Сообщения без ответов | Активные темы Текущее время: 24 апр 2024, 16:01



Ответить на тему  [ Сообщений: 15 ] 
Как бороться с пересекающимися сетями в IPSec 
Автор Сообщение

Зарегистрирован: 16 апр 2015, 10:37
Сообщения: 31
Добрый день!
Подскажите пожалуйста, как бороться с пересекающимися сетями при поднятии новых IPsec туннелей?
Стали очень активно подключать новых клиентов, и постепенно попадаем в ситуацию, когда, например трафик для сетей 10.0.0.0/8 уже настроен в криптокарте , но для других клиентов. А новый филиал хочет, чтобы тонель понимался до его хоста 10.2.0.2 … Идет явное перекрытие...


16 сен 2015, 14:07
Профиль

Зарегистрирован: 10 окт 2012, 09:51
Сообщения: 2679
чем вам не понравилась тема viewtopic.php?f=2&t=6537 ?


16 сен 2015, 14:09
Профиль

Зарегистрирован: 16 апр 2015, 10:37
Сообщения: 31
crash писал(а):
чем вам не понравилась тема http://anticisco.ru/forum/viewtopic.php?f=2&t=6537 ?

Простите, но я не виже ничего общего с темой "Помогите скачать с cisco.com" и моей темой )


16 сен 2015, 14:13
Профиль

Зарегистрирован: 21 ноя 2013, 11:07
Сообщения: 279
VRF


16 сен 2015, 14:26
Профиль

Зарегистрирован: 11 фев 2015, 08:32
Сообщения: 38
вот тут я писал как делать
viewtopic.php?f=2&t=8219
Минус в том, что надо описывать все хосты или натировать клиентов обоих тунелей в ограниченое число адресов


16 сен 2015, 14:42
Профиль

Зарегистрирован: 01 янв 1970, 03:00
Сообщения: 1874
Dr01d писал(а):
постепенно попадаем в ситуацию, когда, например трафик для сетей 10.0.0.0/8 уже настроен в криптокарте , но для других клиентов. А новый филиал хочет, чтобы тонель понимался до его хоста 10.2.0.2 …
Если пересекается сеть головного офиса и одного клиента, и в головном офисе стоит ASA - то решается.
Если пересекаются клиентские сети - тогда совсем плохо. Ничего не поможет.
А, вообще, мы говорим о каких устройствах (ASA, router) в head office и каких устройствах в branch? И какие именно виды VPN подняты?


16 сен 2015, 15:13
Профиль

Зарегистрирован: 10 окт 2012, 09:51
Сообщения: 2679
Dr01d писал(а):
crash писал(а):
чем вам не понравилась тема viewtopic.php?f=2&t=6537 ?

Простите, но я не виже ничего общего с темой "Помогите скачать с cisco.com" и моей темой )

виноват, не в той теме написал.


16 сен 2015, 16:46
Профиль

Зарегистрирован: 16 апр 2015, 10:37
Сообщения: 31
Nikolay_ писал(а):
Dr01d писал(а):
постепенно попадаем в ситуацию, когда, например трафик для сетей 10.0.0.0/8 уже настроен в криптокарте , но для других клиентов. А новый филиал хочет, чтобы тонель понимался до его хоста 10.2.0.2 …
Если пересекается сеть головного офиса и одного клиента, и в головном офисе стоит ASA - то решается.
Если пересекаются клиентские сети - тогда совсем плохо. Ничего не поможет.
А, вообще, мы говорим о каких устройствах (ASA, router) в head office и каких устройствах в branch? И какие именно виды VPN подняты?


В головном офисе стоит ASA 5512-x , что стоит у клиентов никто не знает, они ничего на своем уровне менять не будут. VPN типа L2L. Вот сейчас ситуация, когда сеть новых клиентов пересекается с уже существующими настройками L2L но от других клиентов. Реально для новых клиентов нужно всего пару хостов из пересекающейся сети..


16 сен 2015, 17:30
Профиль

Зарегистрирован: 11 фев 2015, 08:32
Сообщения: 38
Как я уже писал, двойной нат поможет. Только нужна инфа о серверах и клиентах с обоих сторон, которые будут обмениваться траффиком, придумываешь свои сети и натируешь в них исходящий траффик. Толлько есть нюанс, клиенты тоже должны представляться серыми адресами, т.е. на их цисках тоже надо настраивать двойной нат


16 сен 2015, 18:06
Профиль

Зарегистрирован: 01 янв 1970, 03:00
Сообщения: 1874
Dr01d писал(а):
VPN типа L2L. Вот сейчас ситуация, когда сеть новых клиентов пересекается с уже существующими настройками L2L но от других клиентов.

to siegfried1 - что, и пример сможете написать такого двойного ната? :) Если у двух удаленных клиентов сеть, например, 192.168.0.0/24?
Не путайте человека? это невозможно.


17 сен 2015, 08:22
Профиль

Зарегистрирован: 12 июл 2012, 17:44
Сообщения: 841
Николай, ну, вообще-то возможно. Только клиенты будут считать, что с другой стороны сеть не 192.168.0.0/24, а какая-то другая и именно в неё слать данные. Хотя там именно 192.168.0.0/24. Геморой редкостный, но работает.


17 сен 2015, 11:41
Профиль WWW

Зарегистрирован: 01 янв 1970, 03:00
Сообщения: 1874
Дайте, пожалуйста, конкретный пример "без вообще-то возможно". :) И я признаю, что был неправ.
Еще раз - у Вас снаружи (за интерфейсом outside) две сети с одинаковыми адресами 192.168.0.0/24. Внутри сеть inside 10.0.0.0/24
Подключаться нужно симметрично, как со стороны удаленной, так и со стороны inside.
Дайте пример правил NAT. Заодно и пример ACL для Cryptomap :)


17 сен 2015, 16:16
Профиль

Зарегистрирован: 11 фев 2015, 08:32
Сообщения: 38
Ну ничего сложного в этом нет. Если у нас есть два пира, за которыми впн-клиенты с подсетью 192.168.1.0/24 не нужно строить ipsec в лоб по мануалу. С одним клиентом надо договориться, что он представляет свою сеть как сеть 10.10.10.0/24 и настраивает статики, которые пробрасывают клиента на белый адрес из 192.168.1.0/24. Вы, в свою очередь представляетесь как 20.20.20.0 и настраиваете статики на проброс в свои адреса. В итоге криптомапа строится на аксес листах типа extended permit 10.10.10.0 255.255.255.0 20.20.20.0 255.255.255.0

вот же я пример приводил

одну сторону представляю 1.2.3.0 255.255.255.0
вторую сторону 5.6.7.0 255.255.255.0

access-list IPSEC 1.2.3.0 255.255.255.0 5.6.7.0 255.255.255.0
access-list ACL_INT_I extended permit ip any4 5.6.7.0 255.255.255.0
access-group ACL_INT_I in interface inside
с другой стороны
access-list IPSEC 5.6.7.0 255.255.255.0 1.2.3.0 255.255.255.0
access-list ACL_INT_I extended permit ip any4 1.2.3.0 255.255.255.0
access-group ACL_INT_I in interface inside

например

nat (inside,any) source dynamic obj-192.168.1.12 obj-1.2.3.12 destination static obj-5.6.7.5 obj-5.6.7.5 description ....

соответственно с другой стороны нужен такой же статик

nat (inside,any) source static obj-192.168.1.5 obj-5.6.7.5 destination static obj-1.2.3.12 obj-1.2.3.12 service obj-udp-source-eq-tftp obj-udp-source-eq-tftp description tftp

У меня довольно много тунелей построено, где я даже не знаю, что там за сети в локалке на другой стороне. Главное параметры представления этой сети


17 сен 2015, 17:12
Профиль

Зарегистрирован: 01 янв 1970, 03:00
Сообщения: 1874
Когда Вы управляете обоими сторонами и на обоих сторонах стоит ASA - это понятно.
А вот это Вы читали?
Dr01d писал(а):
Nikolay_ писал(а):
А, вообще, мы говорим о каких устройствах (ASA, router) в head office и каких устройствах в branch? И какие именно виды VPN подняты?

В головном офисе стоит ASA 5512-x , что стоит у клиентов никто не знает, они ничего на своем уровне менять не будут. VPN типа L2L. Вот сейчас ситуация, когда сеть новых клиентов пересекается с уже существующими настройками L2L но от других клиентов. Реально для новых клиентов нужно всего пару хостов из пересекающейся сети..

Что скажете по данному случаю?


17 сен 2015, 17:53
Профиль

Зарегистрирован: 11 фев 2015, 08:32
Сообщения: 38
Извиняюсь, этот нюанс не увидел) Тогда конечно нереально.


17 сен 2015, 18:01
Профиль
Показать сообщения за:  Поле сортировки  
Ответить на тему   [ Сообщений: 15 ] 

Кто сейчас на конференции

Сейчас этот форум просматривают: Google [Bot] и гости: 29


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Designed by ST Software for PTF.
Русская поддержка phpBB