Имеется циска с единственным сетевым интерфейсом, которым она подключена к локальной сетке (с публичными адресами). Циска используется для туннелирования некоторого трафика через ipSec'овый VPN из этой сетки и в неё. gateway для выхода в интернеты в этой же сетке
(
Read more... )
Comments 29
UPD: Поддержу идею с зеркалированием нужного трафика на некий хост в локальной сети для последующего мониторинга.
Reply
Кроме того, VPN - это туннель. Т.е. каждый пакет, идущий через VPN, укладывается в обычный пакет, и этот обычный пакет уходит на гейт.
Reply
Reply
И что надо мониторить?
Reply
Reply
Ну и, можно, например, access-list тот жэ, что и в crypto map на debug ip повесить. Или Сделать таки Tunnel-интэрфейс, всё равно там небось реально tunnel используется.
Reply
access-list на debug ip вешать пробовал, но оно ж не показывает, приходят и уходят ли пакеты через VPN или просто так, в этом и проблема.
Reply
(The comment has been removed)
Reply
Детали в гугле, четвертая ссылка по запросу cisco tcpdump: http://www.routereflector.com/2013/05/embedded-packet-capture-tcpdump-on-cisco-ios-routers/
При написании ACL для захвата только тех пакетов, что несут трафик IPSEC, можно ориентироваться на тип трафика, обычно это будут пакеты ESP, AH, GRE или IPCOMP, в зависимости от настроек VPN, но уж точно не TCP. Может быть, UDP по порту 1701 в случае l2tp/ipsec.
Reply
Reply
Возможность удобно ловить пакеты внутри IPSEC, как уже упоминали тут, зависит от того, каким из нескольких возможных в цисках способов этот самый IPSEC настроен. Проще всего если создаются interface Tunnel, тогда описанный мной способ самый простой - можно экспортировать пакеты из этого самого Tunnel в незашифрованном виде.
Reply
Reply
Leave a comment