Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Открыть новую тему     Написать ответ в эту тему

era

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Cisco PIX Firewall / ASA

 
Cisco PIX Firewall / ASA - OS ищем тут !
 
 
 
 
 
Полезные ссылки
http://cisco.com - тут как гворится есть всё !
http://ciscolab.ru - CiscoLab Лаборатория Сетей
http://www.opennet.ru/mp/cisco/ - Мини-портал Cisco на opennet.ru
http://faq-cisco.ru/ - cisco на русском
http://ru.wikipedia.org/wiki/Cisco - cisco на Wikipedia
http://dreamcatcher.ru -  
http://ods.com.ua/win/rus/rfc/faq/c_faq.html - FAQ по маршрутизаторам cisco
 
 
Уже обсуждалось
CISCO PIX 7.04 форвардинг портов. КАК?
Сброс пароля на Cisco PIX 501
cisco pix 501 config помогите
Помогите настроить PIX
Cisco ASA 55x0 Remote Access VPN
 
 
Родственные темы
Настройка Cisco оборудования.
 
 
FAQ
 
 
 
 

Всего записей: 1 | Зарегистр. 07-08-2002 | Отправлено: 10:41 07-08-2002 | Исправлено: slech, 09:30 11-06-2008
GDCool

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем привет! У меня к вам дело!
Нужно настроить PIX Firewall вот в этой сети с комментариями:
http://депозитточкаком/files/b0pjq4yg5
С меня огромное спасибо! Плюс могу денег на баланс мобилы подкинуть, просто очень срочно нужно для учебы!
Моя аська: 403911729

Всего записей: 1 | Зарегистр. 20-12-2010 | Отправлено: 13:33 21-12-2010 | Исправлено: GDCool, 13:34 21-12-2010
beseda2408

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Коллеги, перед кем-нибудь вставала задача настроить на Cisco ASA 55xx Remote Access VPN, в частности Clientless SSL VPN Access (ну и за компанию Client Access (AnyConnect)) с использованием одноразовых паролей (one-time password, OTP).
Как я себе вижу себе эту картину.
1) Поднимается сервер аутентификации.
2) На сервере работает служба генерации одноразовых паролей, которая позволяет сгенерировать определенное список паролей для передачи пользователю.
3) На сервере работает служба изменения паролей, которая после каждого входа пользователя в систему меняет пароль в соответствии с созданным заранее списком сгенерированных паролей для пользователя.  
Что-то подобное используется в различных банках при использовании on-line сервисов.
Прошу помощи. Уже несколько недель бьюсь, но не могу не за что зацепиться

Всего записей: 5 | Зарегистр. 12-12-2008 | Отправлено: 04:21 23-12-2010
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
beseda2408
Документации на сайте производителя достаточно. Можно и погуглить.
Если и то и другое неохота, зацепитесь за хорошего спеца.
Больше пока посоветовать нечего, картину в целом представляете правильно =)

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 12:22 23-12-2010
slaj1



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
всем  доброго времени суток
 
помогите кто чем может )))
 
в наличии: CISCO ASA 5505 k9 (прошивка 8.2.3)
 
пытаюсь настроить через ASDM VPN канал к Cisco VPN 3000 - пока результат нулевой.
 
в наличии 5505 и две пары логин-пароль для создания VPN-a в сторону VPN 3000
 
(первая пара - ipsec id и ipsec secret, вторая - xauth username и xauth password)
 
при гуевой внастойке канала никак не могу потять куда нужно вбивать xauth пару (может идеолошически чего-то не понимаю)
 
буду признателен, если кто-то сможет ткнуть носом в явный пример, не важно с использованием гуи или комм. строки.
 
ps
в vpnc соединение поднимается 'на раз'
пока опыта общения с циской мало, добился от нее стабильной работы в качестве внешнего шлюза-файервола

----------
не бывает нерашаемых вопросов, а бывает недостаток информации

Всего записей: 913 | Зарегистр. 23-06-2003 | Отправлено: 14:10 17-01-2011
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
slaj1
могу порекомендовать вбивать ручками через консоль.
как это делать можно посмотреть здесь:
http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00805c5ad9.shtml#t2

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 09:58 19-01-2011
slaj1



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ESX091
спасибо большое, взлетело с полтыка
правда это настройка easy vpn client - в ГУЕ есть отдельное окошко для ввода тех же параметров
теперь бум разбираться с аксесс листами
 
а вот вопрос - а как создать два канала к разным серверам с парами vpn group/password и user/password ?

Всего записей: 913 | Зарегистр. 23-06-2003 | Отправлено: 18:23 25-01-2011
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
slaj1

Цитата:
а вот вопрос - а как создать два канала к разным серверам с парами vpn group/password и user/password ?

два канала - это как понять? два 2vpn-a? если да, то привязываете пользователя к определенной group-policy, которую вешаете на нужную tunnel-group  
 

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 12:33 26-01-2011
slaj1



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ESX091
 

Цитата:
два канала - это как понять? два 2vpn-a? если да, то привязываете пользователя к определенной group-policy, которую вешаете на нужную tunnel-group  

 
 
спасибо, вы правилльно поняли, буду пробовать

Всего записей: 913 | Зарегистр. 23-06-2003 | Отправлено: 12:23 27-01-2011
Elric72

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как 871-й сиске
в EASY VPN  
в клиент моде указать сеть для криптования ?
 
 
crypto ipsec client ezvpn ASA
 connect auto
 mode client
 
interface FastEthernet4
 ip address 192.168.1.105 255.255.255.0
 crypto ipsec client ezvpn ASA inside
!
interface Vlan1
 ip address 10.10.10.5 255.255.255.0
 crypto ipsec client ezvpn ASA
 
ip route 192.168.38.0 255.255.255.0 192.168.1.101
 
Проблема в том что криптуется только трафик 192.168.1.0 255.255.255.0
А трафик остальных сетей приходящих через этот интефес нет !

Всего записей: 15 | Зарегистр. 13-05-2010 | Отправлено: 15:54 09-02-2011
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем привет.
Есть рутинная работа по бану некоторых IP, сейчас она выполняется вот так:
ssh admin@xx.xx.xx.xx

Цитата:
 
sh running-config | grep network-object host Blocked_
configure terminal
object-group network Blocked
network-object yy.yy.yy.yy 255.255.255.255
exit
name yy.yy.yy.yy Blocked_0087 description 2011-02-17_15-17_from_boss
exit
write
 

кто как автоматизирует такие задачи ?
или как например раз в неделю бэкапить конфиг ? или бэкапить выполнением одного командного файла ?
спасибо.
 
Добавлено:
есть ещё один вопросик:
Используется DST NAT

Цитата:
static (DMZ,Untrust) Ext.xx.xx.xx Int.yy.yy.yy netmask 255.255.255.255 http

если мне например нужно перевести сайт на другой сервер, то сейчас я перевожу IP так же на другой сервер.
как бы мне просто изменить запись трансляции Cisco на другой внутренний IP ?

Цитата:
static (DMZ,Untrust) Ext.xx.xx.xx IntBK.yy.yy.yy netmask 255.255.255.255 http

Через ASDM Cisco не давала мне такого сделать.

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 16:30 17-02-2011
ipmanyak



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
slech

Цитата:
как например раз в неделю бэкапить конфиг ? или бэкапить выполнением одного командного файла ?  
дык как обычно - по tftp серверу. Если хочешь автоматизацию типа кликом на ярлык на рабочем столе, то поставь Secure crt в нем можно написать скрипт с командами циски.  Вообще банить внешние айпи на цисках эт не есть гуд,  всех не забанишь. Китаёзов да можно забанить, но целые сети, а не так как ты  - отдельные ипы.

----------
В сортире лучше быть юзером, чем админом...

Всего записей: 11744 | Зарегистр. 10-12-2003 | Отправлено: 18:51 17-02-2011 | Исправлено: ipmanyak, 18:54 17-02-2011
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
to Elric72
 
есть определенные ограничения по созданию vpn при использовании технологии easy vpn.
на днях попробую - отпишусь точнее.
 
to slech
 

Цитата:
Добавлено:
есть ещё один вопросик:
Используется DST NAT
 
Цитата:
static (DMZ,Untrust) Ext.xx.xx.xx Int.yy.yy.yy netmask 255.255.255.255 http
 
если мне например нужно перевести сайт на другой сервер, то сейчас я перевожу IP так же на другой сервер.
как бы мне просто изменить запись трансляции Cisco на другой внутренний IP ?
 
Цитата:
static (DMZ,Untrust) Ext.xx.xx.xx IntBK.yy.yy.yy netmask 255.255.255.255 http
 
Через ASDM Cisco не давала мне такого сделать.  

 
вопроса так и не понял, но если есть доступ по web на внутренний ip 1.1.1.1 и его необходимо перенести на 1.1.1.2
делаете это спокойно через cli
no static (DMZ,Untrust) Ext.xx.xx.xx 1.1.1.1 netmask 255.255.255.255 http  
static (DMZ,Untrust) Ext.xx.xx.xx 1.1.1.2 netmask 255.255.255.255 http  
 
можно еще проще через те же самые object-группы.
тогда даже acl править не потребуется, достаточно будет изменить ip адрес сервера и все)

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 19:30 17-02-2011
slaj1



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ESX091

Цитата:
to Elric72
 
есть определенные ограничения по созданию vpn при использовании технологии easy vpn.
на днях попробую - отпишусь точнее.  

 
доброго времени суток
 
подскажите пожалуйста, на основе easy vpn можно создать несколько подлючений ?
в гуе в разделе easy vpn можно сделать только одно ...

Всего записей: 913 | Зарегистр. 23-06-2003 | Отправлено: 08:58 18-02-2011
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ESX091

Цитата:
вопроса так и не понял, но если есть доступ по web на внутренний ip 1.1.1.1 и его необходимо перенести на 1.1.1.2
делаете это спокойно через cli
no static (DMZ,Untrust) Ext.xx.xx.xx 1.1.1.1 netmask 255.255.255.255 http  
static (DMZ,Untrust) Ext.xx.xx.xx 1.1.1.2 netmask 255.255.255.255 http  

 
Да, так как ты и сказал
 
 

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 12:56 18-02-2011 | Исправлено: slech, 12:57 18-02-2011
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
to slaj1
пример приведите, а то не понятно для чего нужно изобретать велосипед.
 
to slech
вопрос решен?

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 16:01 18-02-2011
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ipmanyak

Цитата:
Вообще банить внешние айпи на цисках эт не есть гуд,  всех не забанишь. Китаёзов да можно забанить, но целые сети, а не так как ты  - отдельные ипы.

тогда вариаант банить на каждом сайте злодеев.
пока использует подход с cisco.
ESX091

Цитата:
вопрос решен?

решён, спасибо.

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 17:31 18-02-2011
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Elric72
по поводу ezvpn.  
обычно easy vpn не поддерживает транзитный трафик.
варианты как обычно есть - от использования динамики, ната, других технологий построения vpn, до смены оборудования...
 
 
Добавлено:
to slech
по поводу бекапов. зависит от того, на чем реализовать. вариантов много:
ручками, системы управления cisco/сторонние/самописные/скрипты/tcl-tk.
 
на основе чего принимается решение по бану ip?
на вскидку ips/ids аплайенсы или же средствами самой асы.

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 18:24 18-02-2011
slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
на основе чего принимается решение по бану ip?
на вскидку ips/ids аплайенсы или же средствами самой асы.

на основании жалоб пользователей и изучения логов посетителей - так мы щас получаем IP.
и вот его хотелось бы максимально просто внести в бан - одним кликом

Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 01:15 19-02-2011
zubastiy

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Добрый день.
 
Помогите плз с проблемой.
 
В центре PIX 515, в филиалах asa5505  
IPSec тоннели.
vpn клиенты.
 
Внезапно отвалились впн клиенты.
Восстановился на бэкап недельной давности, перестроил тоннель который был создан за эту неделю. И вроде все нормально.
 
Но на пиксе полезли сообщения типа  
 
4    Feb 19 2011    14:57:44    419002    192.168.47.150    192.168.2.103     Duplicate TCP SYN from outside:192.168.47.150/1292 to inside:192.168.2.103/37395 with different initial sequence number
 
где 192.168.47.0/24 сеть это удаленная сеть, а 192.168.2.0/24
 
При этом, это сетки тоннелей которые ранее работали.
В принципе пакеты бегают, сетки общаются, но как то тревожно )

Всего записей: 489 | Зарегистр. 13-10-2005 | Отправлено: 15:46 19-02-2011 | Исправлено: zubastiy, 15:50 19-02-2011
ESX091

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
to slech

Цитата:
на основании жалоб пользователей и изучения логов посетителей - так мы щас получаем IP.

на рынке сейчас достаточно решений для защиты, думаю, что обязательно найдете искомое...
хотя у каждого свой способ =)  
 

Всего записей: 282 | Зарегистр. 23-04-2008 | Отправлено: 13:36 20-02-2011
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco PIX Firewall / ASA


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru