Wednesday, June 26, 2013

Траблшутинг IPSec туннеля на Cisco IOS



Хорошо, когда туннели поднимаются и VPN работает. Но так случается не всегда, мир жесток.
Давайте рассмотрим, какие средства у нас есть для диагностики состояния IPSec VPNa. Траблшутить будем на роутере Cisco 3745 с установленным IOS 12-й ветки.
Итак, для начала давайте просмотрим команды, которые помогут нам найти несоответствия в конфигурации. Это можно посмотреть и в running-config, но если заданный параметр совпадает с параметром по-умолчанию, то там он отображаться не будет.

Monday, June 24, 2013

IPSec VPN-туннель между Cisco ASA роутером на IOS



На Cisco IOS мы уже настраивали IPSec туннель, пришла пора настроить его на ASA. Построим туннель между нашим сконфигурированным роутером и данным файрволом.
Тут ситуация во многом похожа, настройка происходит в несколько этапов.
1. Включение ISAKMP
2. Создание ISAKMP политики
3. Настройка туннеля
4. Установка политик IPSec
5. Создание карты шифрования и привязка к интерфейсу (crypto map)
6. Дополнительные настройки
Есть еще ряд опциональных действий, таких как настройка фильтрации трафика, настройка NAT и т.д. Все действия будут производиться в командной строке, никаких графических утилит вроде ASDM! Ну и для большей наглядности существующая топология изображена на рисунке.

Sunday, June 23, 2013

Настройка SSH на Cisco ASA



Для этой чудесной железки под названием Cisco ASA есть замечательный GUI под названием Adaptive Security Device Manager (ASDM) и рулить настройками можно не вникая в тонкости командной строки. Все бы ничего, но что делать, если необходимо настроить файрвол удаленно, а очень часто так и бывает. Тут как всегда не обойтись без старого доброго SSH. По умолчанию, конечно, он не активирован, и его надо настроить. Настройка во многом схожа с другими железками от Cisco, но, тем не менее, нюансы свои имеются. 

Saturday, June 22, 2013

IPSec Site-to-site VPN на Cisco IOS. От теории к практике.



 
В наше время передавать через интернет личные или корпоративные данные в открытом виде может только псих. Если данные покидают просторы родной сети, то их неплохо бы зашифровать. Этим и займемся. У нас в распоряжении два роутера Cisco, за каждым из которых наши приватные сети. Что ж, объединим их используя технологию IPSec .
Конфигаруция VPN-a проходит в несколько этапов

  1. Настройка ISAKMP
  2. Настройка ipsec transformorm set
  3. Настройка ACL для фильтрации целевого траффика
  4. Настройка crypto map
  5. Применение crypto map к интерфейсу
  6. Настройка ACL для прохождения шифрованного трафика


Sunday, June 16, 2013

Передайте пакетик. Начальная настройка коммутатора Cisco Catalyst

На столе стоит эта прекрасная железка модели 2950, кабель питания воткнут в розетку, а консольный кабель нежно подключен в соответствующий разъем. Начнем. Запускаем Putty, указываем там вид подключения Serial, жмем ОК и Enter в появившемся черном окошечке. Вуаля, вот оно, приглашение командной строки.
Первым делом даем коммутатору имя. как корабль назовешь, так он и поплывет. Фантазией я, правда, не богат так что...
Switch>enable
Switch#conf ter
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#host
Switch(config)#hostname Catalyst
Catalyst(config)#