А есть тут специалисты по цискам?

Feb 29, 2016 16:12

Имеется циска с единственным сетевым интерфейсом, которым она подключена к локальной сетке (с публичными адресами). Циска используется для туннелирования некоторого трафика через ipSec'овый VPN из этой сетки и в неё. gateway для выхода в интернеты в этой же сетке ( Read more... )

cisco, ipsec, monitoring

Leave a comment

Comments 29

network1453 February 29 2016, 16:51:02 UTC
TTL ? Как минимум то, что пришло со шлюза, будет иметь TTL больший, чем то что пришло с VPN.

UPD: Поддержу идею с зеркалированием нужного трафика на некий хост в локальной сети для последующего мониторинга.

Reply


karpion February 29 2016, 17:14:37 UTC
Я подозреваю, что каждое VPN-соединение порождает свой виртуальный интерфейс.

Кроме того, VPN - это туннель. Т.е. каждый пакет, идущий через VPN, укладывается в обычный пакет, и этот обычный пакет уходит на гейт.

Reply

dil March 1 2016, 10:10:27 UTC
Увы, в циске виртуальных интерфейсов нету. вот сейчас show crypto session показывает Session status: UP-ACTIVE, а show interfaces показывает те же самые три штуки, что и при отключённом VPN.

Reply

karpion March 2 2016, 14:15:49 UTC
А список сессий можно посмотреть? Сколько VPN-соединений м.б. одновременно?

И что надо мониторить?

Reply

dil March 2 2016, 15:06:16 UTC
Список сессий можно, конечно, show crypto session. Соединение максимум одно, но хитрость в том, что на той стороне VPNа IPшники публичные, и до них можно дойти по интернету без туннеля. Вот мне надо было проверить, что пакеты уходят именно через VPN, а не просто так.

Reply


tzirechnoy February 29 2016, 17:46:36 UTC
debug crypto isakmp не хватит? Кстати, а что за цыска, их тут минимум три основных направления...

Ну и, можно, например, access-list тот жэ, что и в crypto map на debug ip повесить. Или Сделать таки Tunnel-интэрфейс, всё равно там небось реально tunnel используется.

Reply

dil March 1 2016, 10:13:52 UTC
1921/K9.
access-list на debug ip вешать пробовал, но оно ж не показывает, приходят и уходят ли пакеты через VPN или просто так, в этом и проблема.

Reply


(The comment has been removed)

dil March 1 2016, 10:14:59 UTC
В данном случае - просто видеть заголовки пакетов, ходящих через VPN, примерно как tcpdump без -v.

Reply


dadv February 29 2016, 18:09:05 UTC
Зависит от модели цискороутера и версии IOS. Если циска не ископаемо древняя, то она может копить пакеты в циклическом буфере и выгружать этот буфер на [t]ftp-сервер в формате pcap, который показывают tcpdump и wireshark. Оба умеют декодировать IPSEC-трафик, если дать им ключи.

Детали в гугле, четвертая ссылка по запросу cisco tcpdump: http://www.routereflector.com/2013/05/embedded-packet-capture-tcpdump-on-cisco-ios-routers/

При написании ACL для захвата только тех пакетов, что несут трафик IPSEC, можно ориентироваться на тип трафика, обычно это будут пакеты ESP, AH, GRE или IPCOMP, в зависимости от настроек VPN, но уж точно не TCP. Может быть, UDP по порту 1701 в случае l2tp/ipsec.

Reply

dil March 1 2016, 10:17:30 UTC
Увы, в той сетке нет ни одной машины, на которой можно было бы организовать [t]ftp. А ловить мне надо не IPSec'овые пакеты, а то, что у них внутри в незашифрованном виде, чтобы видеть, какие пакеты ходят через VPN.

Reply

dadv March 1 2016, 10:24:06 UTC
На любую винду можно поставить tftpd.exe. И выливать можно необязательно на локальную машину.

Возможность удобно ловить пакеты внутри IPSEC, как уже упоминали тут, зависит от того, каким из нескольких возможных в цисках способов этот самый IPSEC настроен. Проще всего если создаются interface Tunnel, тогда описанный мной способ самый простой - можно экспортировать пакеты из этого самого Tunnel в незашифрованном виде.

Reply

dil March 1 2016, 13:15:03 UTC
Нету в этой сетке ни винды, ни линукса, они все за железным NAT-роутером с жёстким файрволом спрятаны, поэтому выливать некуда..

Reply


Leave a comment

Up