='Настройка NAT на устройствах PIX/ASA'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>7</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-6631802674428547454</id><published>2007-12-04T20:03:00.001+01:00</published><updated>2007-12-04T20:14:20.146+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ios"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><title type='text'>uRPF loose mode</title><content type='html'>&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Не так давно &lt;a href=&quot;http://techoover.blogspot.com/2007/11/unicast-reverse-path-forwarding.html&quot;&gt;я уже писал о Unicast Reverse Path Forwarding&lt;/a&gt; технологии и одной из отличитильных особенностей реализации была невозможность её использования при асинхронном рутинге. Связано это с тем, что проверка достижимости проводилась с помощью cef для каждого конкретного интерфейса.&lt;br /&gt;Времена меняються! Собственно они изменились еще с версии 12.2Т IOS, просто я узнал об этом только сейчас. :)&lt;br /&gt;&lt;br /&gt;Итак. Старый режим, известный как uRPF, теперь называется uRPF strict mode, а новый uRPF loose mode.&lt;br /&gt;Изменения в первую очередь касаються работы с асинхронным рутингом. Теперь проверка достижимости адреса источника осуществляется для всех интерфейсов. Другими словами неважно откуда пришел пакет, если есть дорога обратно то он легитимен.&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Настроить такое поведени можно с помощью команды &lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;content&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;ip verify unicast source &lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;cKeyword&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;reachable-via выполненой в контексте интерфейса.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;content&quot;  style=&quot;font-size:100%;&quot;&gt;&lt;pre&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;RouterA (config-if)# &lt;/span&gt;&lt;span class=&quot;content&quot;  style=&quot;font-family:courier new;&quot;&gt;ip verify unicast source &lt;span class=&quot;cKeyword&quot;&gt;reachable-via {rx|any} &lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:courier new;&quot; class=&quot;content&quot; &gt;&lt;span style=&quot;font-style: normal; font-weight: normal;&quot;&gt;[&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;content&quot;  style=&quot;font-family:courier new;&quot;&gt;&lt;span class=&quot;cKeyword&quot;&gt;allow-default&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-weight: bold;&quot; class=&quot;content&quot;&gt;&lt;span style=&quot;font-style: normal; font-weight: normal;font-family:courier new;&quot; &gt;]&lt;/span&gt; &lt;/span&gt;&lt;br /&gt;&lt;/pre&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span class=&quot;content&quot;  style=&quot;font-family:verdana;&quot;&gt;rx - возврат к истокам. strict mode, проверять достижимость источника только для интерфейса через который пакет получен&lt;br /&gt;any - loose mode, проверять доостижимость через любой доступный интерфейс&lt;span style=&quot;font-style: normal; font-weight: normal;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;cKeyword&quot;&gt;allow-default&lt;/span&gt;  - использовать ли для проверки default route&lt;br /&gt;&lt;br /&gt;Дополнительно loose mode отбрасывает пакеты с адресами источника:&lt;br /&gt;- адреса зарезервированные для специального применения (0/8, 127/8);&lt;br /&gt;- адреса предназначенные для частных сетей (RFC 1918);&lt;br /&gt;- адреса которые рутятся в интерфейс null на рутере.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;content&quot;  style=&quot;font-family:verdana;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;;font-family:verdana;font-size:100%;&quot;  &gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Легкий debug&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Проверить &quot;работает ли эта штуковина&quot; можно следующими способами:&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;RouterA# show ip interface Serial1/1 | in verif&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;RouterA# show ip traffic | in RPF&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span class=&quot;content&quot;  style=&quot;font-family:verdana;&quot;&gt;&lt;span style=&quot;;font-family:verdana;font-size:85%;&quot;  &gt;&lt;span style=&quot;font-size:100%;&quot;&gt;В обоих случаях можно увидеть счетчики RFP. Увеличение которых, показывает отброшенные пакеты.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/6631802674428547454/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/6631802674428547454' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/6631802674428547454'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/6631802674428547454'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2007/12/urpf-loose-mode.html' title='uRPF loose mode'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-6573299734205899661</id><published>2007-11-19T06:34:00.000+01:00</published><updated>2007-11-27T00:22:04.166+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="pix/asa"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><category scheme="http://www.blogger.com/atom/ns#" term="theory"/><title type='text'>ASA Firewall operation</title><content type='html'>&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Что происходит с пакетом попадающим внутрь PIX/ASA firewall, по каким параметрам принимается решение пропускать пакет дальше или нет?&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Прежде всего, замечу, что минимальными требованиями к пакету являются: &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- настроеная трансляция адресов между интерфейсми. Конечно, это требование можно отключить с помощью команды no nat-control, однако поведение по умолчанию именно такое;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- политика доступа (access-list) разрешающая доступ.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Минимальные условия это конечно здорово, но жизнь была бы слишком скучна, правда? :) &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Попробуем разобратся, что происходит на каждом шаге.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;К сожалению я не нашел подобной информации на сайте производителя. Зато под рукой оказалась замечательная книга &quot;Cisco ASA PIX and FWSM Handbook&quot; из которой и почерпнута это информация.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;1. Initial Checking&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Базовые проверки на целостность пакета, допустимые опции и прочее.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Именно на этом этапе проводится проверка Reverse Path Forwarding про которую я уже &lt;a href=&quot;http://techoover.blogspot.com/2007/11/unicast-reverse-path-forwarding.html&quot;&gt;рассказывал&lt;/a&gt;.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Отмечу, что RPF будет полноценно работать только в случае спуфинга адресов между интерфейсами. В классическом случае outside - ASA - inside спуфинг на outside интерфейсе определить он не сможет.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;2. Xlate lookup (outbound)&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Именно сейчас проверяется одно из минимальных условий - трансляция адресов между интерфейсами. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Совершенно неважно будет это статическая трансляция one to one или динамическая с применением overload. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Сначала firewall попытается найти уже существующую трансляцию (можно посмотреть по show xlate), в случае неудачи пытается создать, если конечно политика это предусматривает.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Этот шаг происходит на разных этапах в случае входящего/исходящего соедининия. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Проверка осуществляется на втором шаге в случае исходящего соединения.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Этому есть логичное объясниение - адрес источника будет переписан и именно он должен фигурировать в дельнейших проверках (acl).&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Повторюсь. Это поведение можно выключить используя no nat-control. Однако, до версии прошивки 7.1 этого сделать было нельзя.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Также именно здесь firewall проверяет такие параметры как:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- лимиты на количество активных соединений;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- лимиты на количество полу-открытых соединений (embryonic);&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- таймауты на соединение.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;3. Connection lookup&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Поскольку firewall у нас &quot;умный&quot; и знает, что такое stateful фильтрация, ему необходимо когда-то проверять состояние соединения. Почему бы не на этом этапе? :)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Литературы по stateful фильтрации достаточно, описывать еще раз не буду.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;4. ACL lookup&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Именно на этом этапе происходит что-то знакомое. Как видно из названия проверяется политика доступа - поиск соответствующего access-list&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;По умолчанию никаких acl не применено. Трафик разрешен с более безопасного интерфейса на менее безопасный. Уровень безопасности определяется значением security level.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;5. Xlate lookup (inbound)&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Происходит та же проверка, что и на шаге 2. Но только для входящего трафика.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;6. Uauth lookup&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В случае если firewall используется как cut-through authentication proxy на этом шаге проверяются логин/пароль пользователя для его аутентификации.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Если это не первое соединение инициируемое пользователем проверяется таймер аутентификации.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;7. Inspection&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;На последнем шаге осуществляется инспекция протокола. Конкретные действия выполняемые в этом случае очень сильно зависят от инспектируемого протокола.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Про самые интересные постараюсь рассказать в следующих заметках.&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/6573299734205899661/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/6573299734205899661' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/6573299734205899661'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/6573299734205899661'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2007/11/asa-firewall-operation.html' title='ASA Firewall operation'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-6458112203343215871</id><published>2007-11-06T10:32:00.001+01:00</published><updated>2007-11-19T06:40:38.634+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ios"/><category scheme="http://www.blogger.com/atom/ns#" term="pix/asa"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><title type='text'>Unicast Reverse Path Forwarding</title><content type='html'>&lt;span style=&quot;font-family:verdana;&quot;&gt;Зачастую можно увидеть как сетевые администраторы используют традиционные списки доступа для предотвращения подделки адресов (spoofing).&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Видимо сказывается привычка выработаная с годами. :)&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Тем не менее многие знают или слышали о такой штуке как    Unicast Reverse Path Forwarding.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;Как это работает&lt;br /&gt;&lt;br /&gt;&lt;/b&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Для работы Unicast Reverse Path Forwarding должен быть включен cef.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;При получении пакета uRPF проверяет соответствует ли адрес источника и интерфейс через который получен пакет значениям в таблице FIB.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; По сути выполняется обратный резолвинг адреса источника используя базу (&lt;/span&gt;&lt;span class=&quot;content&quot;  style=&quot;font-family:verdana;&quot;&gt;reverse lookup&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;) FIB&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Решение конечно не универсальное. Его нельзя применять в случае ассиметричного рутинга (вход по одному интерфейсу, а выход по другому).&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Подробнее можно почитать в RFC 2267.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;Настройка&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;br /&gt;Cisco IOS&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; В конфигурацию интерфейса необходимо добавить строку&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; routerA(conf-if)# ip verify unicast reverse-path&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;content&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; PIX/ASA&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; В режиме глобальной конфигурации необходимо выполнить команду&lt;/span&gt;&lt;br /&gt;&lt;strong style=&quot;font-weight: normal;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; myasa# ip verify reverse-path interface e0&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-weight: bold; font-style: italic;font-family:courier new;&quot; &gt;&lt;/span&gt;&lt;em style=&quot;font-family: courier new; font-weight: bold;&quot;&gt;&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;b style=&quot;font-family: verdana;&quot;&gt;Проверка состояния rpf&lt;/b&gt;&lt;br /&gt;&lt;p style=&quot;font-family: verdana;&quot;&gt;В случае Cisco IOS проверить можно поискав строку относящуюся с rpf в выводе команды:&lt;br /&gt;&lt;/p&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;RouterA#&lt;/span&gt;&lt;b style=&quot;font-family: courier new;&quot;&gt; &lt;/b&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;show cef interface FastEthernet 0/0&lt;/span&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-style: italic;&quot;&gt;&lt;skip&gt;&lt;/skip&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;IP unicast RPF check is enabled&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;В случае PIX/ASA  всё выглядит похоже:&lt;/span&gt;&lt;br /&gt;&lt;pre style=&quot;font-family: courier new;&quot;&gt;myasa# show ip verify statistics&lt;br /&gt;interface outside: 21 unicast rpf drops&lt;br /&gt;interface inside: 2738 unicast rpf drops&lt;br /&gt;interface vpn: 0 unicast rpf drops&lt;/pre&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/6458112203343215871/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/6458112203343215871' title='3 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/6458112203343215871'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/6458112203343215871'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2007/11/unicast-reverse-path-forwarding.html' title='Unicast Reverse Path Forwarding'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>3</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-8227324254510942319</id><published>2007-10-11T18:52:00.001+02:00</published><updated>2007-11-19T10:39:52.829+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="dhcp"/><category scheme="http://www.blogger.com/atom/ns#" term="pix/asa"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><title type='text'>Настройка DHCP в PIX/ASA</title><content type='html'>&lt;span style=&quot;color: rgb(0, 0, 0);font-size:100%;&quot; &gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Периодически приходят посетители с google, которые находят блог по ключевым словам asa dhcp.&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Не очень понимая как это происходит, я решил не разочаровывать их написать маленькую заметку на интересующую их тему. :)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Может сделаю это практикой.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;0. Официальная документация&lt;/span&gt;&lt;br /&gt;&lt;a style=&quot;font-family: verdana;&quot; title=&quot;http://cisco.com/en/US/products/hw/vpndevc/ps2030/products_configuration_example09186a00806c1cd5.shtml&quot; href=&quot;http://cisco.com/en/US/products/hw/vpndevc/ps2030/products_configuration_example09186a00806c1cd5.shtml&quot; id=&quot;f7pq&quot;&gt;http://cisco.com/en/US/products/hw/vpndevc/ps2030/products_configuration_example09186a00806c1cd5.shtml&lt;/a&gt;&lt;br /&gt;&lt;a style=&quot;font-family: verdana;&quot; title=&quot;http://cisco.com/en/US/products/hw/vpndevc/ps2030/products_configuration_example09186a008075fcfb.shtml&quot; href=&quot;http://cisco.com/en/US/products/hw/vpndevc/ps2030/products_configuration_example09186a008075fcfb.shtml&quot; id=&quot;j4re&quot;&gt;http://cisco.com/en/US/products/hw/vpndevc/ps2030/products_configuration_example09186a008075fcfb.shtml&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Существует два режима работы DHCP.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;  - сервер&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;  - клиент&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Для чего нужен каждый рассказывать не буду, вроде и так понятно.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;1. Сервер. Необходимый минимум&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Минимальная настройка это всего две команды. Первая определяет пул из которого будут &quot;черпаться&quot; адреса, вторая указывает на каком интерфейсе слушать.&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Можно запустить несколько сервисов на нескольких интерфейсах&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; dhcpd address 10.10.10.1-10.10.10.128 LAN&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;dhcpd enable LAN&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;      &lt;span style=&quot;color: rgb(0, 0, 0);font-size:100%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;2. Сервер. Дополнительно.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Следующие команды позволяют настраивать различные параметры передаваемые клиентам. К большинству из них можно добавить ключевое слово interface с указанием интерфейса PIX/ASA, что позволит иметь разные настройки для разных интерфейсов.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; // Передать клиенту адрес dns сервера&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; dhcpd dns 192.168.100.25&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; // Передать клиенту адрес wins сервера&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;dhcpd wins 192.168.100.25&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; // dns домен&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; dhcpd domain piva.net&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; // Время на которое выдается адрес. Указывается в секундах&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; dhcpd lease 7200&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; В качестве дополнительной проверки PIX/ASA пингует адрес перед выдачей. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;a href=&quot;http://techoover.blogspot.com/2007/08/dhcp.html&quot;&gt; Похожее поведение можно настроить и в IOS&lt;/a&gt;, здесь это включено по-умолчанию.&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Перед выдачей адреса посылается для icmp пакета.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Как это выключить я не нашел. :)&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Зато есть способ управлять таймаутами.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; // Изменяем таймуат отклика на пинг. По-умолчанию равен 50 миллисекундам.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; dhcpd ping_timeout 100&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:courier new;font-size:100%;&quot;  &gt; &lt;/span&gt;    &lt;span style=&quot;color: rgb(0, 0, 0);font-size:100%;&quot; &gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-size:100%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;3. Клиент&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; При настройке PIX/ASA как клиента dhcp всё еще проще.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; В контексте редактирования интерефейса необходимо добавить всего одну команду.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; // Получать IP адрес для интерфейса динамически&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; ip address dhcp [setroute]&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; Важным, но необязательным, парамером этой команды является setroute.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; При указании которого перепишется таблица маршрутизации и новым шлюзом по-умолчанию будет назначен шлюз полученый динамически.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt; &lt;p  style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-weight: bold;font-family:verdana;&quot; &gt;4. Дополнительно&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Есть возможность передавать полученые как dhcp клиент параметры (dns, wins, домен) клиентам dhcp динамически.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt; &lt;p  style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;// Отдавать параметры полученые как клиент своим клиентым&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;dhcpd auto_config interface LAN&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/8227324254510942319/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/8227324254510942319' title='2 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/8227324254510942319'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/8227324254510942319'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2007/10/dhcp-pixasa.html' title='Настройка DHCP в PIX/ASA'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-5778199432246293207</id><published>2007-10-08T20:31:00.000+02:00</published><updated>2008-05-12T13:59:28.807+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ios"/><category scheme="http://www.blogger.com/atom/ns#" term="live-and-learn"/><title type='text'>Live and learn: кто это сделал!?</title><content type='html'>&lt;span style=&quot;font-family:verdana;&quot;&gt;Сколько раз возникал у вас такой вопрос? Часто хочется посмотреть кто изменял концигурацию и какие именно команды вводил. &lt;/span&gt; &lt;span style=&quot;font-family:verdana;&quot;&gt;Не буду много рассказывать лучше показать.&lt;/span&gt;  &lt;span style=&quot;font-family:verdana;&quot;&gt;Как это выглядело раньше? Кто-то зашел на железяку и внес какие-то изменения.&lt;/span&gt; &lt;span style=&quot;font-family:verdana;&quot;&gt;Об этом в логе останется информация следующая информация:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;*Mar  1 00:12:15.675: %SYS-5-CONFIG_I: Configured from console by one on vty0 (10.10.10.1)&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;И всё!&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;С некоторой версии ios появилась возможность посмотреть кто и что конкретно сделал. Подробненько. :)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Для этого необходимо добавить в конфигурацию следующие строки:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;archive&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt; log config&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;  logging enable&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;  notify syslog&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;  hidekeys&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; logging enable - писать лог. По умолчанию выключено.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; notify syslog - писать лог локально или посылать также на syslog сервер&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;hidekeys - не записывать в лог пароли&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Теперь процесс логина и изменения отобразится примерно следующим образом:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Легко определить что в гости заходил пользователь one и настроил интерфейс FastEthernet1/0.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;*Mar  1 00:18:18.839: %PARSER-5-CFGLOG_LOGGEDCMD: User:one  logged command:!exec: enable&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;*Mar  1 00:18:58.003: %PARSER-5-CFGLOG_LOGGEDCMD: User:one  logged command:interface FastEthernet1/0&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;*Mar  1 00:19:11.023: %PARSER-5-CFGLOG_LOGGEDCMD: User:one  logged command:ip address 192.168.1.1 255.255.255.0&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;*Mar  1 00:19:13.715: %PARSER-5-CFGLOG_LOGGEDCMD: User:one  logged command:no shutdown&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;*Mar  1 00:19:15.687: %LINK-3-UPDOWN: Interface FastEthernet1/0, changed state to up&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;*Mar  1 00:19:16.687: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet1/0, changed state to up&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Официальная документация&lt;/span&gt;&lt;br /&gt;&lt;a title=&quot;http://www.cisco.com/en/US/products/ps6350/products_configuration_guide_chapter09186a0080454f8c.html#wp1100253&quot; href=&quot;http://www.cisco.com/en/US/products/ps6350/products_configuration_guide_chapter09186a0080454f8c.html#wp1100253&quot; id=&quot;z5pp&quot;&gt;http://www.cisco.com/en/US/products/ps6350/products_configuration_guide_chapter09186a0080454f8c.html#wp1100253&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/5778199432246293207/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/5778199432246293207' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/5778199432246293207'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/5778199432246293207'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2007/10/live-and-learn.html' title='Live and learn: кто это сделал!?'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-5535459272795385914</id><published>2007-10-01T13:48:00.000+02:00</published><updated>2007-10-01T13:55:14.038+02:00</updated><title type='text'>BGP: запоминаем порядок</title><content type='html'>&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;BGP использует алгоритм для определения правильной дороги к определенной сети.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Подробно он описан в следующем документе.&lt;/span&gt;&lt;br /&gt;&lt;a style=&quot;font-family: verdana;&quot; href=&quot;http://cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080094431.shtml&quot;&gt;http://cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080094431.shtml&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Однако запомнить порядок трудновато. Совершенно случайно нашел мнемонику которая позволяет здорово облегчить жизнь.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;div class=&quot;snap_preview&quot;&gt;&lt;p style=&quot;font-family: verdana;font-family:verdana;&quot; &gt;&lt;span style=&quot;font-size:100%;&quot;&gt;“We Love Oranges AS Oranges Mean Pure Refreshment”&lt;/span&gt;&lt;/p&gt; &lt;p style=&quot;font-family: verdana;font-family:verdana;&quot; &gt;&lt;span style=&quot;font-size:100%;&quot;&gt;W   Weight (Highest)&lt;br /&gt;L   Local_Pref (Highest)&lt;br /&gt;O   Originate (local originate)&lt;br /&gt;AS  As_Path (shortest)&lt;br /&gt;O   Origin Code (IGP &lt;&gt;&lt;/p&gt;&lt;span style=&quot;font-family: verdana;font-size:100%;&quot; &gt;нашёл &lt;a href=&quot;http://mal0y.wordpress.com/2007/07/24/bgp-attributes-mnemonic/&quot;&gt;здесь&lt;/a&gt;.&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p style=&quot;font-family: verdana;&quot;&gt;&lt;/p&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/5535459272795385914/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/5535459272795385914' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/5535459272795385914'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/5535459272795385914'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2007/10/bgp.html' title='BGP: запоминаем порядок'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-738535284128373764</id><published>2007-09-12T08:52:00.000+02:00</published><updated>2008-05-12T13:59:28.808+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ios"/><category scheme="http://www.blogger.com/atom/ns#" term="live-and-learn"/><category scheme="http://www.blogger.com/atom/ns#" term="pix/asa"/><category scheme="http://www.blogger.com/atom/ns#" term="troubleshoot"/><title type='text'>Live and learn</title><content type='html'>&lt;span style=&quot;;font-family:verdana;font-size:100%;&quot;  &gt;&lt;span&gt;[upd, 19.09.2007]&lt;/span&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Попалась совершенно замечательная статья в подробностях показывающая как нижеописанное применять на PIX/ASA.&lt;br /&gt;&lt;a href=&quot;http://security-planet.de/2005/07/26/cisco-pix-capturing-traffic/&quot;&gt;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;a href=&quot;http://security-planet.de/2005/07/26/cisco-pix-capturing-traffic/&quot;&gt;http://security-planet.de/2005/07/26/cisco-pix-capturing-traffic/&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;font-size:100%;&quot;  &gt;&lt;br /&gt;Век живи - век учись.  Всегда оказывается что чего-то не знаешь...&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;p  style=&quot;background-color: rgb(255, 255, 255);font-family:verdana;&quot;&gt;   &lt;span style=&quot;color: rgb(0, 0, 0);font-size:100%;&quot; &gt;Как часто при попытке дианостировать разнообразные &quot;подземные стуки&quot;, я сожалел о том, что под Cisco нет ничего похожего на tcpdump.&lt;/span&gt; &lt;/p&gt; &lt;p  style=&quot;background-color: rgb(255, 255, 255);font-family:verdana;&quot;&gt;   &lt;span style=&quot;color: rgb(0, 0, 0);font-size:100%;&quot; &gt;Глупец. Я ошибался. Оказывается, все прогрессивное человечество давно энает способы. Итак, представляем...&lt;/span&gt; &lt;/p&gt; &lt;p  style=&quot;background-color: rgb(255, 255, 255);font-family:verdana;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;background-color: rgb(255, 255, 255);font-family:verdana;&quot;&gt;   &lt;span style=&quot;color: rgb(0, 0, 0);font-size:100%;&quot; &gt;1. &lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-size:100%;&quot; &gt;Cisco PIX/ASA&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;background-color: rgb(255, 255, 255);font-family:verdana;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;Способ хорошо известен.&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;background-color: rgb(255, 255, 255);font-family:verdana;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;Описан здесь: &lt;a href=&quot;http://cisco.com/en/US/products/ps6120/products_tech_note09186a00807c35e7.shtml&quot;&gt;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;a href=&quot;http://cisco.com/en/US/products/ps6120/products_tech_note09186a00807c35e7.shtml&quot;&gt;http://cisco.com/en/US/products/ps6120/products_tech_note09186a00807c35e7.shtml&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;background-color: rgb(255, 255, 255);font-family:verdana;&quot;&gt;Скопирую суть:&lt;/p&gt;&lt;p  class=&quot;MsoNormal&quot; style=&quot;font-family:courier new;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;ciscoasa(config)#access-list inside_test permit icmp any host 192.168.1.1&lt;/span&gt;&lt;/p&gt;  &lt;p  class=&quot;MsoNormal&quot; style=&quot;font-family:courier new;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;ciscoasa(config)#capture inside_interface access-list inside_test interface inside&lt;/span&gt;&lt;/p&gt;The user pings the inside interface of the ASA (ping 192.168.1.1). This output is displayed.&lt;p style=&quot;font-family: verdana;&quot; class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;&lt;/p&gt;  &lt;p  class=&quot;MsoNormal&quot; style=&quot;font-family:courier new;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;ciscoasa#show capture inside_interface&lt;/span&gt;&lt;/p&gt;  &lt;p  class=&quot;MsoNormal&quot; style=&quot;font-family:courier new;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt; 1: 13:04:06.284897 192.168.1.50 &gt; 192.168.1.1: icmp: echo request&lt;/span&gt;&lt;/p&gt;  &lt;p style=&quot;font-family: verdana;&quot; class=&quot;MsoNormal&quot;&gt; &lt;/p&gt;&lt;p  style=&quot;background-color: rgb(255, 255, 255);font-family:verdana;&quot;&gt;   &lt;span style=&quot;color: rgb(0, 0, 0);font-size:85%;&quot; &gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;background-color: rgb(255, 255, 255);font-family:verdana;&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-size:100%;&quot; &gt;2. Cisco router&lt;/span&gt; &lt;/p&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Создаем ip access-list которым будем &quot;ловить&quot; интересующий нас трафик.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;routerA(conf)# access-list 111 permit ip 10.10.10.0 0.0.0.255 10.10.15.0 0.0.0.255&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;routerA(conf)# access-list 111 permit ip 10.10.15.0 0.0.0.255 10.10.10.0 0.0.0.255&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;p face=&quot;verdana&quot; style=&quot;background-color: rgb(255, 255, 255);&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;   Запускаем команду на выполнение и смотрим результат:&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;background-color: rgb(255, 255, 255);font-family:courier new;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;routerA# debug ip packet 111 detail&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;background-color: rgb(255, 255, 255);font-family:courier new;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;IP packet debugging is on (detailed) for access list 111&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;background-color: rgb(255, 255, 255);font-family:courier new;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;background-color: rgb(255, 255, 255);font-family:courier new;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;*Mar  1 00:10:32.975: IP: tableid=0, s=10.10.10.5 (FastEthernet0/0), d=10.10.15.1 (Serial2/0), routed via FIB&lt;br /&gt;*Mar  1 00:10:33.119: IP: s=10.10.15.1 (Serial2/0), d=10.10.10.5 (FastEthernet0/0), g=10.10.10.5, len 44, forward&lt;br /&gt;*Mar  1 00:10:33.123:     TCP src=23, dst=43741, seq=762553188, ack=408925172, win=4128 ACK SYN&lt;br /&gt;*Mar  1 00:10:33.239: IP: tableid=0, s=10.10.10.5 (FastEthernet0/0), d=10.10.15.1 (Serial2/0), routed via FIB&lt;br /&gt;*Mar  1 00:10:33.287: IP: tableid=0, s=10.10.10.5 (FastEthernet0/0), d=10.10.15.1 (Serial2/0), routed via FIB&lt;br /&gt;*Mar  1 00:10:33.291: IP: tableid=0, s=10.10.10.5 (FastEthernet0/0), d=10.10.15.1 (Serial2/0), routed via FIB&lt;br /&gt;*Mar  1 00:10:33.431: IP: s=10.10.15.1 (Serial2/0), d=10.10.10.5 (FastEthernet0/0), g=10.10.10.5, len 52, forward&lt;br /&gt;*Mar  1 00:10:33.435:     TCP src=23, dst=43741, seq=762553189, ack=408925181, win=4119 ACK PSH&lt;br /&gt;*Mar  1 00:10:33.455: IP: s=10.10.15.1 (Serial2/0), d=10.10.10.5 (FastEthernet0/0), g=10.10.10.5, len 77, forward&lt;br /&gt;*Mar  1 00:10:33.459:     TCP src=23, dst=43741, seq=762553201, ack=408925181, win=4119 ACK PSH&lt;br /&gt;*Mar  1 00:10:33.575: IP: tableid=0, s=10.10.10.5 (FastEthernet0/0), d=10.10.15.1 (Serial2/0), routed via FIB&lt;br /&gt;*Mar  1 00:10:33.599: IP: tableid=0, s=10.10.10.5 (FastEthernet0/0), d=10.10.15.1 (Serial2/0), routed via FIB&lt;br /&gt;*Mar  1 00:10:33.647: IP: tableid=0, s=10.10.10.5 (FastEthernet0/0), d=10.10.15.1 (Serial2/0), routed via FIB&lt;br /&gt;*Mar  1 00:10:33.759: IP: s=10.10.15.1 (Serial2/0), d=10.10.10.5 (FastEthernet0/0), g=10.10.10.5, len 40, forward&lt;br /&gt;*Mar  1 00:10:33.763:     TCP src=23, dst=43741, seq=762553238, ack=408925196, win=4104 ACK&lt;br /&gt;*Mar  1 00:10:35.415: IP: s=10.10.15.1 (Serial2/0), d=10.10.10.5 (FastEthernet0/0), g=10.10.10.5, len 40, forward&lt;br /&gt;*Mar  1 00:10:35.423:     TCP src=23, dst=43741, seq=762553238, ack=408925196, win=4104 ACK PSH FIN&lt;br /&gt;*Mar  1 00:10:35.623: IP: tableid=0, s=10.10.10.5 (FastEthernet0/0), d=10.10.15.1 (Serial2/0), routed via FIB&lt;br /&gt;*Mar  1 00:10:35.627: IP: tableid=0, s=10.10.10.5 (FastEthernet0/0), d=10.10.15.1 (Serial2/0), routed via FIB&lt;br /&gt;*Mar  1 00:10:35.647: IP: s=10.10.15.1 (Serial2/0), d=10.10.10.5 (FastEthernet0/0), g=10.10.10.5, len 40, forward&lt;br /&gt;*Mar  1 00:10:35.651:     TCP src=23, dst=43741, seq=762553239, ack=408925197, win=4104 ACK&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p style=&quot;background-color: rgb(255, 255, 255); font-family: verdana;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;Это решение не работает с &lt;/span&gt;&lt;span class=&quot;content&quot;  style=&quot;font-size:100%;&quot;&gt;fast-switching (ip route-cache)&lt;/span&gt;&lt;span class=&quot;content&quot;  style=&quot;font-size:100%;&quot;&gt;.&lt;/span&gt;   &lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/738535284128373764/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/738535284128373764' title='2 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/738535284128373764'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/738535284128373764'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2007/09/live-and-learn.html' title='Live and learn'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-8081863529782740367</id><published>2007-09-11T08:31:00.000+02:00</published><updated>2008-04-17T08:57:14.163+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ipsec"/><category scheme="http://www.blogger.com/atom/ns#" term="security"/><category scheme="http://www.blogger.com/atom/ns#" term="theory"/><category scheme="http://www.blogger.com/atom/ns#" term="vpn"/><title type='text'>Фазы (этапы) IPSec</title><content type='html'>&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Сырая версия, но ньансов настолько много, что хочеться записать то что помниться, чтобы потом дополнять.&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Итак, поговорим о ipsec. Знать это полезно при траблшутинге проблем связаных с установлением VPN туннеллями.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt; 1. Определение трафика подлежащего шифрованию.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Чаще всего используеются так называемые crypto acl.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;2.  Первая фаза IKE. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;2.1. Аутентификация обоих концов туннеля.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;2.2. Создается IKE SA  которая используется для защиты процесса IKE.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;2.3. Выполняется алгоритм Диффи-Хелмана, который гарантирует, что на каждом конце туннеля будет использоватся одинаковый shared secret, без пересылания этого shared secret.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;2.4. Создается туннель для работы второй фазы IKE.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Первая фаза IKE может проходить в двух режимах:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- Main mode&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;проходит в три этапа:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;        - согласование используемых алгоритмов&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;        - обе стороны используеют алгоритм Диффи-Хелмана для определения ключей&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;        - используя ключи стороны аутентифицируют друг-друга.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- Aggressive mode&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Все что посылается в Main mode в три этапа, посылается в одном пакете. Основная проблема, что стороны обмениваются информацией до того как безопасное соединение будет установлено.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;3. Вторая фаза IKE.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Основаня задача этого этапа подготовить IPSec SA которые будут использоватся непосредственно для шифрования трафика. Сюда входит согласование параметров и собственно установка.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;IPSec может переходить из фазы 4 к фазе 4 и назад в нескольких случаях:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- каждая SA имеет определенное время жизни (например 1 час в Checkpoint), соостветственно по истечении этого часа необходимо пересоздать SA. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;   При этом для создания новой SA используется тот же shared secret, что и раньше.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;- использование perfect forward secrecy (PFS). Алгоритм PFS гарантирует, что при создании новой SA предыдущий shared secret использоватся не будет, более того не будет никакой корреляции между старым и новым           shared secret. Для реализации PFS используется алгоритм Диффи-Хелмана в quick mode.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Quick mode: для ренерации новой SA используется текущая SA (нет отброса на первую фазу IKE).&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;4. Нормальная работа.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;На этой фазе туннель работает в нормальном режиме шифруя и расшифровывая трафик.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;5. Закрытие туннеля.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Может быть принудительным (clear SA) либо по истечении тайм-аута.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/8081863529782740367/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/8081863529782740367' title='2 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/8081863529782740367'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/8081863529782740367'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2007/09/ipsec.html' title='Фазы (этапы) IPSec'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2333148333771997943.post-4862926989310137505</id><published>2007-09-04T16:35:00.000+02:00</published><updated>2007-11-19T06:55:00.260+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ios"/><category scheme="http://www.blogger.com/atom/ns#" term="load balancing"/><title type='text'>GLBP</title><content type='html'>&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;Продолжая тему резервирования...&lt;/span&gt;&lt;span style=&quot;font-weight: bold; color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;&lt;br /&gt;&lt;br /&gt;0. Официальная документация&lt;/span&gt;&lt;br /&gt;&lt;a style=&quot;font-family: verdana; color: rgb(0, 0, 0);&quot; title=&quot;http://cisco.com/en/US/products/sw/iosswrel/ps1839/products_white_paper09186a00801541c8.shtml&quot; href=&quot;http://cisco.com/en/US/products/sw/iosswrel/ps1839/products_white_paper09186a00801541c8.shtml&quot; id=&quot;rxnk&quot;&gt;http://cisco.com/en/US/products/sw/iosswrel/ps1839/products_white_paper09186a00801541c8.shtml&lt;/a&gt;&lt;br /&gt;&lt;a style=&quot;font-family: verdana; color: rgb(0, 0, 0);&quot; title=&quot;http://cisco.com/en/US/products/ps6600/products_data_sheet0900aecd803a546c.html&quot; href=&quot;http://cisco.com/en/US/products/ps6600/products_data_sheet0900aecd803a546c.html&quot; id=&quot;v:ap&quot;&gt;http://cisco.com/en/US/products/ps6600/products_data_sheet0900aecd803a546c.html&lt;/a&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt; &lt;/span&gt;&lt;br /&gt;&lt;a style=&quot;font-family: verdana; color: rgb(0, 0, 0);&quot; title=&quot;http://cisco.com/en/US/products/ps6600/prod_presentation0900aecd801790a3.html&quot; href=&quot;http://cisco.com/en/US/products/ps6600/prod_presentation0900aecd801790a3.html&quot; id=&quot;iesp&quot;&gt;http://cisco.com/en/US/products/ps6600/prod_presentation0900aecd801790a3.html&lt;/a&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt; &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold; color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;1. Зачем это нужно и как это работает&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;Зачем нужен еще один протокол? В отличии от &lt;a href=&quot;http://techoover.blogspot.com/2007/08/hsrp.html&quot;&gt;HSRP&lt;/a&gt; который работает в режиме Active/Standby GLBP работает в режиме Active/Active.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;Это означает, что дополнительно к функциям резервирования реализуемым HSRP добавилась возвожность реализовать Load Sharing.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;Краткий принцип работы: выбирается главный рутер (AVG), все остальные играют пассивную (AVF) роль. Управляющий рутер назначает каждому пассивному дополнительный виртуальный МАС адрес. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;Каждый из рутеров имеет на интерфейса одинаковый виртуальный IP.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;AVG отвечает на ARP запросы спрашивающие МАС виртуального IP посылая в ответ один из виртуальных МАС адресов пассивных рутеров (AVF). &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;Соответственно можно ожидать, что распределение трафика по разным рутерам будет примерно одинаковым.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;Максимальное количество рутеров в одной GLBP группе равно четырем.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;Количество GLBP групп на одном интерфейсе не должно превышать&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt; 1024. Соответственно от 0 до 1023.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;AVG - &lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt;Active Virtual Gateway - главный рутер, основная задача присвоение участвующим рутерам различных виртуальных &lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;МАС адресов и ответ на ARP запросы касающиеся виртуального IP.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;Дополнительно выбирается Standby &lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt; Virtual Gateway который перебирает на себя функции &lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;AVG в случае отказа последнего.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;AVF - &lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot; class=&quot;content&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Active Virtual Forwarder - занимается непосредственно пересылкой клиентского трафика.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-weight: bold; color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;2. Минимальная настройка&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt; Команды вводятся в режиме конфигурации интерфейса&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt;&lt;br /&gt;// Основной адрес интерфейса&lt;br /&gt;RouterA(config-if)# ip address 10.0.0.254 255.255.255.0&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt; // Группа в пределах которой работает GLBP и &quot;разделяемый&quot; адрес. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt;RouterA(config-if)# glbp 20 ip 10.0.0.1 &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;Также есть возможность использовать несколько адресов в пределах конкретной группы. Для этого необходимо использовать ключевое слово secondary после &lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt;ip адреса.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold; color: rgb(0, 0, 0);&quot;&gt;3. Дополнительные команды&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;// Приоритет при выборе AVG. Значение по умолчанию - 100.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot; class=&quot;content&quot;&gt;RouterА(config-if)# glbp 20 priority 254&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;// &lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot; class=&quot;content&quot;&gt;Обращать внимание на приоритет при перераспределении ролей &lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;AVG/AVF&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot; class=&quot;content&quot;&gt;. Действует аналогично HSRP&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot; class=&quot;content&quot;&gt;RouterA(config-if)# glbp 20 preempt&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;// Алгоритм отвечающий за порядок ответа на &lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;ARP запросы. Может быть:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt; none -  в этом случае балансировка не выполняется. &lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;AVG всегда отвечает на ARP запросы только своим &lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;МАС. Т.е. работаем как обычный HSRP.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt;&lt;span style=&quot;background-color: rgb(255, 255, 255);&quot; class=&quot;cBold&quot;&gt;&lt;span style=&quot;font-style: italic;&quot;&gt;round-robin&lt;/span&gt; - Крутить по кругу. По истечению тайм-аута хранения &lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;МАС адреса у клиента он может получить новый МАС в ответ от &lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;AVG. Значение по умолчанию.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt;  &lt;span style=&quot;background-color: rgb(255, 255, 255);&quot; class=&quot;cBold&quot;&gt;&lt;span style=&quot;font-style: italic;&quot;&gt;&lt;br /&gt;host-dependent &lt;/span&gt;- &lt;/span&gt;&lt;span style=&quot;background-color: rgb(255, 255, 255);&quot; class=&quot;cBold&quot;&gt;По истечению тайм-аута хранения &lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;МАС адреса у клиента он гарантированно получит тот же МАС от AVF в ответ на новый запрос. Конечно, до тех пор пока состояние группы неизменно.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt; Используется в том случае если на рутерах входящих в GLBP группу осуществляется трансляция адресов (NAT), это гарантирует что текущие сессии не потеряются.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;&lt;span style=&quot;background-color: rgb(255, 255, 255);&quot; class=&quot;cBold&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;&lt;span style=&quot;font-style: italic;&quot;&gt;&lt;br /&gt;weighted &lt;/span&gt;- Разделять полосу основываясь на весах весах каждого рутера. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;Для использования весов необходимо задать их в конфигурации для каждого рутера участвующего в группе с помощью команды:&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt;RouterA(config-if)# glbp 10 weighting 70&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;&lt;span style=&quot;background-color: rgb(255, 255, 255);&quot; class=&quot;cBold&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;Работает по простому принципу. Если на другом рутере в той же группе задать вес 140, то распределение будет один к двум. Необходимо учитывать, что это не распределение трафика, а распределение хостов.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;// Пример&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;RouterA(config-if)# glbp 20 load-balancing &lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt;&lt;span style=&quot;background-color: rgb(255, 255, 255);&quot; class=&quot;cBold&quot;&gt;round-robin&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;// Команда аналогичная &lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;HSRP, в ситауции когда рутер с большим приоритетом для данной группы появляется в сети. Отдавать ли ему роль AVG или нет. И если отдавать, то сколько подождать.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;&lt;span class=&quot;content&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;Router(config-if)# glbp 20 forwarder preempt  delay minimum 30&lt;br /&gt;&lt;br /&gt;// tracking. Первым делом нужно создать объект трекинга. Сделать это можно используя следующую команду:&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;&lt;span class=&quot;content&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;Router(config)# &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;&lt;span class=&quot;content&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;track 100 interface Serial 2/0 line-protocol&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;todo: &lt;/span&gt;разобратся с трекингом подробнее&lt;br /&gt;&lt;br /&gt;// Применяем трекинг к &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;&lt;span class=&quot;content&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;&lt;span class=&quot;content&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;glbp. Т.е. в &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;&lt;span class=&quot;content&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;&lt;span class=&quot;content&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;glbp группе 20 отслеживать объект 100 и в случае падения уменьшать приоритет на 20.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;&lt;span class=&quot;content&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;Router(config-if)# &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;&lt;span class=&quot;content&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;glbp 20 weighting track 100 decrement 200&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;При этом что интересно, если один товарищ устал и оставшимся приходится работать за себя и за того парня, AVG  ответственнен за пересылку трафика ранее ходившего через упавший AVF. Т.е. отвечает на &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;ARP запросы по его адресам тоже. Тут мне видится такая штука: видимо при использовании в GLBP группе более чем двух активных AVF полезно изначально (с помощью весов) занизить трафик идущий через AVG, поскольку в случае поломки ему и так приходится работать за двоих. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;&lt;span class=&quot;content&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; &gt;&lt;span class=&quot;content&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;4. Команды диагностики&lt;/span&gt;&lt;br /&gt;Легче всего проверить как это выглядит со стороны клиента. Например в данном случае используется алгорит балансировки round-robin. Вывод команды sh arp с двух &lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;клиентов.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:verdana;&quot; class=&quot;content&quot; &gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;&lt;span style=&quot;background-color: rgb(255, 255, 255);&quot; class=&quot;cBold&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;// Главное поле:  Hardware Addr.&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Client#sh arp&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Protocol  Address          Age (min)  Hardware Addr   Type   Interface&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Internet  10.10.10.1              6   0007.b400.1401  ARPA   FastEthernet0/0&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;client1#sh arp&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Protocol  Address          Age (min)  Hardware Addr   Type   Interface&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Internet  10.10.10.1              4   0007.b400.1402  ARPA   FastEthernet0/0&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;// Еще одна полезная команда&lt;br /&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;RouterA# sh glbp br&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-size:85%;&quot; &gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Interface   Grp  Fwd Pri State    Address         Active router   Standby route&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Fa0/0       20   -   254 Active   10.10.10.1      local           10.10.10.4&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Fa0/0       20   1   7   Active   0007.b400.1401  local           -&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Fa0/0       20   2   7   Active   0007.b400.1402  local           -&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://techoover.blogspot.com/feeds/4862926989310137505/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/2333148333771997943/4862926989310137505' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/4862926989310137505'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2333148333771997943/posts/default/4862926989310137505'/><link rel='alternate' type='text/html' href='http://techoover.blogspot.com/2007/09/0.html' title='GLBP'/><author><name>pablo</name><uri>http://www.blogger.com/profile/02969517187693284531</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry></feed>