Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Открыть новую тему     Написать ответ в эту тему

era

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Cisco PIX Firewall / ASA

 
Cisco PIX Firewall / ASA - OS ищем тут !
 
 
 
 
 
Полезные ссылки
http://cisco.com - тут как гворится есть всё !
http://ciscolab.ru - CiscoLab Лаборатория Сетей
http://www.opennet.ru/mp/cisco/ - Мини-портал Cisco на opennet.ru
http://faq-cisco.ru/ - cisco на русском
http://ru.wikipedia.org/wiki/Cisco - cisco на Wikipedia
http://dreamcatcher.ru -  
http://ods.com.ua/win/rus/rfc/faq/c_faq.html - FAQ по маршрутизаторам cisco
 
 
Уже обсуждалось
CISCO PIX 7.04 форвардинг портов. КАК?
Сброс пароля на Cisco PIX 501
cisco pix 501 config помогите
Помогите настроить PIX
Cisco ASA 55x0 Remote Access VPN
 
 
Родственные темы
Настройка Cisco оборудования.
 
 
FAQ
 
 
 
 

Всего записей: 1 | Зарегистр. 07-08-2002 | Отправлено: 10:41 07-08-2002 | Исправлено: slech, 09:30 11-06-2008
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
slech
используйте команды
show conn
show xlate
 
Добавлено:
Elric72
что подразумевается под кластером?

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 13:29 04-05-2011
dimaonline



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Есть Cisco ASA 5510 Adaptive Security Appliance with Security Plus License and AIP-SSM-10 (chassis, software, 2 Gigabit Ethernet interfaces, 3 Fast Ethernet interfaces, 250 IPsec VPN peers, 2 SSL VPN peers, Active/Active high availability, 3DES/AES) - ASA5510-AIP10SP-K9
 
Версии:
ASA 8.0(4)16
ASDM 6.1(5)57
IPS - IPS-K9-7.0-1-E3
 
Как обновлять ASA и ASDM известно (хотя читая релизы на ASA 8.4(1) я узнал, что он сильно изменился, типа нужно сначала на 8.3 переходить и downgrade в случае "чаго" сложный, так как не все номанды из текущего конфига воспринимаются, как следствие конфиг полностью нужно переделывать).
 
Меня больше интересует обновление IPS в теме Cisco Security Software  
выложили кучу файлов :
IPS-CS-MGR-sig-S567-req-E4.zip
IPS-sig-S567-req-E4.pkg
IOS-S556-CLI.pkg
sigv5-SDM-S555.zip
 
Я вот не пойму - у меня сейчас версия оканчивается на E3. Подойдет ли версия от E4 (нужен ли какой-то переход-миграция) или нужно искать только от E3?
Честно говоря не понимаю, как к этим файлам подступиться. Хоть бы ссылки на  
инструкцию по обновлению указали (что первое обновлять, что второе и так далее).

Всего записей: 237 | Зарегистр. 02-09-2007 | Отправлено: 14:59 27-05-2011
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
dimaonline
а залезть на сайт производителя и найти самому необходимую инфу никак?
тем более у кошек на сайте документации достаточно...

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 19:33 27-05-2011
dimaonline



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Да не слабо, только там не разъясняют, что эти файлы значат и для чего они.
Например, чем отличается IPS-CS-MGR-sig-S567-req-E4.zip от IPS-sig-S567-req-E4.pkg или sigv5-SDM- ... ? мне кажется по сравнению с предыдущими вопросами эти вопросы не так тривиальны.

Всего записей: 237 | Зарегистр. 02-09-2007 | Отправлено: 00:21 29-05-2011
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
тривиальны.
плохо ищете - на сайте все расписано.
информация ищется пару минут.
IPS-CS-MGR-sig - апдейты для CSM
IPS-sig- Signature Update для IPS appliance и модулей АСЫ
sigv5-SDM - Signature Update для IOS IPS

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 23:41 29-05-2011
GeorgeIII

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем привет, есть pix 501, стоит в локальной сети одной организации, админ этой организации выделил один статический адрес и указал шлюз, на котором настроил форвардинг для выброса исходящего подключения в Интернет. Необходимо выполнить соединение этого пикса по VPN с Windows VPN сервер в интернете.  
Подскажите как это сделать?  
 
Добавлено:
Отвечаю сам себе, ничего не получится так как клиент VPN (PPTP/L2TP) в данном устройстве нет!

Всего записей: 1 | Зарегистр. 29-03-2007 | Отправлено: 11:47 08-06-2011
dimaonline



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
VPN PPTP на нем есть, но в старых версиях (просто уже непомню с какой версии PPTP убрали, а так он там был - сам настраивал где-то еще лет 8 назад)

Всего записей: 237 | Зарегистр. 02-09-2007 | Отправлено: 17:13 08-06-2011
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Пикс никогда не был pptp клиентом. Только pppoe.

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 11:29 09-06-2011
dimaonline



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Не могу утверждать про 501, но 515 Version 6.3(3) был PPTP СЕРВЕРОМ (а не клиентом, т.е. Windows должен выступать PPTP клиентом). Начиная кажется с версии 7 эту фичу убрали.
 
Вот хотя бы пример http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/products_configuration_example09186a0080143a5d.shtml

Всего записей: 237 | Зарегистр. 02-09-2007 | Отправлено: 15:10 09-06-2011 | Исправлено: dimaonline, 15:11 09-06-2011
gera53

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Добрый день!
 
Вопрос о настройке sla monitor'а в PIX 515 версия 7.2
 
Настроено резервирование канала в интернет, по документу ASA/PIX 7.x: Redundant or Backup ISP Links Configuration Example
 
Настройка sla monitor'a

Код:
sla monitor 123
type echo protocol ipIcmpEcho tosnosite interface tosno
num-packets 5
frequency 10
threshold 2000
sla monitor schedule 123 life forever start-time now

 
К сожалению судя по командной строке интервал времени между посылками пакетов в одном тесте - не задается. И пикса шлет десятки пакетов в секунду. Возможно ли его задание?  
 
Далее, на маршрутизаторе cisco 861 можно было в конфиге задать реакцию на события используя примерно следующий код

Код:
 
event manager applet INTERFACE_FA4_DOWN  
event syslog pattern "3 ip sla 1 reachability Up->Down"
 action 1.0 syslog msg "Webplus is Down!"
 action 2.0 info type routername
 action 3.1 cli command "enable"
 action 3.2 cli command "conf te"
 action 3.3 cli command

 
Есть ли аналогичный инструмент для PIX?

Всего записей: 2 | Зарегистр. 14-06-2011 | Отправлено: 16:01 14-06-2011 | Исправлено: gera53, 16:02 14-06-2011
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Есть ли аналогичный инструмент для PIX?

нет. EEM на pix-ах не реализован.
 
Добавлено:
 

Цитата:
К сожалению судя по командной строке интервал времени между посылками пакетов в одном тесте - не задается

 
что именно нужно сделать?

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 16:23 14-06-2011
gera53

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ESX091, вопрос благодаря вам закрыт, но если вам интересно:
 
Вообще делается схема резервирования канала связи между двумя офисами через разных провайдеров. На одной стороне стоит CISCO PIX515, а на другой Juniper SRX210.
 
По заданию надо чтобы оборудование переходило на резервный канал связи только при отсутствии основного канала в течении как минимум 20 секунд.
 
При следующей настройке sla monitor'а циско выполняет весь тест менее чем за 2 секунды и при его провале переходит на резервный канал:

Код:
 
sla monitor 123  
type echo protocol ipIcmpEcho tosnosite interface tosno  
num-packets 100
frequency 40  
sla monitor schedule 123 life forever start-time now

 
Число пакетов - 100 - это максимум что возможно задать. И для растягивания теста на 20 секунд помогло бы задание интервала между посылками пакетов.
 
Задать задержку между провалом теста и реакцией, как это было возможно на cisco861 конструкцией:

Код:
track 3 ip sla 123 reachability
 delay down 20 up 2

так же не возможно.

Всего записей: 2 | Зарегистр. 14-06-2011 | Отправлено: 09:16 15-06-2011
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gera53
пикс -исключительно мсэ. не надо слишком много от него хотеть.
такого старого оборудования под руками нет - проверить не могу, но на асе есть следующее:
 
ASA(config-sla-monitor-echo)# ?
 
IP SLA Monitor Echo Configuration Commands:
  default            Set a command to its defaults
  exit               Exit probe configuration
  frequency          Frequency of an operation
  no                 Negate a command or set its defaults
  num-packets        Number of Packets
  request-data-size  Request data size
  threshold          Operation threshold in milliseconds
  timeout            Timeout of an operation
  tos                Type Of Service
  <cr>
 
Если есть команды
  frequency, threshold  и timeout  
поиграйтесь с ними, они дадут желаемое

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 09:35 15-06-2011
Elric72

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Может кто подскажет как в ASA получить доступ к "погасшему" IPS-модулю
 
#session 1
Opening command session with slot 1.
Card in slot 1 did not respond to session request.
 
 
#show module 1
 
ASA1-739# show module 1
 
Mod Card Type                                    Model              Serial No.
--- -------------------------------------------- ------------------ -----------
  1 ASA 5500 Series Security Services Module-20  ASA-SSM-20         xxxxxxxxxx
Mod MAC Address Range                 Hw Version   Fw Version   Sw Version
--- --------------------------------- ------------ ------------ ---------------
  1 001d.70e3.f5ee to 001d.70e3.f5ee  1.0          1.0(11)4     6.2(2)E4
 
Mod SSM Application Name           Status           SSM Application Version
--- ------------------------------ ---------------- --------------------------
  1 IPS                            Not Applicable   6.2(2)E4
 
Mod Status             Data Plane Status     Compatibility
--- ------------------ --------------------- -------------
  1 Down               Not Applicable
 
 
 Перегружать рабочую ASA или выполнять процеруру рековери со стиранием конфигурации модуля очень не хочется
 А команды из hw-module типа reboot c модулем в статусе down работать не хотят

Всего записей: 15 | Зарегистр. 13-05-2010 | Отправлено: 16:25 14-07-2011 | Исправлено: Elric72, 16:27 14-07-2011
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
подскажите пожалуйста:
тонель не хочет подниматься.
Cisco ASA DMZ ---> Office_LAN - поднялся
Cisco ASA LAN ---> Office_LAN - не поднимается.
 
Пробую с нуля создать тонели, настройка на стороне Cisco:

Код:
 
tunnel-group xx.xx.xx.4 type ipsec-l2l
tunnel-group xx.xx.xx.4 ipsec-attributes
pre-shared-key ********
isakmp keepalive threshold 10 retry 2
 
access-list Untrust_cryptomap_20 extended permit ip LAN 255.255.255.0 Office_LAN 255.255.255.0 log disable
crypto map Untrust_map 20 match address Untrust_cryptomap_20
crypto map Untrust_map 20 set peer xx.xx.xx.4
crypto map Untrust_map 20 set pfs group2
crypto map Untrust_map 20 set transform-set ESP-3DES-SHA
crypto map Untrust_map interface Untrust
 
access-list Untrust_cryptomap_30 extended permit ip DMZ 255.255.255.0 Office_LAN 255.255.255.0 log disable
crypto map Untrust_map 30 match address Untrust_cryptomap_30
crypto map Untrust_map 30 set peer xx.xx.xx.4
crypto map Untrust_map 30 set pfs group2
crypto map Untrust_map 30 set transform-set ESP-3DES-SHA
crypto map Untrust_map interface Untrust
 

и оба тонеля поднимаются и работают.
 

Код:
 
clear isakmp sa
 

и всё, LAN тонель более не поднимается с ошибкой:
 

Цитата:
 
IPSEC: Received an ESP packet (SPI= 0xD75FC4A1, sequence number= 0x4432) from Office_Gate (user= xx.xx.xx.7) to yy.yy.yy.7.  The decapsulated inner packet doesn't match the negotiated policy in the SA.  The packet specifies its destination as 10.0.0.4, its source as 192.168.0.4, and its protocol as 17.  The SA specifies its local proxy as DMZ/255.255.255.0/0/0 and its remote_proxy as Office_LAN/255.255.255.0/0/0.
 

 
Может кто встречал как побороть ?
Спасибо.

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 03:33 13-08-2011 | Исправлено: slech, 03:34 13-08-2011
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

какое значение у DMZ, LAN и Office_LAN?
 
Конфиг бы показали полный или дебаг.  
странные acl, а именно сочетания LAN, DMZ, Office_LAN и маски 255.255.255.0

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 18:39 13-08-2011
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ESX091
 

Цитата:
какое значение у DMZ, LAN и Office_LAN?  

DMZ=172.16.0.0
LAN=172.16.1.0
OfficeLAN=192.168.0.0

Цитата:
 
странные acl, а именно сочетания LAN, DMZ, Office_LAN и маски 255.255.255.0
 

DMZ=172.16.0.0 255.255.255.0
LAN=172.16.1.0 255.255.255.0
OfficeLAN=192.168.0.0 255.255.255.0
вроде нормально всё:

Цитата:
 
access-list Untrust_cryptomap_20 extended permit ip 172.16.1.0 255.255.255.0 192.168.0.0 255.255.255.0 log disable
access-list Untrust_cryptomap_30 extended permit ip 172.16.0.0 255.255.255.0 192.168.0.0 255.255.255.0 log disable  
 

Задача подключить офисную сеть к 2-ум подсетя которые на Cisco ASA.
 
Конфиг просто большой, даже незнаю что оттуда может помочь. Затык появляется именно с VNP. Бегал я по ASDM, пока Cisco не стала тяжело отзываться. Потом и вовсе перестала пакеты через себя пропускать. Каким-то чудом моя консоль уцелела.
copy startup-config running-config - она долго что-то давила, что не может применить потому что уже есть.
Потом reset и только после этого она ожила. Аптайм был более 2-ух лет, может поэтому её подколбасило так. Аж страшновато запускать ASDM уже.

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 23:26 15-08-2011 | Исправлено: slech, 23:31 15-08-2011
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
slech
по логам аса ругается на  
The packet specifies its destination as 10.0.0.4, its source as 192.168.0.4, and its protocol as 17.
как он (destination =10.0.0.4) попадает в туннель - я не знаю. Смотрите конфиг на удаленном кошаке.
если нужна помощь - нужны конфиги с обоих vpn пиров.  
 
Добавлено:

Цитата:
Аптайм был более 2-ух лет

пора бы софт поменять....

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 12:25 16-08-2011
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
The packet specifies its destination as 10.0.0.4, its source as 192.168.0.4, and its protocol as 17

это я всё сети свои скрываю.
правильно интерпретировать будет так:

Цитата:
The packet specifies its destination as 172.16.1.4, its source as 192.168.0.4, and its protocol as 17

 
Добавлено:

Цитата:
пора бы софт поменять....

так это жтоже непросто. железка то одна. хостинг в штатах, километров за 500 от ближайших сотрудников. вобщем всё как всегда.

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 21:10 16-08-2011 | Исправлено: slech, 21:11 16-08-2011
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
правильно интерпретировать будет так...

это асе скажите =)
 

Цитата:
так это жтоже непросто

а что непростого? downtime = время перезгрузки. примерно 2 минуты.

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 21:35 16-08-2011
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru