@linkmeup_chat

Страница 412 из 1252
Vladislav
27.09.2017
13:47:33
шифруется весь трафик, поступающий в туннель

Alexey
27.09.2017
13:47:34
Почему?

ага

Vladislav
27.09.2017
13:47:43
это в вашей конфигурации

Google
Alix
27.09.2017
13:47:52
Ну вы защиту на тунель уже повесили и на физику

Alexey
27.09.2017
13:47:53
match address ACLSPB убрать

и убить acl

Vladislav
27.09.2017
13:48:01
ACL применяется в крипто мап, а крипто мап тут не нужна

короче

Alexey
27.09.2017
13:48:02
правильно?

Vladislav
27.09.2017
13:48:48
crypto isakmp policy 10 encr aes authentication pre-share group 2 crypto isakmp key supersecret address х.х.х.х ! ! crypto ipsec transform-set TS esp-aes esp-sha-hmac mode transport ! crypto ipsec profile REG set transform-set TS ! ! ! ! interface Tunnel11 ip unnumbered GigabitEthernet0/0/0 tunnel source х.х.х.х tunnel destination х.х.х.х tunnel protection ipsec profile REG ! ! interface GigabitEthernet0/0/0 ! ! ip route 172.22.111.0 255.255.255.0 Tunnel11

Alexey
27.09.2017
13:49:01
ага

спасибо, щас попробую

Alix
27.09.2017
13:49:12
Да

Vladislav
27.09.2017
13:49:19
с другой стороны соответственно надо поправить адрес в isakmp ключе

а остальное всё так же

Alexey
27.09.2017
13:49:38
ага

Google
Alexey
27.09.2017
13:49:41
это понятно

Vladislav
27.09.2017
13:50:58
тут дело в том, что применяя IPSEC на физике с помощью криптомапы, вы создаете ipsec туннель, в котором шифруете интересующий вас трафик (указан в acl). Если же используется gre туннель, то зачем создавать ещё один ipsec туннель - просто вешаете crypto profile, который будет шифровать весь трафик в туннеле.

либо с крипто-мапой можно матчить gre any any и будет ipsec over gre :)

в общем такая скользкая тема, в ней лучше разобраться, если применяете. :)

Alexey
27.09.2017
13:52:27
Я на CCNA ходил

Немного стыдно

Но вот на 3.0

Vladislav
27.09.2017
13:52:46
да не

Alexey
27.09.2017
13:52:47
очень мало было про VPN

Vladislav
27.09.2017
13:52:57
CCNA скорее просто говорит, что трафик шифровать можно. :)

Alexey
27.09.2017
13:52:58
Можно сказать что не было

Vladislav
27.09.2017
13:53:02
А вот как - это уже другой вопрос :))

Alexey
27.09.2017
13:53:07
показали только IPSEC чистый

и все - это говорит все что вам надо знать

=))

Слушайте

тоесть и в микротике мне просто надо Ipsec фразу добваить в свойства GRe

и будет так же ?))

Alix
27.09.2017
13:54:06
Стенд поднимите на ГНС или unetlab и поиграйтесь там много чего есть

Alexey
27.09.2017
13:54:16
У меня есть один филиал на микроте

Google
Vladislav
27.09.2017
13:54:24
в микротике хз, как gre over ipsec поднять. :)

Alexey
27.09.2017
13:54:29
Блин с GNS сложно все

Vladislav
27.09.2017
13:54:30
но наверняка можно

Alexey
27.09.2017
13:54:36
Надо образы искать

ставить его

жуть

ради одной такой фигни

Alex
27.09.2017
13:54:49
в микротике хз, как gre over ipsec поднять. :)
Вбить пароль при создании гре

Vladislav
27.09.2017
13:54:50
образ микротика на официальном сайте. :)

Alix
27.09.2017
13:54:58
Та ладно. Это не проблема

Alexey
27.09.2017
13:55:08
микротик у меня всего на одном филиале из 5

Vladislav
27.09.2017
13:55:19
Вбить пароль при создании гре
ну я подозревал, что там несложно. Главное, чтобы дефолтные SA совпадали.

Alex
27.09.2017
13:55:23
В гнс и eve-ng прекрасно всё работает на образе CHR

Alexey
27.09.2017
13:55:26
В центре 4431

Вокруг 4шт 881

делаю звезду

Alex
27.09.2017
13:55:40
Proposals, а не SA

Alexey
27.09.2017
13:55:44
ну и + 1 микрот

Vladislav
27.09.2017
13:55:59
Proposals, а не SA
верно, спасибо, что поправили. :)

Alexey
27.09.2017
13:56:19
Ага точно

Google
Alexey
27.09.2017
13:56:22
их же надо вбить

а как он их подхватит?

Просто первые по приоритету найдет?

Vladislav
27.09.2017
13:56:52
просто найдет совпадения

если они есть в наборах

Admin
ERROR: S client not available

Alexey
27.09.2017
13:58:03
ясно

спс

Evgeniy
27.09.2017
13:58:27
а получится так - с одной стороны tunnel mode protection, а с другой crypto map ??

Alix
27.09.2017
13:58:47
Нет.

Листов не будет

Alexey
27.09.2017
13:59:14
Да нет

Evgeniy
27.09.2017
13:59:18
блин

я все со своим RUH2 мучаюсь

Alexey
27.09.2017
13:59:34
микрот просто ipsec profile активирует как только я фразу парольную в GRE залеплю

залезет в Proposals

возьметат там нужные

и будет шлифовать траффик

если я все правильно понял

Alex
27.09.2017
14:00:29
возьметат там нужные
Возьмёт максимальную битность, которая согласуется с обеих сторон

Google
Alexey
27.09.2017
14:00:45
Ну да это уже лирика

но суть ясна

прикольно вообщем

Alex
27.09.2017
14:01:08
Если с одной стороны 128/192/256, а с другой 128/192, возьмёт 192

Alix
27.09.2017
14:04:41
Кстати, коллеги, тоже хотел посоветоваться с кем-то у кого есть реализация wireless на циске ? Есть весьма не тривиальная проблема.

Плавающая проблема, которая появляется рандомно. Пропадает доступ к сети и только на макбуках. Причем проявляется так, что подключение на лаптопе остаётся, все сетевые настройки остаются и на wlc клиент есть в списке. Но доступа в сеть нет и до него достучаться не возможно.

Только на мак устройствах проявляется и только рандомно.

Просто как залипание. Помогает переподключение.

Solyanik
27.09.2017
14:19:55
Да, есть такой баг)

Alix
27.09.2017
14:21:53
Вот, я думал может только у меня. Писал тас. Эти ребята, вытянули с меня всю инфу. Сказали все переделать. Переделал не помогло. Сказали прошейтесь на новую. Прошил. Не помогло. Сказали баг будут искать. И пропали.

Короче циска еще те ребята. Я заметил, что это проявляется на сетях с АД. Думаю связь какая то с шифрованием между клиентом и точкой. Но поймать в дебаг Не могу. На точке дебаг только на час можно врубить при lwapp реализации

Dmitry
27.09.2017
14:24:54
чуваки. Это была бага с сетью мака

именно wlan отпадывал?

Jevgeni
27.09.2017
14:27:36
посмотри в сторону записей в ARP таблицах устройств и скажи что увидишь ;)

у нас была ситуация, когда ARP ответы не проходили клиенту от шлюза. в обратную же сторону всё было красиво. этому подвержены были не только маки, кстати.

Страница 412 из 1252