Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Открыть новую тему     Написать ответ в эту тему

era

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Cisco PIX Firewall / ASA

 
Cisco PIX Firewall / ASA - OS ищем тут !
 
 
 
 
 
Полезные ссылки
http://cisco.com - тут как гворится есть всё !
http://ciscolab.ru - CiscoLab Лаборатория Сетей
http://www.opennet.ru/mp/cisco/ - Мини-портал Cisco на opennet.ru
http://faq-cisco.ru/ - cisco на русском
http://ru.wikipedia.org/wiki/Cisco - cisco на Wikipedia
http://dreamcatcher.ru -  
http://ods.com.ua/win/rus/rfc/faq/c_faq.html - FAQ по маршрутизаторам cisco
 
 
Уже обсуждалось
CISCO PIX 7.04 форвардинг портов. КАК?
Сброс пароля на Cisco PIX 501
cisco pix 501 config помогите
Помогите настроить PIX
Cisco ASA 55x0 Remote Access VPN
 
 
Родственные темы
Настройка Cisco оборудования.
 
 
FAQ
 
 
 
 

Всего записей: 1 | Зарегистр. 07-08-2002 | Отправлено: 10:41 07-08-2002 | Исправлено: slech, 09:30 11-06-2008
lepesh



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Добрый вечер!
Помогите, пожалуйста...сразу же прошу прощения, если мысли не особо связаны.. копаю несколько дней, а результат нулевой...
имеется pix515e, необходимо ограничить доступ в Интернет некоторым пользователям из внутренней сети (пользователи находятся в домене). Слышал, что это можно сделать с помощью RADIUS сервера...но пока не нашел инфы. Как можно сделать так, чтобы пользователи заходя под своей учеткой получали (или не получали) доступ к Инету... вообщем, чтобы RADIUS сервер брал данные для аутентификации и авторизации из Active Directory
 
 
Помгите, пожалуйста, или хотя бы посоветуйте куда копать... заранее искренне благодаорен.

Всего записей: 3 | Зарегистр. 11-03-2010 | Отправлено: 17:59 31-03-2010 | Исправлено: lepesh, 18:00 31-03-2010
Rat7



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Лучше воспользоваться Cisco Secure Access Control Server (Cisco ACS).
Он поддерживает не только RADIUS, но и TACACS+, что ещё лучше, т.к. TACACS+ мощнее (более функционален) и безопаснее - шифрует весь трафик, использует транспорт TCP (т.е. надёжен). RADIUS шифрует только заголовки пакетов - транспорт UDP. Правда есть один минус: TACACS+ это проприетарный продукт Cisco Systems и работает только с оборудованием Cisco (но у Вас-то как раз этот случай). Кроме того, как TACACS+, так и RADIUS в составе Cisco ACS, могут использовать внешние базы данных пользователей для аутентификации и авторизации - в том числе и Active Directory майкрософтовского контроллера домена.
ВОТ В ЭТУ СТОРОНУ И РОЙТЕ!!!
 
_http://www.cisco.com/en/US/partner/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4.2/roadmap/DGuide42.html
 
_http://www.cisco.com/en/US/partner/docs/net_mgmt/cisco_secure_access_control_server_express/5.0/release/notes/xpnote.html
 
_http://www.cisco.com/en/US/docs/net_mgmt/cisco_secure_access_control_server_express/5.0/release/notes/xpnote.pdf
 
НА РУССКОМ: _http://tools.cisco.com/search/JSP/search-results.get?isFormSubmit=true&strqueryid=&country=RU&language=ru&websessionid=&strCurrentSimilarSearchBreadCrumb=&strCurrentSelectedModifierValues=&strQueryText=Cisco+ACS
 
P.S. Возможно, придётся зарегистрироваться на сайте www.cisco.com, но это минутное дело.
Удачи!

Всего записей: 25 | Зарегистр. 08-11-2006 | Отправлено: 01:04 07-04-2010 | Исправлено: Rat7, 01:23 07-04-2010
str1k3r



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вопрос по IPSec VPN'у:
Возможно ли создать IPSec туннель у которого на одном конце выход в интернет(т.е не фиксирован диапазон адресов), а на другом конце Cisco ASA или Cisco 2800)?

Всего записей: 581 | Зарегистр. 25-01-2005 | Отправлено: 09:17 08-04-2010
Sterh84

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
str1k3r
Если Вы имеете в виду схему когда один пир имеет статический ИП а другой динамический то да

Всего записей: 319 | Зарегистр. 03-10-2006 | Отправлено: 13:57 20-04-2010
at200859



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Помогите с мудрым советом.
Я соединил основной офис с дополнительным офисом способом на основе примера:  VPN/IPsec with OSPF Configuration Example. Мне надо чтобы была именно динамическая маршрутизация между областями офисов. Все замечательно работало. Теперь необходимо подключить к основному офису второй дополнительный офис. Но нет возможности использовать на Cisco ASA основного офиса две команды neighbor одновременно, например так:
 
router ospf 100
 network сеть1 маска1 area 0
 network сеть2 маска2 area 0
 network сеть3 маска3 area 0
 neighbor ip_адрес_допофиса1 interface outside
 neighbor ip_адрес_допофиса2 interface outside - (neighbor может быть только один на одном интерфейсе!)
 
Каким еще способом можно организовать динамическую маршрутизацию между областями основного и дополнительных офисов сквозь VPN? Покажите лучше всего на живых примерах.
 
Пробовал использовать VirtualLink, но ничего не получилось. Использует ли кто-нибудь у себя VirtualLink? Подскажите как правильно этой виртуальной связью воспользоваться? Может ли она работать через VPN?

Всего записей: 53 | Зарегистр. 18-02-2003 | Отправлено: 16:13 23-04-2010 | Исправлено: at200859, 17:15 26-04-2010
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
кто чем NetFlow снимает с Cisco ASA ? у меня Cisco ASA 5505/5510 - 8.02.
 
slut, встречал твои реплики про NetFlow Analyzer
мне нужен съём максимум за неделю что бы была возможностьт разбираться с возникакющими проблемами.
если закачки вдруг пошли и вирусяка завёлся.
 
спасибо.

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 14:04 03-05-2010 | Исправлено: slech, 14:05 03-05-2010
Elric72

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ASA5505 в режиме NEM коннектится к ASA5540
 
interface Vlan1
 nameif inside
 security-level 100
 ip address 10.11.17.1 255.255.255.0
!
interface Vlan2
 nameif outside
 security-level 0
 ip address 10.11.16.1 255.255.255.0
 
В стадарной конфигурации все работает
 
 По скольку ASA5505 в такой конфигурации пропускает весь трафик на ASA5540 который идет мимо спиттунеленинга
 Я хочу поменять security-level на интерфейсах  
interface Vlan1
 security-level 0
 
interface Vlan2
  security-level 100
 
И получаю отлуп ASA5505 как VPNClient перестает к 5540 коннектится
выдавая гору ошибок
 
%ASA-6-110003: Routing failed to locate next hop for udp from NP Identity Ifc:10.11.17.1/62465 to inside:10.11.15.195/62465
%ASA-4-713157: IP = 10.11.15.195, Timed out on initial contact to server [ XXX Deleted ]  Tunnel could not be established.
 
 
Можно ли это как-то обойти ?
 
 
Добавлено:
Забыл добавить на 5505
 
show crypto isakmp sa
 
   Active SA: 1
    Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey)
Total IKE SA: 1
 
1   IKE Peer: 10.11.15.195
    Type    : user            Role    : initiator
    Rekey   : no              State   : AM_WAIT_MSG2
 
 
А на 5540 в логах пусто и команды типа show crypto тоже показывают пусто

Всего записей: 15 | Зарегистр. 13-05-2010 | Отправлено: 13:02 13-05-2010
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
at200859
я бы не сказал, что это удачный дизайн сети.
Если хочется, чтобы бегали динамические протоколы маршрутизации по ipsec
то можно попробовать запустить для второго офиса еще один процесс ospf или же использовать другой протокол маршрутизации (rip или eigrp), а потом поиграться с редистрибуцией и все будет ок =)
 
Добавлено:
Elric72
а можете конфиг привести подробнее какой был, какой сейчас и что хочется?
не совсем понял зачем менять security-level-ы на противоположные....
>>По скольку ASA5505 в такой конфигурации пропускает весь трафик на ASA5540 который идет мимо спиттунеленинга
так же не понял, как связь между security-level и функцией split-tunnel?

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 23:19 13-05-2010
Elric72

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
interface Vlan1
 nameif inside
 security-level 100
 ip address 10.11.17.1 255.255.255.0  
!
interface Vlan2
 nameif outside
 security-level 0
 ip address 10.11.16.1 255.255.255.0  
 
!
interface Ethernet0/0
 switchport access vlan 2
!
interface Ethernet0/1
!
 
 
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
access-group inside_access_in in interface inside
route outside 10.11.0.0 255.255.0.0 10.11.16.5  
aaa authentication ssh console LOCAL  
aaa authentication http console LOCAL  
 
crypto ipsec security-association lifetime seconds 300
crypto ipsec security-association lifetime kilobytes 4608000
!
 
vpnclient server 10.11.15.195 10.11.15.195
vpnclient mode network-extension-mode
vpnclient nem-st-autoconnect
vpnclient vpngroup asaclient password ********
vpnclient username asa01 password ********
vpnclient enable
 
 
 Cеть 10.11.36.0 находящаяся в цетральном офисе требует шифрования ,соотвественно ее я включил в сплиттуннелиг
 ASA5540  в  центральном офисе работет в связке с Cisco Security Server ,с которого закругается DACL  
permit icmp 10.11.17.0 255.255.255.0 10.11.36.0 255.255.255.0  
permit tcp 10.11.17.0 255.255.255.0 host 10.11.36.36 eq 3000  
 
 Но при этом не шифрованный трафик на остальные сети спокойно прохит мимо ASA5505  
 
 
 В этой конфигурации я могу либо  
1 повесить лист доступа на вход типа  
access-list inside_access_in extended permit icmp 10.11.17.0 255.255.255.0 10.11.36.0 255.
255.255.0  
access-list inside_access_in extended permit tcp 10.11.17.0 255.255.255.0 host 10.11.36.36 eq 3000  
 Но тогда каждое в случае измения листа доступа мне придется заходить на каждую 5505 и менять лист доступа там
 
2 Включить с спиттунелиг все сети ,но тогда надо пересматривать всю концепцию сетей моей организации
 
 Отсюда возник третий вариат ,поменять security-level на интерфейсах с 0 на 100 и со 100 на 0 соответсвенно,чтобы трафик от удаленного офиса с центр по умолчаю был весь запрещен и разрешения были только из DACL
 Но ASA5505 в такой конфигурации коннектится к ASA5540 коннектится отказывается (ошибки я привел)
 Вот я и спрашию это сделано так специально и в такой конфигурации ASA5505 работать не будет или все-таки ASA5505 может коннектится к серверу с интефейсом с максимальным security-level после ввода скажем каких-то дополнительных команд
 

Всего записей: 15 | Зарегистр. 13-05-2010 | Отправлено: 10:21 14-05-2010
at200859



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ESX091

Цитата:
Если хочется, чтобы бегали динамические протоколы маршрутизации по ipsec  
то можно попробовать запустить для второго офиса еще один процесс ospf или же использовать другой протокол маршрутизации (rip или eigrp), а потом поиграться с редистрибуцией и все будет ок =)

Это проблему не решит. Во-первых, rip и eigrp не работают, насколько я понимаю, через VPN. Во-вторых, если появится третий и четвертый офисы, то их как подключать?
Мою задачу можно было бы решить подняв GRE-туннели, но к сожалению разработчики, по не понятным мне причинам, не заложили этот функционал в ASA.
Мои выводы:
1. Без полноценных роутеров CISCO нормальную Dynamic Multipoint VPN (DMVPN) не построить.  
2. Cisco ASA Firewall это не роутер.

Всего записей: 53 | Зарегистр. 18-02-2003 | Отправлено: 11:44 14-05-2010
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
at200859
>>Это проблему не решит. Во-первых, rip и eigrp не работают, насколько я понимаю, через VPN
=)))
это проблему решит, но в качестве временного решения для подключения второго офиса.
у вас же работает ospf через ipsec, значит можно запустить и остальные протоколы маршрутизации.
 
Если планируется в дальнейшем подключение еще Х офисов, то желательно изменить дизайн.
Хотя есть примеры, сетей до 10 офисов, работающих на асах на статике.  
DMVPN - работает только на IOS.
 
 
Добавлено:
Elric72
не вкурил.
 
вода:
на мой взгляд для ezvpn все таки лучше использовать маршрутизаторы. С этой технологией итак граблей хватает, а тут еще и на асах ее разворачивать.
а на асах делать обычные ipsec (l2l, remote-ipsec), и настраивать удобную фильтрацию трафика внутри ipsec.  
 
по делу:
из первого поста
>>По скольку ASA5505 в такой конфигурации пропускает весь трафик на ASA5540 который идет мимо спиттунеленинга
если проблема только в этом, то что мешает повесить на внешний интерфейс acl  и в нем разрешить только ipsec на 5540, а все остальное закрыть?
например:
access-list from-out deny ip any any
access-group from-out in in out
 
Cisco Security Server - это что за зверь? cisco ACS?
и зачем нужен acl на inside интерфейсе?
 
если хотите поменять уровни безопасности на интерфейсах, тогда необходимо дополнительно навешивать acl, т.к полностью меняется логика работы с точки зрения асы.

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 12:16 14-05-2010
Elric72

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Так в ASA на вшений  интерфейс acl  можно повесить только на вход ,а со стороны удаленного объекта на цетральный офис все пройдет (скажем кидо по нетбиос ) именно потому приходится вешать acl на внутренний интерфейс
 
 А какой еше acl я могу довесить ?  
если у меня после смены уровня безопасности даже с
access-list outside_access_in extended permit ip any any
ASA5505 к ASA5540 не коннектится вообще
 
 
 

Всего записей: 15 | Зарегистр. 13-05-2010 | Отправлено: 16:04 14-05-2010
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Elric72
 
уровень безопасности лучше оставить прежним.
 

Цитата:
Так в ASA на вшений  интерфейс acl  можно повесить только на вход

почему? повесьте на "выход"  
access-group from-out out  in out
зачем вешать на inside интерфейс, если уж используете DACL, то в них и ограничте доступ к центральному сайту в защищенном канале.
получается типа масло масляное.
 

Цитата:
interface Vlan1
 nameif inside
 security-level 100
 ip address 10.11.17.1 255.255.255.0
!
interface Vlan2
 nameif outside
 security-level 0
 ip address 10.11.16.1 255.255.255.0
 
В стадарной конфигурации все работает
 
 По скольку ASA5505 в такой конфигурации пропускает весь трафик на ASA5540 который идет мимо спиттунеленинга  

 
Как трафик может идти "мимо спиттунеленинга", если используется
 

Цитата:
access-group inside_access_in in interface inside

 
???
разрешите тогда в этом acl только нужный трафик.

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 16:27 14-05-2010 | Исправлено: ESX091, 16:33 14-05-2010
Elric72

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как в ASA 5505 в режиме EASY VPN настроить dead peer detection ?
(Чтобы ASA проверяла доступность сервера)
 
В 871 просто добавляется команда
crypto isakmp keepalive 10 periodic  
и все работает
 
В ASA5505 при попыке настроить что-то подобное
crypto isakmp keepalive 10 2
команда в конфигурации не прописывается
а добавляют только строки для коннекта клиентов к ней
tunnel-group DefaultRAGroup ipsec-attributes
 isakmp keepalive threshold 10 retry 2
tunnel-group DefaultWEBVPNGroup ipsec-attributes
 isakmp keepalive threshold 10 retry 2
 
 

Всего записей: 15 | Зарегистр. 13-05-2010 | Отправлено: 12:35 02-06-2010
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
to Elric72
делаете по аналогии
tunnel-group <ваша tunnel-group>  ipsec-attributes  
isakmp keepalive 10 2

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 16:01 08-06-2010
stalker1980



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Доброго времени суток!  
Помогите с решением проблемы.
что есть: VPN IPSec для подключения удаленного офиса, пользователи для входа в мою подсеть используют CISCO VPN Client. Удаленный офис видит мою подсеть и заходит по сети на мои станции, а вот обратное не возможно, хотя из моей подсети удаленные станции пингуются но сетевой вход не возможен...
в чем может быть проблема.
Спасибо заранее!

Всего записей: 16 | Зарегистр. 28-03-2006 | Отправлено: 15:45 23-06-2010
Sterh84

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
stalker1980
 
В настройках клиента на закладке транспорт поставьте галку Allow Local LAN Access.  Думаю поможет

Всего записей: 319 | Зарегистр. 03-10-2006 | Отправлено: 10:02 03-07-2010
Elric72

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Имеется основной канал и резервный включаемый только в отсутвиии основного
Сisco 871 коннектится к ASA как хардвадный VPN клиент
 
 
crypto ipsec client ezvpn ASA
 connect auto
 group pt key 871
 mode network-extension
 peer 10.x.x.x
 username pt password Pi
 xauth userid mode local
 
 
ip route 10.0.0.0 255.0.0.0 10.x.x.6 track 1
ip route 10.0.0.0 255.0.0.0 10.x.x.205 254  
 
track 1 rtr 1 reachability
 
ip sla 1
 icmp-echo 10.x.x.6 source-interface Vlan1
 timeout 300
 frequency 30
ip sla schedule 1 life forever start-time now
 
 
 
Проблема  в том сто перезагрузке cisco начинает в начале коннектится по второму каналу
И только секунд через 20 пока  отрабоет SLA переключается на первый
 
Как поставить задержку либо на соединение по VPN с ASA
либо на отработку роута на 2-й канал ?

Всего записей: 15 | Зарегистр. 13-05-2010 | Отправлено: 13:38 07-07-2010
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
stalker1980
конфиг можно, а то ничего не понял...
если идут пинги, не не проходит остальной трафик смотрите acl.
 
Elric72

Цитата:
Проблема  в том сто перезагрузке cisco начинает в начале коннектится по второму каналу  

т.е. по резервному? а что в это время происходит с основным каналом?
 

Цитата:
И только секунд через 20 пока  отрабоет SLA переключается на первый  

поставьте  timeout и  frequency меньше, например чтобы переключение происходило в течение 2 секунд.
 
 

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 09:51 12-07-2010
chydachok

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Можно вопрос новичка в Cisco, чем отличается update ASA и ASDM? ASDM (последняя свежая asdm-631.bin) я так понял - GUI для для настройки фаервола, для чего тогда ASA (последняя свежая asa831-k8.bin)

Всего записей: 117 | Зарегистр. 07-06-2006 | Отправлено: 13:31 19-07-2010
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru