Dungeons & Dragons Online - сервер Argonnessen

Гильдия Doomdancers

Гильдия Doomdancers

Объявление



Argonnessen
так же в магазине игры дополнения по 99 тп!!!

Discord (можно и из браузера, рекомендуется сделать аккаунт).
АХК

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Гильдия Doomdancers » Технические вопросы » Блин спасите


Блин спасите

Сообщений 31 страница 60 из 83

31

security (isa+ политики), также ТС Sharepoint и ITIL foundation + Cobit v4.0(в версии могу ошибиться). Если будут вопросы постараюсь быть полезным, но сдавал 2 года назад, а сейчас больше руковожу чем администрирую.

0

32

Ushat написал(а):

Тут как бе фигня такая что я некоторые курсы вел  А сертифицироваться начал за щет руководства центра где я вел, для того чтоб вести как бы легально.
По факту же - порядка 7-ми лет практики на большой циско сети + чтение циско.ком для того чтоб понять что мне за щасте в руки сваллось
Ну а если нужна тупо бумажка, а не знания - то проще всего за неделю - другую натаскаться по дампам и иметь общее представление о том что есть сети вообще. Честно говоря, имхо, нормальный сетевой администратор ццна сдаст вообще без подготовки, сугубо специальных вещей там не много.
Если же нужны знания - то курсы будут явно лучше, хотя много зависит от преподавателя конечно.

Ну хз, меня курсы интересовали прежде всего как средство упорядочивания  знаний, в итоге мсса знал на около 80% изначально, мссе на 40-60%, но те вопросы которые основываются на реокмендациях майкрософт и на самом деле работают в жизни представляыют из себя небо и землю. У циски такое в курсе сснд должно вроде проявляться. Ну а шарпойнт учил когда он только пояился в итоге получилось реально съэкономить кучу денег холдингу в котором работаю на внедрении, администрировании и развитии.

0

33

Вот в общем-то надо как-то просто все привести в порядок, желательно повторить и тонкостей поднабраться, голая бумажка особо не интересует. Жаль пока времени нет, а с ASA 5505 вы не работали? Или вообще с любой ASA? Может какие книжки есть посвященные МЭ?

Отредактировано Lutique (15.10.2010 13:17:45)

0

34

c 5550. У меня там модемный пул крутился, voip шлюз, нат какойто в какието сети еще чтото по мелочи.

0

35

Глупый вопрос к Ушату:
Есть две Циски АСА 5505, можно ли сделать между ними VPN-тунель соединив их напрямую? Тунель я вроде настроил и они друг друга видят, но как проверить работу тунеля?

0

36

Глянь плиз

0

37

sh log дай с обеих?
И положи кстать конфиги сюдаже

0

38

Для дебага на обоих:
debug crypto isakmp
term mon
(обратно - term no mon)

0

39

ASA-1# sh log             
Syslog logging: enabled                       
    Facility: 20               
    Timestamp logging: disabled                               
    Standby logging: disabled                             
    Deny Conn when Queue Full: disabled                                       
    Console logging: disabled                             
    Monitor logging: disabled                             
    Buffer logging: disabled                           
    Trap logging: disabled                         
    History logging: disabled                             
    Device ID: disabled                       
    Mail logging: disabled                         
    ASDM logging: level informational, 102 messages logged                                                         
ASA-1# sh runn             
: Saved       
:
ASA Version 7.2(4)                 
!
hostname ASA-1             
domain-name study                 
enable password 8Ry2YjIyt7RRXU                             
passwd 2KFQnbNIdI.2KYOU encrypted                                 
names     
!
interface Vlan1               
nameif inside             
security-level 100                   
ip address 10.10.10.1 255.255.255.0                                   
!
interface Vlan2               
nameif outside               
security-level 0                 
ip address 89.90.91.56 255.255.255.0                                     
!
interface Ethernet0/0                     
switchport access vlan 2                         
!
interface Ethernet0/1                     
!
interface Ethernet0/2                     
shutdown         
!
interface Ethernet0/3                     
shutdown         
!
interface Ethernet0/4                     
shutdown         
!
interface Ethernet0/5                     
shutdown         
!
interface Ethernet0/6                     
shutdown         
!
interface Ethernet0/7                     
shutdown         
!
ftp mode passive               
dns server-group DefaultDNS                           
domain-name study                 
access-list outside_1_cryptomap extended permit ip 10.10.10.0 255.255.255.0 host                                                                               
89.90.91.57           
access-list inside_access_in extended permit ip any any                                                       
access-list outside_access_in extended permit ip any any                                                       
pager lines 24             
logging enable             
logging asdm informational                         
mtu inside 1500               
mtu outside 1500               
no failover           
icmp unreachable rate-limit 1 burst-size 1                                         
asdm image disk0:/asdm-524.bin                             
no asdm history enable                     
arp timeout 14400                 
access-group inside_access_in in interface inside                                               
access-group outside_access_in in interface outside                                                   
route outside 0.0.0.0 0.0.0.0 89.90.91.57 1                                           
timeout xlate 3:00:00                     
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02                                                                 
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00                                                                             
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00                                                                               
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute                                                           
http server enable                 
http 10.10.10.0 255.255.255.0 inside                                   
no snmp-server location                       
no snmp-server contact                     
snmp-server enable traps snmp authentication linkup linkdown coldstart                                                                     
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac                                                             
crypto map outside_map 1 match address outside_1_cryptomap                                                         
crypto map outside_map 1 set pfs group1                                       
crypto map outside_map 1 set peer 89.90.91.57                                             
crypto map outside_map 1 set transform-set ESP-3DES-SHA                                                       
crypto map outside_map interface outside                                       
crypto isakmp enable outside                           
crypto isakmp policy 10                       
authentication pre-share                         
encryption 3des               
hash sha         
group 2       
lifetime 86400               
crypto isakmp policy 65535                         
authentication pre-share                         
encryption 3des               
hash sha         
group 2       
lifetime 86400               
telnet timeout 5               
ssh timeout 5             
console timeout 0                 
dhcpd address 10.10.10.2-10.10.10.254 inside                                           
dhcpd enable inside                   
!

tunnel-group 89.90.91.57 type ipsec-l2l                                       
tunnel-group 89.90.91.57 ipsec-attributes                                         
pre-shared-key *                 
!
class-map inspection_default                           
match default-inspection-traffic                                 
!
!
policy-map type inspect dns preset_dns_map                                         
parameters           
  message-length maximum 512                           
policy-map global_policy                       
class inspection_default                       
  inspect dns preset_dns_map                           
  inspect ftp             
  inspect h323 h225                   
  inspect h323 ras                 
  inspect netbios                 
  inspect rsh             
  inspect rtsp             
  inspect skinny               
  inspect esmtp               
  inspect sqlnet               
  inspect sunrpc               
  inspect tftp             
  inspect sip             
  inspect xdmcp               
!
service-policy global_policy global                                   
prompt hostname context                       
Cryptochecksum:443b777753ce1c9dace1c955c45996e8
: end

ASA-2# sh log             
Syslog logging: enabled                       
    Facility: 20               
    Timestamp logging: disabled                               
    Standby logging: disabled                             
    Deny Conn when Queue Full: disabled                                       
    Console logging: disabled                             
    Monitor logging: disabled                             
    Buffer logging: disabled                           
    Trap logging: disabled                         
    History logging: disabled                             
    Device ID: disabled                       
    Mail logging: disabled                         
    ASDM logging: level informational, 118 messages logged                                                         
ASA-2# sh runn             
: Saved       
:
ASA Version 7.2(4)                 
!
hostname ASA-2             
domain-name study                 
enable password 8Ry2YjIyt7RRXU                             
passwd 2KFQnbNIdI.2KYOU encrypted                                 
names     
!
interface Vlan1               
nameif inside             
security-level 100                   
ip address 10.10.20.1 255.255.255.0                                   
!
interface Vlan2               
nameif outside               
security-level 0                 
ip address 89.90.91.57 255.255.255.0                                     
!
interface Ethernet0/0                     
switchport access vlan 2                         
!
interface Ethernet0/1                     
!
interface Ethernet0/2                     
shutdown         
!
interface Ethernet0/3                     
shutdown         
!
interface Ethernet0/4                     
shutdown         
!
interface Ethernet0/5                     
shutdown         
!
interface Ethernet0/6                     
shutdown         
!
interface Ethernet0/7                     
shutdown         
!
ftp mode passive               
dns server-group DefaultDNS                           
domain-name study                 
access-list outside_1_cryptomap extended permit ip 10.10.20.0 255.255.255.0 host                                                                               
89.90.91.56           
pager lines 24             
logging enable             
logging asdm informational                         
mtu inside 1500               
mtu outside 1500               
no failover           
icmp unreachable rate-limit 1 burst-size 1                                         
asdm image disk0:/asdm-524.bin                             
no asdm history enable                     
arp timeout 14400                 
route outside 0.0.0.0 0.0.0.0 89.90.91.56 1                                           
timeout xlate 3:00:00                     
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02                                                                 
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00                                                                             
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00                                                                               
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute                                                           
http server enable                 
http 10.10.20.0 255.255.255.0 inside                                   
no snmp-server location                       
no snmp-server contact                     
snmp-server enable traps snmp authentication linkup linkdown coldstart                                                                     
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac                                                             
crypto map outside_map 1 match address outside_1_cryptomap                                                         
crypto map outside_map 1 set pfs group1                                       
crypto map outside_map 1 set peer 89.90.91.56                                             
crypto map outside_map 1 set transform-set ESP-3DES-SHA                                                       
crypto map outside_map interface outside                                       
crypto isakmp enable outside                           
crypto isakmp policy 10                       
authentication pre-share                         
encryption 3des               
hash sha         
group 2       
lifetime 86400               
crypto isakmp policy 65535                         
authentication pre-share                         
encryption 3des               
hash sha         
group 2       
lifetime 86400               
telnet timeout 5               
ssh timeout 5             
console timeout 0                 
dhcpd address 10.10.20.2-10.10.20.254 inside                                           
dhcpd enable inside                   
!

tunnel-group 89.90.91.56 type ipsec-l2l                                       
tunnel-group 89.90.91.56 ipsec-attributes                                         
pre-shared-key *                 
!
class-map inspection_default                           
match default-inspection-traffic                                 
!
!
policy-map type inspect dns preset_dns_map                                         
parameters           
  message-length maximum 512                           
policy-map global_policy                       
class inspection_default                         
  inspect dns preset_dns_map                           
  inspect ftp             
  inspect h323 h225                   
  inspect h323 ras                 
  inspect netbios                 
  inspect rsh             
  inspect rtsp             
  inspect skinny               
  inspect esmtp               
  inspect sqlnet               
  inspect sunrpc               
  inspect tftp             
  inspect sip             
  inspect xdmcp
!
service-policy global_policy global
prompt hostname context
Cryptochecksum:d6dc73275e1eac9d43517528fedac2bf
: end

0

40

дебаг ничего не возвращает
насчет монитора говорит, что эта консоль не поддерживает

0

41

Там еще наверно в конце мусора много, который он автоматически сгенерил типа:
policy-map type inspect dns preset_dns_map       и далее
На интерфес кстати повесить ИП нельзя. Говорит, что можно только на ВЛАН

0

42

эм, мне монитор включить, а потом логи с него, да?

0

43

Угу. Гипертерминалом можно снять, та консоль по умолчанию должнаподдерживать.
Собственно интересно что пишет в процессе установления соединения.

0

44

Lutique написал(а):

На интерфес кстати повесить ИП нельзя. Говорит, что можно только на ВЛАН

порт л2 свича(

0

45

Кстать и на время сделал бы acl permit any any

0

46

В общем суть в том, что прешаредами он обменялся успешно, а потом
Recuived non-routine Notify massage: Invalid ID info (18)
http://www.minasi.com/forum/topic.asp?TOPIC_ID=21627
Хм, возможно где-то в листах косяк, судя по тому, что в гугле нашел

0

47

ACL я сделал, но только по IP, сейчас поправить попробую

0

48

установил пермит эни эни на icmp тоже самое.

0

49

Стоп, а как они должны обменяться сгенерированными ключами? Какой там протокол?

0

50

asa1
in vlan1
ip address 10.10.20.1 255.255.255.0
access-list outside_1_cryptomap extended permit ip 10.10.10.0 255.255.255.0 host

asa2
int vlan1
ip address 10.10.20.1 255.255.255.0 
access-list outside_1_cryptomap extended permit ip 10.10.20.0 255.255.255.0 host

Если я правильно понимаю записей, пропускающих пакеты с другой стороны у тебя просто нет
Я бы сделал так -
asa1
conf t
ip access-list inside crypto1 exte permit ip host 10.10.20.0 255.255.255.0
exit
save
asa2
conf t
ip access-list inside crypto1 exte permit ip host 10.10.10.0 255.255.255.0
exit
save

0

51

udp там если нат траверсал не включеен (или наоборот, секунду :))) Чот я лоханулся вроде

И ip:80 и ip:81 емнип еще

Короче там 80 81 ые протоколы из семества IP, но т.к. они не работаеют через нат - то в случае нат траверсал используется юдп
И udp вообще тоже.

Отредактировано Ushat (07.12.2010 13:53:35)

0

52

access-list inside_access_in extended permit ip any any                                                       
access-list outside_access_in extended permit ip any any

access-group inside_access_in in interface inside                                               
access-group outside_access_in in interface outside

А так?

0

53

Все наврал. AHA и ESP (ip:50 и ip:51), по идее указания ацль на ип им должно хватить.
Юдипи только в случае нат траверсал.

0

54

сейчас попробую добавить

0

55

Ну да, но ты на интерфейс ацесс группы еще примени...
conf t
int vlan1
ip access-group inside_access_in
 

А зачем идентичный оутсайд?

0

56

поставил группу ip, udp, ah, esp
Тоже самое.
Я так понимаю с самими параметрами криптомапа сейчас все окей раз уж первая фаза прошла. С маршрутизацией вроде тоже. Еще вопрос, в роутинге можно узакать, что это туннелированный протокол и метрика выставится на 255, есть смысл это сделать или так и оставить обычный маршрут?

0

57

access-group inside_access_in in interface inside                                               
Не, применение листа вот эта команда access-group inside_access_in in interface inside, а на интерфейс с ip access-group inside_access_in она не хочет присоединятся. В справке на айпи только адрес, аудит, локал и верефи

Аутсайд я на всякий случай поставил, хотя он поидее и так все бы пропустил.

Отредактировано Lutique (07.12.2010 14:13:45)

0

58

Просто acess-group нет?
Мне не очень понятно чем сие: access-group inside_access_in in interface inside указывает на влан...
Кроме фазы 1 нужно пройти еще вазу 2.
В туннель режиме маршрутизация нужна только в случае различных адресов между концами туннеля.

0

59

Неа, и руками не поставить "Инвалид инпут"

Отредактировано Lutique (07.12.2010 14:18:44)

0

60

Покажи еще
show crypto ipsec sa
show crypto icakmp sa
?

0


Вы здесь » Гильдия Doomdancers » Технические вопросы » Блин спасите