
Innokentiy
07.05.2018
13:31:28
пишешь письмо "мне надо в одном проводе больше 65000 хостов объединить"
и дают сетку класса А
Class A Network Number Allocation Procedure
Class A network numbers are assigned extremely rarely and only in cases where there is a technical need to have more than 65000 hosts on a single physical network. Review takes place on a global scale and takes considerable time. If you are convinced you need a class A network number, please contact the NCC.
ну и с В аналогично

Google

Innokentiy
07.05.2018
13:33:07
хорошие были времена
________________________________
|___________Nov_1990___June_1991|
| persons 643 1270 |
| nets 670 1053 |
| domains 0 845 |
|_______________________________|
|_Total_______1313_______3168___|

U
07.05.2018
13:36:31
да, хорошие времена :) не успели мы на несколько лет, между 1996-2000м /19 получили
и чем дальше тем закономернее меньше были блоки

Innokentiy
07.05.2018
13:43:42
ВНЕЗАПНО
но на самом деле после сидра средний выдаваемый блок только увеличился, кяп
до сидра выдавались сети только трех размеров, и необходимость двух из них надо было доказывать
поэтому из 1000 сетей RIPE минимум 950 выдал класса С, т.е. /24 в современном смысле
после сидра, как я понимаю, нормой стали /20-/22
типа, нафига ты вообще к нам пришел, если тебе надо меньше тысячи адресов

Sergey
07.05.2018
14:38:19
Какой же он унылый этот ZBF на Cisco IOS - просто слов нет

Владлен
07.05.2018
15:07:54

Sergey
07.05.2018
15:13:09
Ну нету нормально гибкости ФВ,
Например условно:
У меня есть зона lan - в которой живет 2 сети lan (10.0.0.0/24) и guest (10.99.0.0/24)
Я хочу настроить так политику lan to self чтоб из сети lan (10.0.0.0/24) - можно было обращаться к чему угодно (ssh, snmp). А из сети guest (10.99.0.0/24) был только ping и больше нечего

Google

Sergey
07.05.2018
15:15:07
Вот нормально удобно, и маштабированно это сделать не реально
Я придумал как... Спасибо

Vladislav
07.05.2018
16:38:10
ебята, у кого стоит ucrm?

Dmitry
07.05.2018
17:02:24

Vladislav
07.05.2018
17:13:34

Leonid
07.05.2018
17:18:57

Vladislav
07.05.2018
17:19:21

Leonid
07.05.2018
17:21:55
это понятно, но тем не менее смешно вышло:)

Dmitry
07.05.2018
18:50:29

Vladislav
07.05.2018
18:50:58
в любом случае, я думаю этот crm лучше, чем заполнение excel таблицы

Dmitry
07.05.2018
18:52:11

RoNALd0
07.05.2018
19:01:26

Vladislav
07.05.2018
19:41:37

Vladimir
07.05.2018
19:48:13
а не 150$

Sergey
07.05.2018
20:05:47
Подскажите, уважаемые...
В лабе пытаюсь сделать ipsec transport mode. Т.е. хочу увидеть нешифрованные оригинальные заголовки. Делаю через криптомапу, в трансформ-сете пишу транспортный режим. Но в перехваченном трафике в заголовках адреса конечных точек, на которых трафик шифруется/расшифровывается. Так и надо?

andrew
07.05.2018
20:08:08

Sergey
07.05.2018
20:08:54

andrew
07.05.2018
20:09:42

Google

Sergey
07.05.2018
20:10:14
crypto isakmp policy 10
encr aes
authentication pre-share
group 5
crypto isakmp key cisco123 address 30.0.0.2
!
!
crypto ipsec transform-set R1-R3 esp-aes esp-sha-hmac
mode transport
!
crypto map R1-R3 10 ipsec-isakmp
set peer 30.0.0.2
set transform-set R1-R3
match address R1-R3
вон то - mode transport - ожидал, что ip в заголовках, перехваченных на участке с шифрованием будут оригинальные - т.е от узла, на котором шифрования нет
шифруется на участке R1-R3, транспортный режим. IР от РС1 не вижу - это так и должно быть?

Ilya
07.05.2018
20:13:31
а ты глянь в статус туннеля и удостоверься, что он работает действительно в транспортном режиме, а не туннельном

andrew
07.05.2018
20:14:11


Sergey
07.05.2018
20:15:20
R1#sh cry isa po
Global IKE policy
Protection suite of priority 10
encryption algorithm: AES - Advanced Encryption Standard (128 bit keys).
hash algorithm: Secure Hash Standard
authentication method: Pre-Shared Key
Diffie-Hellman group: #5 (1536 bit)
lifetime: 86400 seconds, no volume limit
Default protection suite
encryption algorithm: DES - Data Encryption Standard (56 bit keys).
hash algorithm: Secure Hash Standard
authentication method: Rivest-Shamir-Adleman Signature
Diffie-Hellman group: #1 (768 bit)
lifetime: 86400 seconds, no volume limit
R1#sh cry isa sa
IPv4 Crypto ISAKMP SA
dst src state conn-id slot status
30.0.0.2 20.0.0.1 QM_IDLE 1001 0 ACTIVE
IPv6 Crypto ISAKMP SA
R1#sh cry isa sa de
Codes: C - IKE configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal
X - IKE Extended Authentication
psk - Preshared key, rsig - RSA signature
renc - RSA encryption
IPv4 Crypto ISAKMP SA
C-id Local Remote I-VRF Status Encr Hash Auth DH Lifetime Cap.
1001 20.0.0.1 30.0.0.2 ACTIVE aes sha psk 5 23:44:01
Engine-id:Conn-id = SW:1
IPv6 Crypto ISAKMP SA


Ilya
07.05.2018
20:15:45
show crypto ipsec sa


Sergey
07.05.2018
20:16:18
портянка...
R1#sh cry ips sa
interface: FastEthernet0/1
Crypto map tag: R1-R3, local addr 20.0.0.1
protected vrf: (none)
local ident (addr/mask/prot/port): (192.168.0.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.0.0/255.255.252.0/0/0)
current_peer 30.0.0.2 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 14, #pkts encrypt: 14, #pkts digest: 14
#pkts decaps: 4, #pkts decrypt: 4, #pkts verify: 4
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 31, #recv errors 0
local crypto endpt.: 20.0.0.1, remote crypto endpt.: 30.0.0.2
path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0/1
current outbound spi: 0xA5CDE3BA(2781733818)
inbound esp sas:
spi: 0x1EA9B745(514438981)
transform: esp-aes esp-sha-hmac ,
in use settings ={Tunnel, }
conn id: 1, flow_id: SW:1, crypto map: R1-R3
sa timing: remaining key lifetime (k/sec): (4417132/2581)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
inbound ah sas:
inbound pcp sas:
outbound esp sas:
spi: 0xA5CDE3BA(2781733818)
transform: esp-aes esp-sha-hmac ,
in use settings ={Tunnel, }
conn id: 2, flow_id: SW:2, crypto map: R1-R3
sa timing: remaining key lifetime (k/sec): (4417130/2581)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
outbound ah sas:
outbound pcp sas:


Ilya
07.05.2018
20:16:38
in use settings ={Tunnel, }
читай почему так :)

Sergey
07.05.2018
20:17:31

Ilya
07.05.2018
20:18:37
http://blog.ine.com/2010/05/28/when-transport-mode-becomes-tunnel-mode-free-of-charge/

Dmitry
07.05.2018
20:19:17
а не, плохо читаю. вопросы был не про "хочу видеть пейлод с ипсеком"

Sergey
07.05.2018
20:21:40
ага, эта штука шифрование же отключит?

Dmitry
07.05.2018
20:22:08

Ilya
07.05.2018
20:22:17
да, шифрования как такого не будет, но туннель установится и будет работать

Sergey
07.05.2018
20:22:43
дык я пытяюсь транспортный режим же - без туннеля

Google

Ilya
07.05.2018
20:23:12
под туннелем я подразумевал айписек, соре

Sergey
07.05.2018
20:24:15

andrew
07.05.2018
20:24:50

Sergey
07.05.2018
20:25:25
дык acl в состав криптомапы входит же

andrew
07.05.2018
20:25:36

Sergey
07.05.2018
20:33:58
Ок, спасибо за советы, примерно понятно, куда рыть дальше

Admin
ERROR: S client not available

andrew
07.05.2018
20:43:48

Sergey
07.05.2018
20:46:57

Roman
07.05.2018
21:15:33
Жену ещё спросил - она не поняла как можно за $3к фулстек разрабом работать:(

Nikolay
07.05.2018
21:35:01

Sergey
07.05.2018
21:37:03

Nikolay
07.05.2018
21:39:10
Реквайрд да

Dmitry
07.05.2018
21:54:37

RoNALd0
08.05.2018
02:19:06

Alex
08.05.2018
03:25:58
в неделю звучит разумно

Maxim
08.05.2018
03:38:01
жаль не работник назначает зарплату а противоположная сторона.
для нашей деревни типичные вакансии https://vladivostok.hh.ru/vacancy/25608980
https://vladivostok.hh.ru/vacancy/25465151
https://vladivostok.hh.ru/vacancy/25610032

Google

Maxim
08.05.2018
03:41:41
linux, mikrotik, voip, oracle... разброс от 400 до 600 долларов

Александр
08.05.2018
04:19:48

Vlad_F
08.05.2018
05:19:07

Sergey
08.05.2018
05:23:01

Vladislav
08.05.2018
05:24:38
транспортный режим предполагает, что есть уже какой-то туннель
и что нет необходимости вешать ещё ip заголовок от ipsec

Sergey
08.05.2018
05:27:15
транспортный режим предполагает, что есть уже какой-то туннель
Не обязательно же. Разница в том, что оригинальный заголовок сохраняется. -20 байтов с МТУ. И все транзитные железки должны будут иметь маршруты к сетям отправителя и получателя. Если и та и другая - частные (что обычно и бывает) - то ой, нужен туннель. Поэтому, имхо, транспортный режим особо и не в ходу

Vladislav
08.05.2018
05:28:06
ну по идее не обязательно, только не факт, что при указании транспортного режима будет именно он, а не туннельный

Alexander
08.05.2018
05:28:11

Vladislav
08.05.2018
05:28:40
мы тоже транспортный используем
но да, для GRE

Sergey
08.05.2018
05:29:21
Гре избавляет от проблем с маршрутизацией внутренних сетей по дороге
Просто сейчас препарирую этот вопрос - отдельно ипсек в обоих режимах, потом оно же поверх и снаружи гре. Что как работает. В целях повышения образованности ?

Alexander
08.05.2018
05:37:40
пиры - это ж точки, между коими шифрование, т.е. интерфейсы, торчащие уже в небезопасные сети? У меня создалось впечатление, что transport mode по-цисковски - это для шифрования трафика не между сетями, а между узлами. Возможно, неверное. Вечером после работы лабу помучаю.
это не по цисковски, это впринципе так, если есть L3 интерфейсы тунельные (GRE как пример), route based vpn, т.е. шифруется трафик с и до tunnel ip

Vladislav
08.05.2018
05:44:14
Сергей имеет ввиду, что можно использвать просто на транспорте без туннелей
только так не получится
при навешивании крипто-мапы на интерфейс, будет работать туннельный режим.
даже если в транспортсете указать транспортный, всё равно будет туннельный
и на VTI транспортный заработает только в том случае, если в ацл указан непосредственно gre или ip от tunnel src до tunnel dst и обратно