ASA NGFW Deployment
6:29
8 жыл бұрын
Cisco IOS NAT
17:33
9 жыл бұрын
Пікірлер
@Zhenburt
@Zhenburt 6 ай бұрын
сайт с курсом не работает
@zloinaparnik1703
@zloinaparnik1703 8 ай бұрын
Что это такое и для чего оно нужно? В двух словах
@РамисКалим
@РамисКалим 9 ай бұрын
Здравствуйте. Можно ли использовать этот маршрутизатор как коммутатор? Есть роутер , но не хватает пару портов.
@ВіталійТатарчук-ч8р
@ВіталійТатарчук-ч8р 11 ай бұрын
Дід, ти заїбав а якого хуя ти стара тетеря не прописав ip nat enable на інтерфейсі. Хуярю дизлайк
@Saboteur_II_x
@Saboteur_II_x 11 ай бұрын
Здравствуйте. Мне посоветовали данный аппарат. И вот появился вопрос: Я смогу на нём поднять VPN по L2TP соединение?
@crypto_humster
@crypto_humster Жыл бұрын
Почему-то не идет пинг от компьютеров до ASA. В чем может быть проблема ?
@MrLearnCisco
@MrLearnCisco Жыл бұрын
Коллега, если Вы пингуете внешний интерфейс ASA из внутренней сети, то да, пинг не должен идти. Это нормальное поведение ASA. Тут не как на маршрутизаторе. Но если пинг не проходит до внутреннего интерфейса, то надо смотреть коммутатор, vlan-ы. Возможно ASA и PC попали в разные vlan-ы.
@elfanfeyziyev7120
@elfanfeyziyev7120 Жыл бұрын
SUPER
@davkadavka1671
@davkadavka1671 2 жыл бұрын
здраствуйте как могу свами связаться? по whatsApp или Telegram
@MrLearnCisco
@MrLearnCisco 2 жыл бұрын
Привет! Телеграмм канал @LearnCisco.Ru
@comenherts
@comenherts 2 жыл бұрын
Спасибо. Кратко и по делу! Без лишних бла-бла-бла.
@MrLearnCisco
@MrLearnCisco 2 жыл бұрын
Спасибо! Стараюсь ценить Ваше время.
@ИмЯ-п1я
@ИмЯ-п1я 2 жыл бұрын
Интересно а сайт заработает вновь ?
@MrLearnCisco
@MrLearnCisco 2 жыл бұрын
Привет! Конечно, можете даже не сомневаться. Немного терпения.
@ИмЯ-п1я
@ИмЯ-п1я 2 жыл бұрын
@@MrLearnCisco Круто, жду с нетерпением и удачи вам у вас отличный проект.
@ЕвгенийЧуприн-ф1к
@ЕвгенийЧуприн-ф1к 2 жыл бұрын
Приветствую. невозможно запустить это приложение на вашем пк windows 10. Выскакует ошибка при запуске ASDM. Подскажите что делать?
@MrLearnCisco
@MrLearnCisco 2 жыл бұрын
Привет! Обычно большинство ошибок связано с Java. Если укажете, что именно за ошибка, ее текст, то есть вероятность подсказать что-нибудь конкретное :)
@0sampleuser
@0sampleuser 2 жыл бұрын
Спасибо
@mostrakt
@mostrakt 2 жыл бұрын
Больше не будет новых видео?
@MrLearnCisco
@MrLearnCisco 2 жыл бұрын
Ну почему же? Будут. Какие темы наиболее интересны?
@mostrakt
@mostrakt 2 жыл бұрын
@@MrLearnCisco интересует EVPN, DMVPN, OTV, VXLAN, работа в среде EVE NG с устройствами Nexus, ASR, ISR.
@go1_D
@go1_D 3 жыл бұрын
а почему сеть циско то не показали?
@MrLearnCisco
@MrLearnCisco 3 жыл бұрын
Видимо, потому что в этом видео речь идет о настройке именно маршрутизаторов, не коммутаторов, файерволов, беспроводного и прочено оборудования. Фокус на маршрутизаторе, как и обозначено в заголовке к видео. А тут достаточно и диаграммы.
@Alexander-tl8uw
@Alexander-tl8uw 3 жыл бұрын
Привет! у меня есть два сервера в лабе, одному дал айпи 8.8.8.8 а второму 9.9.9.9 они типа снаружи. шлюз с айпи 7.7.7.7 за ним веб сервер, снаружи на порту 8080 проброс на порт 80 я сделал вот так ip nat inside source static tcp 192.168.1.10 80 7.7.7.7 8080 access-list 101 permit tcp 9.9.9.9 0.0.0.0 host 192.168.1.10 eq 80 но пускает оба сервера, и 8-ки и 9-ки...
@tamirlan96
@tamirlan96 3 жыл бұрын
Добрый день, Алексей. Не подскажете как применить введённые настройки в режиме конфигурации? Ибо после перезагрузки cisco, настройки сбрасываются
@MrLearnCisco
@MrLearnCisco 3 жыл бұрын
Тамирлан, добрый день. Сохранить конфигурацию можно либо старой командой write mem, либо новым синтаксисом copy run start
@tamirlan96
@tamirlan96 3 жыл бұрын
@@MrLearnCisco да, в видео увидел, получилось, благодарю
@thanhnguyentrong4179
@thanhnguyentrong4179 3 жыл бұрын
здравствуйте! у меня есть вопрос. asa имеет stateful packet inspect. значит если мы создаём rule(acl), для разрешения трафика из внутри в вне( например http), то обратный трафик будет автоматически проходит ( несмотря на acl). ну почему это правило не включает протокол icmp.зон inside security-level 100, зон outside security-level 0, значит трафик icmp запрос всегда разрешенный из внутри через asa в outside, но почему ответный трафик не разрешенный как протокол http...объясните! пожалуйста. ранее спасибо вам
@MrLearnCisco
@MrLearnCisco 3 жыл бұрын
Коллега, здравствуйте! Общее правило - трафик из зоны с более высоким уровнем (например, 100) в зону с меньшим уровнем (например, 0) по умолчанию разрешен и ASA следит за состоянием таких сессий. Никакие ACL не нужны для этого. Исключение - протокол ICMP, по умолчанию его инспекция выключена (это может зависеть от версии кода ASA). Следовательно, ping из внутренней сети во внешние ходить не будет. Решается это 2-мя способами. Можно либо включить инспекцию ICMP, либо открыть ICMP echo-reply в ACL на внешнем интерфейсе. Примеры: policy-map global_policy class inspection_default inspect icmp inspect icmp error или access-list OUTSIDE-IN extended permit icmp any4 any4 access-group OUTSIDE-IN in interface Outside
@TheManas1979
@TheManas1979 3 жыл бұрын
Спасибо большое за грамотную подачу материала, продолжайте нас радовать своими уроками.
@MrLearnCisco
@MrLearnCisco 3 жыл бұрын
Спасибо! Обязательно будут дальнейшие выпуски, причем в самое ближайшее время!
@ЕвгенийПеклич
@ЕвгенийПеклич 4 жыл бұрын
Спасибо за видео! Вопрос: можно ли реализовать easyvpn server из нескольки хостов?
@MrLearnCisco
@MrLearnCisco 4 жыл бұрын
Евгений, здравствуйте! Если имеется ввиду балансировка нагрузки load balancing, то нет, не поддерживается. Если же речь идет о высокой доступности IPsec Stateful Failover (HA), то это возможно, начиная с версии IOS 12.3.T. Вот тут есть еще много интересных вопросов-ответов: www.cisco.com/c/en/us/products/collateral/security/ios-easy-vpn/eprod_qas0900aecd805358e0.html
@MrLearnCisco
@MrLearnCisco 4 жыл бұрын
Совсем запамятовал еще один вариант. Можно терминировать сессии удаленных клиентов на разных маршрутизаторах с помощью DNS. Например, на DNS сервере для EasyVPN сервера сделать несколько «A» записей с разным IP адресами, указывающими на то же самое имя (vpn.mycompany.ru). В этом случае, при обращении по имени к EasyVPN серверу, каждый раз будет выдаваться следующий в списке «A» записей IP адрес. К нему то и будет выполняться подключение. Но для этого на каждом маршрутизаторе должен быть свой белый IP.
@nickmargeyt1819
@nickmargeyt1819 4 жыл бұрын
Приветствую, а для авторизации через Tacacs нужно ли вносить изменения в конфигурацию Tacacs? Tacacs на Centos7.Спасибо
@MrLearnCisco
@MrLearnCisco 4 жыл бұрын
Привет NICK! Надо настроить взаимодействие между TACACS сервером и маршрутизатором. Т.е. прописать IP сервера и ключ шифрования. Например: tacacs server TACACS_SRV address ipv4 10.1.1.5 key cisco123 Затем указать его как метод аутентификации пользователей: aaa new-model ! aaa group server tacacs+ TACACS_GROUP server name TACACS_SRV ! aaa authentication login default group TACACS_GROUP local-case ! На самом сервере TACACS (CentOs) надо будет прописать маршрутизатор как аутентификатор (указать его IP и ключ шифрования).
@nickmargeyt1819
@nickmargeyt1819 4 жыл бұрын
@@MrLearnCisco Спасибо, очень конструктивно.
@nickmargeyt1819
@nickmargeyt1819 4 жыл бұрын
@@MrLearnCisco А как вы считаете, для организации удаленных подключений сотрудников 10-20 чел, что лучше использовать EzVPN или FlexVPN?Маршрутизатор ISR 4331
@MrLearnCisco
@MrLearnCisco 4 жыл бұрын
@@nickmargeyt1819 Лучше использовать более современную технологию FlexVPN/IKEv2 с поддержкой более сильной криптографии следующего поколения (например, Suite-B). FlexVPN также работает и с AnyConnect клиентом (IKEv2). Платформа 43XX имеет аппаратный ускоритель криптографии, так что проблем с производительностью быть не должно.
@nickmargeyt1819
@nickmargeyt1819 4 жыл бұрын
@@MrLearnCisco Приветствую Алексей.Увидел что когда то уже писал вам пару лет назад.Мы с Вами закончили один вуз в Киеве на Печерске))) У меня к Вам вопрос, у меня след топология есть ISR4331 с 2 интерфейсами.1WAN а второй смотрит в LANи на нем поднято несколько сабинтерфейсов с vlan .Intervlan r работает.При настройке EzVPN удаленный ПК, получает сеть из заданного пула и в статусе ISR сессия активна, но ПК не получает адрес шлюза автоматом ,и после внесения его статикой начинает пинговать адреса сабинтерфейсов LAN и частично некоторые узлы из LAN что есть хорошо, но тут опять дилема нет пинга из LAN к этому ПК , не смотря что статический маршрут добавился в таблицу.Куда копать??
@andreypupkov4049
@andreypupkov4049 4 жыл бұрын
Круто! Чувствуется подход, конфигурим, проверяем конфиг, проверяем сервис. А не так, чёт настроили, не пингуется и давай искать причину)))
@alekseysaltykov
@alekseysaltykov 4 жыл бұрын
Отлично! Очень быстро разобрался благодаря Вам, дальше будет проще. Спасибо
@MrLearnCisco
@MrLearnCisco 4 жыл бұрын
Alexey, очень рад, что смог чем то помочь! Спасибо за отзыв!
@YuraRussia
@YuraRussia 4 жыл бұрын
Алексей, спасибо за видео, это самое лучше начальное объяснение, что делать с этими коробками! Сегодня заимел Cisco 871, и уже сбросил пароль, и все что надо настроил благодаря вам!!!
@andreysogrin6451
@andreysogrin6451 4 жыл бұрын
Спасибо огромное за видео урок! Единственное, что я иначе сделал - это 8 шаг - Nat Exempt с секции Local Network выбрал сеть предприятия, а не any4. Может, это ошибка? Всё остальное сделал, как на видео. Антивирусы и брандмауэры на всякий случай отключил. IP адрес удалённого роутера отображается в мониторинге ASDM, не не пингуется. В сессиях удалёное подключение есть. Так же, не могу пинговать с удалённого компьютера ни один компьютер в корпоративной сети. В чём может быть проблема? :( P.S. В AnyConnect IP - адрес присвоен, сервер есть, защищённые маршруты есть. Вроде, всё хорошо, но пинга нет ни в одну сторону, ни в другую :( Такое ощущение, что каких-то access-листов не хватает........
@Alexei_Nikolaev
@Alexei_Nikolaev 4 жыл бұрын
Андрей, по признакам очень похоже на неправильную настройку NAT Exemption. Исключать из трансляции надо трафик, который должен пойти в шифрованные туннели. В частности, адреса IP пула, из которого выдаются IP-шники AnyConnect клиентам. Иначе обратный трафик просто улетит в публичный Интернет, а не к удаленным компьютерам и никакие пинги ходить не будут.
@fgh08
@fgh08 4 жыл бұрын
на каком приложении сделаны эти работы ??
@MrLearnCisco
@MrLearnCisco 4 жыл бұрын
Александр, конкретно это видео, если мне не изменяет память, записано на базе аппаратного маршрутизатора серии 2600. Но в наши дни такой необходимости уже нет. Большинство последующих видео уже было записано на платформах эмуляции GNS3 и EVE-NG. learncisco.ru/video/home-lab-gns3.html learncisco.ru/labs/gns3_labs.html
@Автоелектрик-е2у
@Автоелектрик-е2у 4 жыл бұрын
Хелппп некто не берется терминалом дописать роутер 881 , графический интерфейс не роботает
@Alexei_Nikolaev
@Alexei_Nikolaev 4 жыл бұрын
Коллега, опишите проблему тут: learncisco.ru/support/
@Дмитрий-ъ5д3п
@Дмитрий-ъ5д3п 5 жыл бұрын
Подскажите что за среда эмуляции использовалась?
@Alexei_Nikolaev
@Alexei_Nikolaev 5 жыл бұрын
Это лаборатория на базе EVE-NG (eve-ng.org)
@SrGennadiy
@SrGennadiy 5 жыл бұрын
ASA 5505 Version 9.2(4)18. nameif - доступна только из под "int vlan*". На картинке 11:18 из под "int GigabitEthernet0/0" nameif - такой команды нет! Почему?
@SrGennadiy
@SrGennadiy 5 жыл бұрын
Разобрался: "The ASA 5505 does not support configuration of IP's on the physical interfaces. You need to create SVI's and them configure your interfaces as switchports with the correct access vlan."
@MrLearnCisco
@MrLearnCisco 5 жыл бұрын
Коллега, это архитектурная особенность именно этой младшей модели, ASA 5505. На других такого нет и nameif настраивается на физических интерфейсах. Особенности ASA 5505 разбираются в моем видео курсе learncisco.ru/video/asa-vol-1.html
@hunternoa1
@hunternoa1 5 жыл бұрын
Спасибо за гайд. Ани коннект подключается всё ок, адрес присваивается, в инет ходит через шлюз предприятия - но проблемка следующая - не видно локальную сеть предприятия... соответсвенно днсы не обрабатываются, и даже пингов по ip нет... незнаю куда копать... (ACL на вн. сеть сделал если что)
@MrLearnCisco
@MrLearnCisco 5 жыл бұрын
Дмитрий, здравствуйте! Я бы начал с таблицы маршрутов на ASA. Убедился, что после подключения там появляется IP адрес удаленного клиента и присутствуют маршруты ко всем подсетям предприятия. Еще было бы полезно убедиться что устройства локальной сети предприятия могут пинговать AnyConnect клиента (при выключенном firewall на нем, или с исключениями для ICMP). Если я правильно понял, то на AnyConnect Вы заворачиваете абсолютно весь трафик в Интернет, не только к подсетям предприятия (без split-tunnel)?
@hunternoa1
@hunternoa1 5 жыл бұрын
@@MrLearnCisco клиент аниконекта на асе отображается что подключен... маршруты стоят вообще без ограничений source any - destination any... пробовал завроачивать весь, ставил как у вас split, фаерволы отключил... вобщем бяда =(
@dnepr1305
@dnepr1305 5 жыл бұрын
Огромное спасибо, благодаря Вашему мануалу смог восстановить некогда настроенный (не мной) vpn туннель
@Alexei_Nikolaev
@Alexei_Nikolaev 5 жыл бұрын
Очень рад, что смог помочь. В ближайших планах по Anyconnect c ASA будут еще видео по использованию сертификатов, 2-х факторной аутентификации и динамических политик доступа DAP. С лабораторными работами в EVE-NG.
@mikhailrakhnianskyi6772
@mikhailrakhnianskyi6772 5 жыл бұрын
Можно ли настроить между двумя asa vpn?
@MrLearnCisco
@MrLearnCisco 5 жыл бұрын
Михаил, конечно можно. И делается это достаточно просто. На самой асе даже есть подсказка и все необходимые шаги.
@MrLearnCisco
@MrLearnCisco 5 жыл бұрын
Михаил, конечно можно. И делается это достаточно просто. На самой асе даже есть подсказка и все необходимые шаги.
@yelnar.mamyrayev
@yelnar.mamyrayev 5 жыл бұрын
Здравствуйте! Подскажите пожалуйста, как временно можно отключить доступ для определённого юзера, если на циско настроена несколько юзеров?
@Alexei_Nikolaev
@Alexei_Nikolaev 5 жыл бұрын
Привет! Самое простое, это удалить нужного пользователя (например, no username rvpn), либо сменить ему пароль. Конечно же имеет смысл сохранить имеющуюся запись username в конфиге, чтобы потом ее быстро восстановить.
@yelnar.mamyrayev
@yelnar.mamyrayev 5 жыл бұрын
@@Alexei_Nikolaev Спасибо за ответ. Не ожидал что вы так быстро ответите). Но такой вариант не подходит. Мы предоставляем доступ к клиенту по необходимости и закрываем. Не оперативно этот метод
@MrLearnCisco
@MrLearnCisco 5 жыл бұрын
@@yelnar.mamyrayev Это самое простое, но если нужна большая гибкость, оперативно открывать/закрывать достут, делать это автоматически и/или по кледнарю, тогда нужна авторизация через внешний RADIUS/TACACS+/AD/LDAP сервер, где и будут храниться аккаунты пользователей и условия доступа.
@peterkomolov2958
@peterkomolov2958 5 жыл бұрын
Почему маршрут прописан только до шлюза и нет маршрутов до DNS серверов?
@MrLearnCisco
@MrLearnCisco 5 жыл бұрын
Обычно DNS сервера доступны по дефолтовому маршруту (через указанный шлюз) и нет необходимости прописывать для них отдельный маршрут.
@peterkomolov2958
@peterkomolov2958 5 жыл бұрын
@@MrLearnCisco настроил по вашему описанию, при тестировании внешнего интерфейса сообщает об ошибке Checking exit interface... Failed To test connectivity, Cisco CP tries to ping the configured DNS servers. However, there is no configured route to any of the DNS servers through the selected interface. Пока не знаю куда копать Cisco 1841
@Timon330911
@Timon330911 6 жыл бұрын
А есть ли возможность настроить так что бы определенному пользователю всегда выдавался один и тот же ip-адрес ?
@Alexei_Nikolaev
@Alexei_Nikolaev 6 жыл бұрын
Дв, можно и постоянный IP и индивидуальные ACL и многое другое через внешний RADIUS сервер (Cisco ACS, ISE).
@Timon330911
@Timon330911 6 жыл бұрын
А без поднятия внешнего RADIUS сервера ?
@Alexei_Nikolaev
@Alexei_Nikolaev 6 жыл бұрын
В принципе, тоже можно, через атрибуты пользовалеля, например ASA(config)# username test attributes ASA(config-username)# vpn-framed-ip-address 10.1.1.1 255.255.255.0
@Timon330911
@Timon330911 6 жыл бұрын
пробовал, не прокатывает (
@Alexei_Nikolaev
@Alexei_Nikolaev 6 жыл бұрын
Если авторизация идет по локальной базе пользователей, то должно работать. Но все надо тестировать и отлаживать, например с помощью debug. Возможны нюансы.
@andreiasauleac
@andreiasauleac 6 жыл бұрын
Как получить из Windows доступ не через http на маршрутизаторы Linxys RV0xx? Я нигде такой инфы не могу найти, везде только веб доступ описан. У меня есть RV042 и RV016 и меня интересует как из Windpws сделать автоматическую перезагрузку устройства по расписанию или при условии зависания устройства и пропадании интернет подключения по multi-WAN. Заранее спасибо!
@Alexei_Nikolaev
@Alexei_Nikolaev 6 жыл бұрын
Насколько я помню, там только web-интерфейс. Для Ваших задач более подходят модели из профессиональных линеек, не домашних с ограниченными возможностями.
@АлександрЧернявский-р1р
@АлександрЧернявский-р1р 6 жыл бұрын
День добрый! не понял , откуда взялся файл .pkg и где его брать?
@MrLearnCisco
@MrLearnCisco 6 жыл бұрын
Александр, здравствуйте! Это часть пакета AnyConnect, все доступно для скачивания с software.cisco.com при наличии аккаунта и оплаченного сервисного пакета.
@АлександрЧернявский-р1р
@АлександрЧернявский-р1р 6 жыл бұрын
Спасибо!
@spb3970
@spb3970 6 жыл бұрын
хорошо получилось
@Michael100788
@Michael100788 6 жыл бұрын
Доброго времени суток! Возможно ли поднять VPN через протокол PPTP на этой серии маршрутизаторов. Вроде бы на 871 - ых можно поднять. У меня интернет заходит через xDSL(телефонную линию) и поднять vpn по протоколу PPTP. Я думаю, что все это все возможно сделать на этой серии.
@MrLearnCisco
@MrLearnCisco 6 жыл бұрын
Коллега, добрый день! Не вижу проблем, вот пример настройки: www.cisco.com/c/en/us/support/docs/ip/point-to-point-tunneling-protocol-pptp/29781-pptp-ios.html Удачи!
@nickmargeyt1819
@nickmargeyt1819 6 жыл бұрын
Алексей здравствуйте! Подскажите пожалуйста вариант настройки AS-ы,когда нужно создать маршрутизацию между различными Vlan, по маршрутизаторам понятно , а вот с ASA очень интересно
@MrLearnCisco
@MrLearnCisco 6 жыл бұрын
NICK, Здравствуйте! Отличия от маршрутизаторов тут небольшие. Если используется статика, то для каждого VLAN-а на клиентах указыватся в качестве шлюза IP интерфейса/саб интерфейса ASA для этого VLAN-а. Единственная тонкоть - если интерфейсы / саб интерфейсы ASA имеют одинакковый security-level, то для хождения трафика между ними надо добавить команду same-security-traffic permit inter-interface. Если нужны динамические протоколы маршрутизации, то тут также все стандартно, включам нужныей протокол и указываем участвующие сети / подсети. Вот пример настройки с саб интерфейсами на ASA и транком до коммутатора и статической маршрутизацией. interface GigabitEthernet0/1 no nameif no security-level no ip address ! interface GigabitEthernet0/1.10 vlan 10 nameif vlan_10 security-level 100 ip address 192.168.1.1 255.255.255.0 ! interface GigabitEthernet0/1.20 vlan 20 nameif vlan_20 security-level 100 ip address 192.168.2.1 255.255.255.0 same-security-traffic permit inter-interface Этого достаточно чтобы пакеты начали ходить между VLAN-ами 10 и 20
@nickmargeyt1819
@nickmargeyt1819 6 жыл бұрын
ОГРОМНЕЙШЕЕ ВАМ СПАСИБО!!!!!
@nickmargeyt1819
@nickmargeyt1819 6 жыл бұрын
Алексей здравствуйте !!Спасибо за Ваши уроки.Так же был приятно удивлен, прочитав Вашу биографию , а именно ВУЗ который вы закончили КВИРТУ ПВО , где учились мои братья ,а может даже вы однокурсники))я сам закончил КВИУЗ на Печерске.
@Alexei_Nikolaev
@Alexei_Nikolaev 6 жыл бұрын
NICK, Спаибо! Классно! Я заканчивал 1-й факультет, АСУ в 1986-м. Практически все, что изучал в КВИРТУ ПВО пригодилось в жизни. Будь то 5-километровые марш-броски в Бабьем Яру с полной выкладкой, шинелью и калашом за плечами, парой рожкок и саперной лопаткой на поясе. И сейчас еще в сосотянити таскать 20кг. рюкзак, путешествую по той же Индии. И все остальное, начиная от азов радио-электроники и способности свободно мыслить в двоичнои и 16-ричном исчислении :) Особенно когда на боевом дежурстве надо было срочно "протолкнуть" зависшую подпрограмму обсчитывающую воздушную обствновку или найти с осцилографом и схемами вышедший из строя блок. В противном случае, будут подняты истебители и одному Богу известно, чем это может закончиться. Рад встретиться с коллегой на просторах сети! Даже не знаю, остались ли еще в наши дни ВУЗы такого уровня и класса.....
@inhabitant74
@inhabitant74 6 жыл бұрын
Добрый день. Подскажите, пожалуйста. У меня уже настроен VPN Site-to-Site. На wan интерфейсе стоит crypto map. Как можно установить crypto map Easy VPN Server'a? Wan интерфейс не позволяет использовать две crypto map. Могу ли я динамическую - DYNMAP , подключить к существующую crypto map установленную на wan интерфейсе?
@inhabitant74
@inhabitant74 6 жыл бұрын
Попробовал подключить динамическую крипто карту к существующей статической. Не получается авторизировать пользователя при подключении cisco vpn client. Авторизация группы проходит, а на клиенте спотыкается.
@MrLearnCisco
@MrLearnCisco 6 жыл бұрын
Денис, здравтствуйте! Да, конечно можно. Только убедитесь, что динамическая crypto-map для remote-access VPN стоит самой последней, это важно! Лучше дать ей номер побольше, например 64000. Пример: crypto dynamic-map DYNMAP 10 set transform-set 3DES-MD5 set isakmp-profile VPN-CLIENT reverse-route crypto map CRYPTO 10 ipsec-isakmp set peer x.x.x.x set transform-set 3DES-MD5 set pfs group2 match address SITE2 crypto map CRYPTO 64000 ipsec-isakmp dynamic DYNMAP interface gi 0/0 crypto map CRYPTO
@inhabitant74
@inhabitant74 6 жыл бұрын
Большое спасибо. Попробую.
@inhabitant74
@inhabitant74 6 жыл бұрын
Извините. Еще вопрос. Сделал, как написали для примера. Сеичас проходит авторизации группы, далее сразу после авторизации пользователя, в нижней строке VPN Client появляется сообщение: Negotiation secure policy и сразу Not connected. Не подскажете в какую сторону смотреть?
@Alexei_Nikolaev
@Alexei_Nikolaev 6 жыл бұрын
Когда что то не работает, полезно воспользоваться отладчиком и локализовать проблему. Например debug crypto isakmp | ipsec
@systemasavin
@systemasavin 7 жыл бұрын
Добрый день Алексей, у меня просьба описать как возможно подключение ASA 5510 к Cisco Access_Server 2509? В сети на удивление не смог найти ничего путного. Со своего компа я могу через Access_Server через консольные порта на устройствах заходить в свои раутеры и свитчи, но с ASA исключение! Потратил уже пару недель, а воз и ныне там. Без спеца не получается. У меня домашняя сеть и ASA подключена к WiFi router, который раздаёт 192.168.2.1/24 внутренние адреса. ASA с внешним интерфейсом 192.168.2.254/24... И ещё - когда подключаюсь через порт Management то соединяюсь через ASDM.Возможно ли подобное соединение через консольный порт или всегда нужна подобная дубляция? Благодарю заранее, Сергей
@MrLearnCisco
@MrLearnCisco 7 жыл бұрын
Сергей, добрый день! Консольный порт ASA, в общем то, ничем не отличается от аналогичных на маршрутизаторах и коммутаторах Cisco. Разве что на ASA нельзя менять его параметры. Они фиксированы: скорость 9600, 8 бит, один стоповый, без паритета. Отличаться может только Flow Control, на ASA он аппаратный (hardware). Вот детальный пример настройки Cisco 2509, 2511 как Access Server: www.cisco.com/c/en/us/support/docs/dial-access/asynchronous-connections/5466-comm-server.html
@РодионСолошенко
@РодионСолошенко 7 жыл бұрын
Здравствуйте, Алексей. Только сейчас заметил одну штуку. После манипуляции с aaa new-model: aaa authentication login USER-AUTH local aaa authentication ppp USER-AUTH local aaa authorization console aaa authorization exec default local aaa authorization network default local Сisco 881 (IOS 15.2(4)M4) перестала меня пускать в консоль. Т.е. видно как загружается, видно все сообщения, но вводить логин/пароль не предлагает. Хотя в следующем сообщении говорит ,что вход выполнен удачно. Удаленно подключаться получается как прежде, без изменений. Когда убрал команды написанные выше (для проверки) и оставил только: aaa authentication login default local aaa authorization console aaa authorization exec default local Стало все нормально. Зашел в консоль без проблем под локальным админом. Подскажите пожалуйста, почему так может быть? Как мне исправить метод конфигурации, что бы работало всё, и удаленное подключение по ssh, и ipsec, и консоль?
@Alexei_Nikolaev
@Alexei_Nikolaev 7 жыл бұрын
Родион, здравствуйте. Не очень хорошая идея использовать эти команды авторизации: aaa authorization console aaa authorization exec default local Вообще говоря, аворизация это отдельная большая тема и без полного помания как это работает, лучше в боевой конфигурации не применять.
@remvord
@remvord 7 жыл бұрын
какой login passw на win10?
@remvord
@remvord 7 жыл бұрын
ура , новые уроки для админов )
@РодионСолошенко
@РодионСолошенко 7 жыл бұрын
Алексей, подскажите пожалуйста в чем может быть причина. Сделал вроде как все по вашему видео, но не подключается по созданному пользователю ra-user, только под локальным админом. Проверил конфигурацию, пользователь создался, все нормально.
@Alexei_Nikolaev
@Alexei_Nikolaev 7 жыл бұрын
Родион, не видя конфигов, сложно что то сказать. Хочу лишь обратить внимание, что ra-user это обычный пользователь, для входа в сеть но не для доступа к самой асе. У пользователя же админ, другой уровень доступа (priv 15). Вы всегда можете поэксперементировать с различными опциями в виртуальной лаборатории learncisco.ru/eve/online-lab.html
@РодионСолошенко
@РодионСолошенко 7 жыл бұрын
Спасибо Алексей за ваш труд, на благо нуждающихся) Подскажите пожалуйста, какие есть наиболее подходящие варианты для проброса большого диапазона портов из вне в локальную сеть. Например порты udp и tcp диапазон 10000-20000. Забивать в ручную, это из области фантастики))
@Alexei_Nikolaev
@Alexei_Nikolaev 7 жыл бұрын
Родион, простого способа нет. Но, в зависимости от задач, можно использовать инспекцию соответствующих протоколов и автоматическое разрешение таких диапазонов. Например, это может быть VoIP и RTP порты.
@РодионСолошенко
@РодионСолошенко 7 жыл бұрын
Да, спасибо. Наткнулся на подобное решение в интернете для ip-телефонии. Попробовал, но что-то не отработало как нужно(
@goodguy5060
@goodguy5060 7 жыл бұрын
К сожалению информации по ссылке касаемо установки и настройке EVE-NG не нашел
@Alexei_Nikolaev
@Alexei_Nikolaev 7 жыл бұрын
Курс еще в разработке, будет готов в начале 2018 года.
@goodguy5060
@goodguy5060 7 жыл бұрын
Спасибо за ответ! Буду ждать курс и приобрету с большим удовольствием)
@blx1m0
@blx1m0 7 жыл бұрын
kzbin.info/www/bejne/n5WvaH99bZeAmbs по моему тут Вы найдете, то что Вам нужно P.S.раньше EVE-NG назывался UnetLab
@goodguy5060
@goodguy5060 7 жыл бұрын
спасибо
@Alexei_Nikolaev
@Alexei_Nikolaev 7 жыл бұрын
Увы, бОлбшая часть этой информации давно устарела, актуальность 15 -20%. Но для старта возможно и пойдет. EVE-NG - это не просто ребрендинг, а действительно совсем новый продукт, с новой архитектурой и возможностями, каких и в помине не было в UNetLab.
@РодионСолошенко
@РодионСолошенко 7 жыл бұрын
Спасибо за толковое видео, Алексей! Подскажите пожалуйста, а как назначить удаленным пользователям, которые подключаются, конкретный ip-адрес?
@MrLearnCisco
@MrLearnCisco 7 жыл бұрын
Родион, обычно это делается через внешний RADIUS сервер, например Cisco ACS, ISE. Там можно к пользователю привязать различные атрибуты, такие как IP адрес, ACL, уровень доступа и т.д.
@РодионСолошенко
@РодионСолошенко 7 жыл бұрын
Понял, спасибо. Т.е. средствами cisco IOS это сделать не получится? При подключении клиентов к VPN-серверу (IOS) по протоколу PPTP, вроде можено было адрес привезать через аттрибуты.
@MrLearnCisco
@MrLearnCisco 7 жыл бұрын
В принципе, тоже можно, поднять локальный IOS AAA сервер. Но не очень удобно булет администрить при большом количестве пользователе. Вот отличный пример: blog.internetworkexpert.com/2009/01/07/understanding-ios-local-aaa/ Можно попробовать и так: aaa new-model aaa attribute list RA_VPN_USER_IP attribute type addr 1.2.3.4 service ike protocol ip ! username RA_VPN_USER secret cisco username RA_VPN_USER aaa attribute list RA_VPN_USER_IP
@РодионСолошенко
@РодионСолошенко 7 жыл бұрын
Спасибо.
@alekseishevyakov3659
@alekseishevyakov3659 7 жыл бұрын
А если мне нужно подключиться к интернету по pptp, где ip выдается автоматически и авторизуется по логину\паролю, то каким образом это сделать? если возможно вообще (asa 5505 series, на работе такая стоит и инет идет по статическому ip, а резерный канал идет через adsl по ppoe)
@Alexei_Nikolaev
@Alexei_Nikolaev 7 жыл бұрын
На Cisco ASA поддерживаются только такие медоты получения IP ареса на интерфейсах, как pppoe, dhcp с статически. PPTP клиента там нет.
@alekseishevyakov3659
@alekseishevyakov3659 7 жыл бұрын
жаль, значит придется брать статику у провайдера, спасибо)