|
Компьютерный форум OSzone.net » Железо » Сетевое оборудование » Cisco - [решено] firewall между vlan <Cisco ACL> |
|
Cisco - [решено] firewall между vlan <Cisco ACL>
|
Сообщения: 526 |
Профиль | Сайт | Отправить PM | Цитировать Появилась необходимость на той же самой циско 1811 сделать ещё один дополнительный vlan - он у нас будет vlan 103
Необходимо сделать deny all traffic между этим vlan 103 и vlan 101 и vlan 102. Исключением будут только dns - из vlan 103 в vlan 101 по протоколу dns до хостов 172.10.1.4 и 172.10.1.5 Так же такие типы протоколов - http , https, smtp ,pop3 из vlan 3 в vlan 1 до хоста 172.10.1.7 Как это сделать с помощью консоли ?необходимо воспользоваться командой access-list.....а вот как и что.....помогитк плиз. Пояснения - на данный момент мне необходимо предоставить нным людям доступ в интернет - я выбрал именно такой способ. На данный момент ISA у меня находится ещё в vlan 1. На этой неделе буду переводить её на FE. Соответственно второй ряд вопросов , они уже правда обсуждались, но всё-таки - по поводу перевода ISA сервер. Я меняю ip у isa на 128.32.1.2 а циско ставлю 128.32.1.1 - подсети 24 - далее произвожу нные манипуляции на ИСА в её настройках...далее меняю параметр ip route на циско на ip route 0.0.0.0 0.0.0.0 128.32.1.2 или ip route 0.0.0.0 0.0.0.0 fastethernet 0 Всё - по идеи после этих настроек проброс портов должен работать с isa до серверов в vlan 101 должен работать После этого я убираю разрешения всех протоколов кроме днс от vlan 103 к vlan 101. Будет вот так. ISP | ISA(internal 128.32.1.2) | CISCO(FE0 - 128.32.1.1) | Clients - vlan 101, vlan 102, vlan 103 ПРАВИЛЬНО? |
|
Отправлено: 20:01, 25-11-2008 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать 1)
Цитата aptv:
access-list 23 permit host 172.10.1.21 2) Так же можно (и обычно это более стандартный путь) наложить acl на виртуальный терминал При этом используются три группы записей ;пользователя и привелегии username root privilege 15 secret 5 $1$H0nM$06ytTz2z0nThOBj7OweIA. ; Сам АКЛ access-list 23 remark SDM_ACL Category=17 access-list 23 permit 192.168.0.0 0.0.0.255 access-list 23 permit 172.23.0.0 0.0.255.255 ;привязка терминала к списку доступа и уровня привелегии line vty 5 15 access-class 23 in transport input telnet ssh 3) Для http доступа применяется конструкция ip http server ip http access-class 23 Цитата aptv:
Вопросы - У вас вся работа идет через прокси на ИСА? Т.е. по этим правилам ни один пакет чей адресат во внешней сети до Cisco не дойдет. Разрешен трафик только от ISA и то, для двух сетей. Такое возможно только в случае импользования ИСА как прокси для всех протоколов, что нереально. (Ходовые конструкции это прокси + кэширующий ДНС) - 172.10.253.0 аутентифицироваться на ИСА не будут? === Цитата aptv:
Она разрешает ISA ходить на какие-то непонятные http, https, pop3, smtp - сервера. Не клиенты, а именно сервера. |
|||
------- Отправлено: 12:20, 27-11-2008 | #31 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Сообщения: 526
|
Профиль | Сайт | Отправить PM | Цитировать У нАс вся работа идёт через.....щас скину...
http://s55.radikal.ru/i147/0811/d2/22e7983e6286.jpg Вот схема.... Ps сама структура сети....как на Ваш взгляд? |
------- Отправлено: 12:40, 27-11-2008 | #32 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать ИСА у вас используется в качестве шлюза-фаервола с NAT.
Вот вы какие ДНС сервера указываете в настройках почтового и прочих серверов? А какие адреса используются как SMTP-relay у почтового сервера? Ведь не IP ИСА вы туда подставляете, не так ли? |
------- Отправлено: 13:09, 27-11-2008 | #33 |
Сообщения: 526
|
Профиль | Сайт | Отправить PM | Цитировать шлюза фаервола и прокси сервера для vlan 101
Используются внутренние ДНС сервера. он сам себе рилэй |
------- Отправлено: 13:17, 27-11-2008 | #34 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Цитата aptv:
Кто именно возвращает внутренним серверам внешние IP, для внешних имен (кто именно производит разрешение имен для внешних систем)? Адрес приведите. Цитата aptv:
И внешние Сервера должны ему ответить. Т.е. ваш почтовый сервер (172.10.1.6) послав SMTP запрос, скажем к mail.ru, будет ожидать ответа (адрес отправителя в пакете IP) именно от mail.ru, а не от внутреннего интерфейса ISA. Иное дело что ИСА подменит адрес получателя в данном пакете со своего (внешнего) на внутренний Почтового сервера. Но ведь почтовый сервер об этой операции ничего не знает. НАТ происходит скрытно от него |
||
------- Отправлено: 13:39, 27-11-2008 | #35 |
Сообщения: 526
|
Профиль | Сайт | Отправить PM | Цитировать DNS 195.14.50.1
195.14.50.21 213.234.194.7 |
------- Отправлено: 13:52, 27-11-2008 | #36 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Цитата aptv:
Но с почтовыми, то так не выйдет. Вы же не перечислите все почтовые сервера по IP. Но ИМХО проще, для начала, просто разрешить трафик получателем которого являются ваши сервера. Можете ужесточить правила с указанием портов источника: 53, 25, 110, 80, 443 Как выучите ACL полностью - построите более сложные конструкции с проверкой синхронизации TCP-дейтаграм и прочими наворотами |
|
------- Отправлено: 14:46, 27-11-2008 | #37 |
Сообщения: 526
|
Профиль | Сайт | Отправить PM | Цитировать Сейчас переткнул обратно в влан 101 isa - были проблемы с маршрутизацией.....тоесть ISA у меня теперь опять в Vlan 1 с адресом 172.10.1.7
ip access-list extended vlan102_in permit any network 172.10.2.0 0.0.0.255 network 172.10.1.0 0.0.0.255 deny any ip access-list extended vlan101_in permit any host permit any network 172.10.1.0 0.0.0.255 network 172.10.2.0 0.0.0.255 permit tcp any host 172.10.1.4 eq domain permit tcp any host 172.10.1.5 eq domain permit udp any host 172.10.1.4 eq domain permit udp any host 172.10.1.5 eq domain permit tcp any host 172.10.1.6 eq 25 deny any ip access-list extended vlan103_in permit tcp network 172.10.254.0 0.0.0.255 host 172.10.1.4 eq domain permit tcp network 172.10.254.0 0.0.0.255 host 172.10.1.5 eq domain permit udp network 172.10.254.0 0.0.0.255 host 172.10.1.5eq domain permit udp network 172.10.254.0 0.0.0.255 host 172.10.1.5 eq domain permit tcp network 172.10.254.0 0.0.0.255 host 172.16.1.1eq 80 permit tcp network 172.10.254.0 0.0.0.255 host 172.16.1.1 eq 110 permit tcp network 172.10.254.0 0.0.0.255 host 172.16.1.1eq 443 permit tcp network 172.10.254.0 0.0.0.255 host 172.16.1.1 eq 25 deny any Правильно? |
------- Отправлено: 15:12, 27-11-2008 | #38 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Цитата aptv:
permit any host НИКОГДА не будут задействованы, т.к. данное правило верно всегда Т. е. вы просто разрешаете весь входящий трафик |
|
------- Отправлено: 17:50, 27-11-2008 | #39 |
Сообщения: 526
|
Профиль | Сайт | Отправить PM | Цитировать Можете мне написать правильный ACL для моего случая?
Разрешить всеь траффик между Vlan 101 и vlan 102 Разрешить входящий трафик типа smtp pop3 http и https до хостов 172.10.1.4 и 172.10.1.5 из vlan 103 в vlan101 + траффик типа dns из vlan 103 в vlan101 до хостов 172.10.1.4 и 172.10.1.5 Вопрос отдельно - что делает команда ip source route?И почему циска рекомендует отключить данный параметр? |
------- Отправлено: 18:11, 27-11-2008 | #40 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
FreeBSD - Как поднять VPN туннель между Cisco ASA 5520 и FreeBSD 7.0? | Raven_kg | Общий по FreeBSD | 0 | 05-06-2009 16:22 | |
Cisco - [решено] Cisco Vlan <1811 + MS ISA> | Aleksey Potapov | Сетевое оборудование | 60 | 30-10-2008 17:07 | |
Cisco - доступ между Vlan-ами | temich77 | Сетевое оборудование | 1 | 23-06-2008 12:57 | |
Управление Cisco PIX и Cisco IDS | Bugs | Сетевые технологии | 4 | 25-05-2005 10:41 | |
Cisco Catalyst 2924XL и ACL | UnReLeAsEd | Защита компьютерных систем | 0 | 21-05-2005 13:53 |
|