Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Открыть новую тему     Написать ответ в эту тему

era

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Cisco PIX Firewall / ASA

 
Cisco PIX Firewall / ASA - OS ищем тут !
 
 
 
 
 
Полезные ссылки
http://cisco.com - тут как гворится есть всё !
http://ciscolab.ru - CiscoLab Лаборатория Сетей
http://www.opennet.ru/mp/cisco/ - Мини-портал Cisco на opennet.ru
http://faq-cisco.ru/ - cisco на русском
http://ru.wikipedia.org/wiki/Cisco - cisco на Wikipedia
http://dreamcatcher.ru -  
http://ods.com.ua/win/rus/rfc/faq/c_faq.html - FAQ по маршрутизаторам cisco
 
 
Уже обсуждалось
CISCO PIX 7.04 форвардинг портов. КАК?
Сброс пароля на Cisco PIX 501
cisco pix 501 config помогите
Помогите настроить PIX
Cisco ASA 55x0 Remote Access VPN
 
 
Родственные темы
Настройка Cisco оборудования.
 
 
FAQ
 
 
 
 

Всего записей: 1 | Зарегистр. 07-08-2002 | Отправлено: 10:41 07-08-2002 | Исправлено: slech, 09:30 11-06-2008
msdie15

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем привет. Очень непонятный глюк случился.  
Есть Cisco PIX Firewall Version 6.3(4)
Inside Hosts:                 Unlimited
Throughput:                  Unlimited
IKE peers:                     Unlimited
Cisco поднимает ВПН до филиала, в филиале стоит D-link DI-804HV.
На данный момент таким образом подключено 20 филиалов, все работает. При подключении 21-го филиала ВПН поднимается, но не идут пинги, не цепляется к серваку почта, не работает IP телефония, НО работает Radmin, работает корпоративная аська, работает файловый обмен. Все филиалы настроены аналогично друг другу, разница лишь в подсетях.
Настроено вот так (на примере одного филиала):

access-list no_nat permit icmp 192.168.0.0 255.255.255.0 192.168.202.0 255.255.255.0
access-list no_nat permit icmp 192.168.202.0 255.255.255.0 192.168.0.0 255.255.255.0
access-list no_nat permit udp 192.168.0.0 255.255.255.0 192.168.202.0 255.255.255.0
access-list no_nat permit udp 192.168.202.0 255.255.255.0 192.168.0.0 255.255.255.0
access-list no_nat permit ip 192.168.202.0 255.255.255.0 192.168.0.0 255.255.255.0
access-list no_nat permit ip 192.168.0.0 255.255.255.0 192.168.202.0 255.255.255.0

access-list my_acl permit ip 192.168.0.0 255.255.255.0 192.168.202.0 255.255.255.0
access-list my_acl permit ip 192.168.202.0 255.255.255.0 192.168.0.0 255.255.255.0
access-list my_acl permit icmp 192.168.0.0 255.255.255.0 192.168.202.0 255.255.255.0
access-list my_acl permit icmp 192.168.202.0 255.255.255.0 192.168.0.0 255.255.255.0
access-list my_acl permit udp 192.168.0.0 255.255.255.0 192.168.202.0 255.255.255.0
access-list my_acl permit udp 192.168.202.0 255.255.255.0 192.168.0.0 255.255.255.0

global (outside) 1 interface
nat (inside) 0 access-list no_nat
route outside 0.0.0.0 0.0.0.0 х.х.х.х 1

crypto ipsec transform-set myset esp-3des esp-md5-hmac
crypto map mymap 18 ipsec-isakmp
crypto map mymap 18 match address my_acl
crypto map mymap 18 set pfs group2
crypto map mymap 18 set peer х.х.х.х
crypto map mymap 18 set transform-set myset
crypto map mymap interface outside
isakmp enable outside
isakmp key ******** address х.х.х.х netmask 255.255.255.0
isakmp identity address
isakmp log 20000
isakmp policy 15 authentication pre-share
isakmp policy 15 encryption 3des
isakmp policy 15 hash md5
isakmp policy 15 group 2
isakmp policy 15 lifetime 86400
 
Для остальных все тоже, изменяется только имя аксес листа с подсетью, myset, mymap №.
Может кто сталкивался?  

Всего записей: 3 | Зарегистр. 16-10-2008 | Отправлено: 09:51 02-07-2009
Sterh84

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Galagend, а у вас сервер хттп включен, ну судя по тому что пасс спрашивают да, но включена аутентификация какая ? попробуйте создать пользователя и добавить  privilege 15
те  user test password test privilege 15
 
 
 
 
Добавлено:
msdie15, очень странная ситуация.
Пробывали дебажить ?
Вообще рекомендовал бы проверить аскес листы, с обоих сторон, ну точнее со всторой стороны настройки длинка, поменять длинк. Пока идей нет  

Всего записей: 319 | Зарегистр. 03-10-2006 | Отправлено: 13:30 02-07-2009
msdie15

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Sterh84, аксес листы впоряде, в филиале заменил все, сетевуху, кабель, длинк. Дело в циске, тестил из дома, таже фигня. Работают подсети с 201 по 220, дальше никак. Пробовал переводить филиал в 208 подсеть, все работает, вернул в 221 не работает. Еще смущает то, что впн подключений ровно 20, никих ограничений не может быть?

Всего записей: 3 | Зарегистр. 16-10-2008 | Отправлено: 10:41 06-07-2009
rakis

Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Кто-нибудь использует PIX OS 8.0(4) ( или 8.0.(4)32) в кластерной конфигурации? Есть какие-либо проблемы?

Всего записей: 379 | Зарегистр. 17-01-2006 | Отправлено: 09:23 21-07-2009
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
всем привет - есть такая проблема - не могу резрешить ping и snmp скажем на любой интерфейс - работает только для хостов которые на том же инетерфейсе
 
 
есть ASA 5510 - e0/0 e0/1 e0/2
как разрешить хосту на e0/0 пинговать все 3-и интерфейса ?
или как ему разрешить по snmp подключаться к любому их 3-ёх интерфейсов ?
стандартные правила не дают результата.
 
 
спасибо

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 14:05 30-07-2009 | Исправлено: slech, 14:06 30-07-2009
Sterh84

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
slech, а можно немного поподробнее ? Дайте уровни безопасности интерфейсов и правила которые писали. Мне думется надо разрешить входящие правила и на этом все .. хотя эт мне только думается
 
 
Добавлено:
msdie15, ограничечня есть. Но в вашем случае я даже не знаю где посмотреть, разведаю подскажу.
но в общем надо запустить дебаг (debug crypto isakmp 7 ; debug crypto sa 7 ) там думаю проясниться.

Всего записей: 319 | Зарегистр. 03-10-2006 | Отправлено: 20:23 31-07-2009
yarasha



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
slech, а можно немного поподробнее ? Дайте уровни безопасности интерфейсов и правила которые писали. Мне думется надо разрешить входящие правила и на этом все .. хотя эт мне только думается

 
К сожалению не все так просто.. там какая-то засада, но мне не до конца понятно какая. У меня тоже ASA 5510   и тоже были с этим нюансы. Если интересно, в понедельник выложу конфиг как раз где эта фишка не идеально, но работает. У меня была точно такая проблема. Условия: 4 сети. 1-я локалка - безопасность 100, 2-я - DMZ - 50 и два канала в интернет - уровень безопасности 0. Так вот, что я не делал пинги с хоста на внешние интерфейсы не ходили.  Решение, парадокс но работает: Не считая всех остальных правил, кто куда может, разрешить на внешнем интерфейсе ( безопасность 0) исходящий!!!!!  icmp от всех для всех. Все... Пинги пошли везде и от то всюду.
 
Теперь абсолютно дебильный вопрос  
А я не хочу все пинги!!!! Я хочу избранные.  Так вот, как я эти правила не менял, не работает.  Я писал от локалки всем и  от всех локалке. От локалки хосту, от всех  в DMZ, и на оборот и т.д. Никакие из остальных вариантов у меня не заработали. Хотя если следовать логике, если я пингую с локалки(с моего компа) внешний интерфейс, и в правилах стоит на этом же внешнем интерфейсе разрешить все исходящие пинги с локальной сети для всех и все ответы от всех для этой локалки тоже разрешены. То почему это не работает, а разрешить всем ICMP работает??? Может из-за того, что на этом же внешнем интерфейсе  NAT ???  И адреса уже преобразованные не попадают под правила.??? И вообще, на Unix я бы c большим удовольствием динамические правила написал, что если пинг вышел, то фаервол сам бы пустил ответ назад....а так все закрыто на вход для локальной сети.  А здесь я даже не знаю как динамические правила организовывать.  

Всего записей: 207 | Зарегистр. 28-10-2002 | Отправлено: 23:54 02-08-2009
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
yarasha
stateful механизм срабатывает когда включена инспекция icmp - т.е. он по логике должен пропустить ответ обратно - если было исходящее правило.
 
Добавлено:
Sterh84
завтра схемку абросаю - у меня этот вопрос давно очень весит нерешённым и сходу он точно не заводится.

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 00:32 03-08-2009
rakis

Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Два офиса. В одном ASA 5510, в другом ASA 5505. Версия OS на обоих 8.2(1).
Пробую поднять Site-2-Site туннель, почти строго по доке LAN-to-LAN Tunnel Between ASA 5505 and ASA/PIX Configuration Example.
 
Вывод комманд на обоих устройствах практически зеркален
 
Выполняю команды
debug crypto ipsec 255
debug crypto isakmp 255
clear log buffer
clear crypto isakmp sa
clear crypto ipsec sa
После чего с хоста из сети 172.16.0.0/24 делаю telnet на хост в сети 192.168.0.0/24. И тишина. Туннель не поднимается.
 
Лог соединения
 
Поиски причины пока ни к чему не привели. Может кто знает куда копать?
 
Поигрался с настройками, лог изменился, но итог тот же. Соединение пытается установиться, но безуспешно.

Всего записей: 379 | Зарегистр. 17-01-2006 | Отправлено: 20:03 03-08-2009 | Исправлено: rakis, 22:31 03-08-2009
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
rakis
у меня тоже такой тунель - рабочий:
sh run
 
 

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 09:26 04-08-2009 | Исправлено: slech, 09:46 04-08-2009
rakis

Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
slech
В том и печаль. Конфигурации минимум. Ошибаться негде. UDP не режется. Железки между собой пробуют общаться.
Спасибо за конфиг. Попробую добавить "crypto isakmp policy" (у меня сейчас только одна), может договориться не могут?

Всего записей: 379 | Зарегистр. 17-01-2006 | Отправлено: 09:37 04-08-2009
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
rakis
закинул конфиг и второй железки.
 
у тебя судя по всему проблема первой стадии.
как тут советую проврить ip пира, парметры crypto  - хотя по конфигу у тебя вроде ок.
У тебя используется agressive mode  и peer name  вместо IP ?

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 09:53 04-08-2009 | Исправлено: slech, 09:59 04-08-2009
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
rakis
меня смущают вот эти две команды:
no crypto isakmp nat-traversal
и
crypto map outside_map 1 set peer GADES
 
Попробуйте вместо GADES и GUARD указать ip-адреса.
 

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 10:12 04-08-2009
rakis

Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
slech
Добавил политик. не помогло. Агресивный режим включен. Идентификация по адресу.
На пире лог практически 1-в-1,  
Нашел на другом форуме соратника по несчастью - Перестал работать IPSEC L2L туннель между Cisco ASA. Проблема таже что и у меня.
Добавил peer-isvalidation nocheck. Настроил на outside капчу, из лога видно что пакеты бегают, но и это и так было видно, из лога IPSEC'а.
 
--
Вспомнил. Статейка по поводу проверки пира и параметров ночью попадалась. Один из советов уменьшить размер ключа, сделал, не помогло. Остальное касается nonat и совпадения опций, тоже перепроверено на несколько раз.
--
 
ESX091
Цитата:
no crypto isakmp nat-traversal
и
crypto map outside_map 1 set peer GADES  

nat-traversal отключил от безисходности, это нужно только если железка за натом стоит, у меня она напрямую в инет смотрит.
Имена были заданы через "name <адрес> <имя>", уже отключил.

Всего записей: 379 | Зарегистр. 17-01-2006 | Отправлено: 10:26 04-08-2009 | Исправлено: rakis, 11:59 04-08-2009
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
rakis
выключи агресивный - он помоему только когда идентификация  по PeerName происходит а не по IP.

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 11:23 04-08-2009
rakis

Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
slech
Цитата:
выключи агресивный

Сделал. Не помогло
 

Всего записей: 379 | Зарегистр. 17-01-2006 | Отправлено: 11:59 04-08-2009
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
rakis
через ASDM не пробовал настраивать ?

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 15:40 04-08-2009
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
rakis
покажите конфиги, которые сейчас не работают.
вот эту команду уберите  
crypto isakmp identity address
 
если проблема не решится, покажите по командно, что вбиваете
вот минимальный пример рабочего конфига (по командам)
 
crypto isakmp policy 10
encryption 3des  
authentication pre-share  
 
crypto isakmp enable outside  
 
 
access-list NONAT permit ip 192.168.2.0 255.255.255.0 192.168.1.0 255.255.255.0
crypto ipsec transform-set TS esp-3des esp-md5-hmac
 
 
tunnel-group 10.1.1.2 type ipsec-l2l  
tunnel-group 10.1.1.2 ipsec-attributes
pre-shared-key CISCO
 
crypto map VPN 10 set transform-set TS
crypto map VPN 10 set peer 10.1.1.2
crypto map VPN 10 match address NONAT
crypto map VPN interface outside  
sysopt connection permit-vpn
 
на второй асе будет зеркально:
crypto isakmp policy 10
encryption 3des  
authentication pre-share  
 
crypto isakmp enable outside  
 
 
access-list NONAT permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
crypto ipsec transform-set TS esp-3des esp-md5-hmac
 
 
tunnel-group 10.2.2.2 type ipsec-l2l  
tunnel-group 10.2.2.2 ipsec-attributes
pre-shared-key CISCO
 
crypto map VPN 10 set transform-set TS
crypto map VPN 10 set peer 10.2.2.2
crypto map VPN 10 match address NONAT
crypto map VPN interface outside  
sysopt connection permit-vpn
 
10.2.2.2 и 10.1.1.2 - внешние (outside) адреса ASA.
192.168.1.х и 192.168.2.х -внутренние подсети
 
 
Добавлено:
slech
по поводу пинга  
насколько я знаю, ASA не позволяет пинговать distant interfac-ы (т.е. интерфейсы, к которым Вы НЕ подключены).
исключение составляет VPN и используется команда "management-access XXXX (interface)".
что-то кошкин сайт тупит... не могу подключиться проверить..((
если не прав, поправьте.

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 16:15 04-08-2009 | Исправлено: ESX091, 16:19 04-08-2009
rakis

Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
slech
Цитата:
через ASDM не пробовал настраивать ?

Это первое что попробовал. Когда не заработало, начал колупать из консоли.
 
ESX091
Цитата:
покажите конфиги, которые сейчас не работают.
gades
guard
 

Цитата:
вот эту команду уберите  
crypto isakmp identity address
убирал, не помогает.
 
Минимальный рабочий конфиг есть на cisco.com, ссылку я выше приводил (по которой настраивал). Конфиги IPSEC'а полностью зеркальны.
Более того, на guard'е (5510) были настройки для подключения VPN клиента и прекрасно все работало. Убил в процессе поиска проблемы, чтобы конфиг максимально совпадал с примером настройки.

Всего записей: 379 | Зарегистр. 17-01-2006 | Отправлено: 20:50 04-08-2009 | Исправлено: rakis, 22:37 05-08-2009
rakis

Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Перенастроил с Site-to-Site на EaseVPN.
 
gades# sh run crypto
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
crypto isakmp am-disable
crypto isakmp disconnect-notify
gades# sh run vpnclient
vpnclient server 80.x.x.3
vpnclient mode network-extension-mode
vpnclient vpngroup brgroup1 password ********
vpnclient username bruser1 password ********
vpnclient enable
 
guard# sh run crypto
crypto ipsec transform-set brtset esp-3des esp-md5-hmac
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
crypto dynamic-map easyvpn100 100 set transform-set brtset
crypto map outside_map 100 ipsec-isakmp dynamic easyvpn100
crypto map outside_map interface outside
crypto isakmp enable outside
crypto isakmp policy 100
 authentication pre-share
 encryption 3des
 hash md5
 group 1
 lifetime 86400
crypto isakmp am-disable
crypto isakmp disconnect-notify
guard# sh run tunnel
tunnel-group brgroup1 type remote-access
tunnel-group brgroup1 general-attributes
 default-group-policy tunnel
tunnel-group brgroup1 ipsec-attributes
 pre-shared-key *
 
Не помогло. В логе таже ошибка. Все. Идеи кончились.
 
--
Сделал даунгрейд до 8.0(4). Удалил из конфига все что относилось к IPSEC'у. Настроил заново с помощью ASDM'а. Не помогло.

Всего записей: 379 | Зарегистр. 17-01-2006 | Отправлено: 00:23 06-08-2009 | Исправлено: rakis, 23:01 06-08-2009
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru