
Vladislav
27.09.2017
13:47:33
шифруется весь трафик, поступающий в туннель

Alexey
27.09.2017
13:47:34
Почему?
ага

Vladislav
27.09.2017
13:47:43
это в вашей конфигурации

Google

Alix
27.09.2017
13:47:52
Ну вы защиту на тунель уже повесили и на физику

Alexey
27.09.2017
13:47:53
match address ACLSPB убрать
и убить acl

Vladislav
27.09.2017
13:48:01
ACL применяется в крипто мап, а крипто мап тут не нужна
короче

Alexey
27.09.2017
13:48:02
правильно?

Vladislav
27.09.2017
13:48:48
crypto isakmp policy 10
encr aes
authentication pre-share
group 2
crypto isakmp key supersecret address х.х.х.х
!
!
crypto ipsec transform-set TS esp-aes esp-sha-hmac
mode transport
!
crypto ipsec profile REG
set transform-set TS
!
!
!
!
interface Tunnel11
ip unnumbered GigabitEthernet0/0/0
tunnel source х.х.х.х
tunnel destination х.х.х.х
tunnel protection ipsec profile REG
!
!
interface GigabitEthernet0/0/0
!
!
ip route 172.22.111.0 255.255.255.0 Tunnel11

Alexey
27.09.2017
13:49:01
ага
спасибо, щас попробую

Alix
27.09.2017
13:49:12
Да

Vladislav
27.09.2017
13:49:19
с другой стороны соответственно надо поправить адрес в isakmp ключе
а остальное всё так же

Alexey
27.09.2017
13:49:38
ага

Google

Alexey
27.09.2017
13:49:41
это понятно

Vladislav
27.09.2017
13:50:58
тут дело в том, что применяя IPSEC на физике с помощью криптомапы, вы создаете ipsec туннель, в котором шифруете интересующий вас трафик (указан в acl). Если же используется gre туннель, то зачем создавать ещё один ipsec туннель - просто вешаете crypto profile, который будет шифровать весь трафик в туннеле.
либо с крипто-мапой можно матчить gre any any и будет ipsec over gre :)
в общем такая скользкая тема, в ней лучше разобраться, если применяете. :)

Alexey
27.09.2017
13:52:27
Я на CCNA ходил
Немного стыдно
Но вот на 3.0

Vladislav
27.09.2017
13:52:46
да не

Alexey
27.09.2017
13:52:47
очень мало было про VPN

Vladislav
27.09.2017
13:52:57
CCNA скорее просто говорит, что трафик шифровать можно. :)

Alexey
27.09.2017
13:52:58
Можно сказать что не было

Vladislav
27.09.2017
13:53:02
А вот как - это уже другой вопрос :))

Alexey
27.09.2017
13:53:07
показали только IPSEC чистый
и все - это говорит все что вам надо знать
=))
Слушайте
тоесть и в микротике мне просто надо Ipsec фразу добваить в свойства GRe
и будет так же ?))

Alix
27.09.2017
13:54:06
Стенд поднимите на ГНС или unetlab и поиграйтесь там много чего есть

Alexey
27.09.2017
13:54:16
У меня есть один филиал на микроте

Google

Vladislav
27.09.2017
13:54:24
в микротике хз, как gre over ipsec поднять. :)

Alexey
27.09.2017
13:54:29
Блин с GNS сложно все

Vladislav
27.09.2017
13:54:30
но наверняка можно

Alexey
27.09.2017
13:54:36
Надо образы искать
ставить его
жуть
ради одной такой фигни

Alex
27.09.2017
13:54:49

Vladislav
27.09.2017
13:54:50
образ микротика на официальном сайте. :)

Alix
27.09.2017
13:54:58
Та ладно. Это не проблема

Alexey
27.09.2017
13:55:08
микротик у меня всего на одном филиале из 5

Vladislav
27.09.2017
13:55:19

Alex
27.09.2017
13:55:23
В гнс и eve-ng прекрасно всё работает на образе CHR

Alexey
27.09.2017
13:55:26
В центре 4431
Вокруг 4шт 881
делаю звезду

Alex
27.09.2017
13:55:40
Proposals, а не SA

Alexey
27.09.2017
13:55:44
ну и + 1 микрот

Vladislav
27.09.2017
13:55:59

Alexey
27.09.2017
13:56:19
Ага точно

Google

Alexey
27.09.2017
13:56:22
их же надо вбить
а как он их подхватит?
Просто первые по приоритету найдет?

Vladislav
27.09.2017
13:56:52
просто найдет совпадения
если они есть в наборах

Admin
ERROR: S client not available

Alexey
27.09.2017
13:58:03
ясно
спс

Evgeniy
27.09.2017
13:58:27
а получится так - с одной стороны tunnel mode protection, а с другой crypto map ??

Alix
27.09.2017
13:58:47
Нет.
Листов не будет

Alexey
27.09.2017
13:59:14
Да нет

Evgeniy
27.09.2017
13:59:18
блин
я все со своим RUH2 мучаюсь

Alexey
27.09.2017
13:59:34
микрот просто ipsec profile активирует как только я фразу парольную в GRE залеплю
залезет в Proposals
возьметат там нужные
и будет шлифовать траффик
если я все правильно понял

Alex
27.09.2017
14:00:29

Google

Alexey
27.09.2017
14:00:45
Ну да это уже лирика
но суть ясна
прикольно вообщем

Alex
27.09.2017
14:01:08
Если с одной стороны 128/192/256, а с другой 128/192, возьмёт 192

Alix
27.09.2017
14:04:41
Кстати, коллеги, тоже хотел посоветоваться с кем-то у кого есть реализация wireless на циске ? Есть весьма не тривиальная проблема.
Плавающая проблема, которая появляется рандомно. Пропадает доступ к сети и только на макбуках. Причем проявляется так, что подключение на лаптопе остаётся, все сетевые настройки остаются и на wlc клиент есть в списке. Но доступа в сеть нет и до него достучаться не возможно.
Только на мак устройствах проявляется и только рандомно.
Просто как залипание. Помогает переподключение.

Solyanik
27.09.2017
14:19:55
Да, есть такой баг)

Alix
27.09.2017
14:21:53
Вот, я думал может только у меня. Писал тас. Эти ребята, вытянули с меня всю инфу. Сказали все переделать. Переделал не помогло. Сказали прошейтесь на новую. Прошил. Не помогло. Сказали баг будут искать. И пропали.
Короче циска еще те ребята. Я заметил, что это проявляется на сетях с АД. Думаю связь какая то с шифрованием между клиентом и точкой. Но поймать в дебаг Не могу. На точке дебаг только на час можно врубить при lwapp реализации

Dmitry
27.09.2017
14:24:54
чуваки. Это была бага с сетью мака
именно wlan отпадывал?

Jevgeni
27.09.2017
14:27:36
посмотри в сторону записей в ARP таблицах устройств и скажи что увидишь ;)
у нас была ситуация, когда ARP ответы не проходили клиенту от шлюза. в обратную же сторону всё было красиво. этому подвержены были не только маки, кстати.