Александр
Yury
Добрый вечер,
Есть пару вопросов по работе Zywall
1) Может кто поделится документом (или хотя бы картинкой), где наглядно было бы представлена схема обработки трафика фаерволом, от момента получения получения пакета на входящем интерфейсе и до отправки пакета с исходящего интерфейса
2) Есть ли у Zywall функционал, аналогичный Cisco packet-tracer, т.е. что бы можно было бы проверить логику обработки пакета самим фаерволом?
Федор
1. По типу packet flow у mik?
Yury
ну да, в целом смысл packet flow у любого вендора одинаков, понять основные этапы и и последовательность обработки пакетов
Dmitry
Александр
Александр
Александр
Александр
Александр
Александр
Зол
Индикатор горит голубым- не норм? Горит зеленым- норм? Так? ТД wax510d
Зол
Ой, спасибо вам. А я голову ломаю что не так...
sai
Cisco Packet Tracer - это симулятор? Правильно понимаю?
Такого симулятора у Zyxel нет.
нет, packet tracer это утилита фаерволов cisco, которая генерирует пакет и показывает как он проходит по текущим правилам ACL, NAT, маршрутизация.
Указываешь входящий и исходящий интерфейс, протокол, адреса и фаервол генерирует пакет, пропускает через себя и выводит подробную информацию, какие правила сработали, прошел ли пакет или нет.
пример тут http://admindoc.ru/435/packet-tracer-instrument-dlya-udobnoj-otladki-v-cisco-asa/
Александр
sai
У вас какой шлюз Zyxel есть?
у нас богатый выбор устройств )
Zyxel VPN50
Zyxel USG FLEX 200
Zyxel USG FLEX 100W
Zyxel ZyWALL 310
Zyxel ATP800.
Конкретный затык возник где то на VPN50 - ZyWALL 310 - ATP800
Федор
Я лично как-то искал и ничего не нашел
Федор
Tracer точно нету, помоему ни в каком виде
Федор
А flow только в вебе видел, но это такое))
Федор
Но оно особо то и не нужно, гибкость не та
Федор
Хотя вопросы как идёт трафик в определённых ситуациях у меня есть))
Федор
Через wireshark изучаем, логи с обоих сторон и пытаемся понять, что не так
sai
У нас задача настроить логирование VPN50 на rsyslog сервер, который находится за ATP800, а между VPN50 и ATP800 стоит ZyWALL 310.
Там и IPSec есть и L2VPN провайдерский. А мы не можем найти где затык. Вспомнили про packet tracer и решили узнать, есть ли что то подобное у Zyxel.
Александр
сомневаюсь, что такой инструмент есть. Запросили у техподдержки. Ответим, как узнаем.
Но,когда я ищу где теряется трафик, я включаю логирование LOG ALERT на файрволл правилах и понимаю, где пакет появляется (сыпет в логи), а где нет и куда уходит.
Александр
sai
Александр
sai
да, а что за договор?
ну например у циски надо купить тех.поддержку и только тогда можно завести заявку и ее будут решать )
Dmitry
Да важно понимать что серый импорт - обращайтесь к продавцу, а если купили белый товар, то к нам
Dmitry
Yury
А zyxel планирует виртуализировать свои железки, хотя просто, что бы можно было для тестов в лабе использовать?
Dmitry
Yury
да
Yury
чтобы можно было какие-то вещи проверить (работу ааа, маршрутизация и прочее) и не дергать продуктив
Dmitry
Yury
спасибо
Dmitry
спасибо
говорят нет таких планов
Yury
Печально
DensPerm
в описании SecuExtender VPN Client для macOS (SSL_VPN_Client_1.2.6) заявлена поддержка macOS от 10.15 и выше. А есть версия клиента которая могла бы установиться на macOS 10.13 ???
Yury
Добрый день, коллеги.
Проясните несколько моментов по работе ааа.
1) Можно ли для централизованного доступа на фаервол использовать radius server? Какова логика обработки запроса на авторизацию. К примеру, если установлен сервер радиус для ааа, при не удачной попытке, будет ли фаервол пытаться авторизоваться с локальными УЗ или выдаст реджект?
2) Есть если какие-нибудь мануалы по настройке radius (freeradius) сервера для работы с оборудованием zyxel? Параметры AVS, доступ в привилегированный режим, разграничение прав (по ролям, уровню привилегий).
S
Recv IKE sa: SA([0] protocol = IKE (1), AES GCM key len = 128, AES GCM key len = 192, AES GCM key len = 256, AES128 CBC PRF, unknown prf, HMAC-SHA1 PRF, HMAC-MD5 PRF, HMAC-SHA256 PRF, HMAC-SHA384 PRF, HMAC-SHA512 PRF, 2048 bit MODP, RFC5114 2048-224 bit M [count=2]
Кто нибудт поднимал IKEv2 Google Zywall ?
Maksim
Всем привет!
Нужна помощь по маршрутизации через VPN туннель.
Сам туннель построен успешно(Local Policy SUBNET, 172.27.140.0/27
; Remote Policy SUBNET, 172.22.22.0/24), но загвоздка в том, что надо посылать трафик в туннель из виртуальной посети ( например пингом с IP из сети (172.27.140.0/27 ) на IP 172.22.22.254)
То есть, С той стороны туннеля принимают пакеты из подсети 172.27.140.0/27. Но физический ip у сервера 192.168.1.221
В разделе Routing пробую указать маршрут от 192.168.1.221 в подсеть 172.22.22.0/24 через VPN туннель. но не пашет.
Александр
Maksim
Александр
192.168.1.0/24
Не понял схему.
про подсети 172.27хххх и 172.22хххх всё объяснили, а где 1.221 находится? Куда он подключён? Как он связян с подсетями 172.27ххх и 172.22ххх?
Maksim
1.221 посылает пакеты на ZW310, у которого IP 192.168.1.1, простая схема. На 310 и построен туннель
Александр
Maksim
Александр
172.27.140.0
На сервере tracert до 172.22.ххх на чём обрывается?
Александр
Александр
Александр
Yury
Maksim
Исходящий
Source - HOST, 192.168.1.221
Destination - SUBNET, 172.22.22.0/24
SNAT - HOST, 172.27.140.10
Входящий
Source - SUBNET, 172.22.22.0/24
Destination - HOST, 172.27.140.10
SNAT - HOST, 192.168.1.221
Можно вместо хоста, указывать RANGE
Maksim
Для установки SNAT правила в VPN используйте профиль VPN Connection соответствующего туннеля в дополнительных настройках.
В опциях Source/Destination указывайте параметры при которых будет меняться адрес источника/назначения пакета. В опции SNAT указывайте адрес, на который будет меняться.
Maksim
Хорошая идея, что бы не пересекались локальные сети итд
Александр
Maksim
Александр
Wake
Можно ли настроить ipsec vpn, чтобы atp500 в качестве клиента подключался к ipsec vpn серверу?
Что то у меня никак не получилось настроить и мануал не нашел
Yury
Yury
ну т.е. скажем так для подключения "внешних устройств" относительно zywall. А можно его использовать для централизованной аутентификации непосредственно на фаерволе?
Александр
Yury
спасибо
Александр
спасибо
ну со встроенными учётками проблем нет, подключались. А вот из радиус сервера не пробовали.
Yury
для целостности понимания
Идея состоит в том, что бы авторизоваться непосредственно на zyxel устройствах (в данном случае zywall) не с локальными уз (с этим проблем нет), а использую внешний сервер аутентификации, в нашем случае это radius (freeradius). По аналогии с тем как aaa работает у других вендоров (cisco, juniper).
Александр
Александр
Wake
Да
Не помогает
Еще когда по IPsec подключаешься как клиент, нужно вводить общий ключ, логин и пароль. А куда логин и пароль вводить тоже не совсем понятно
Александр