Robert Chmieliński

kierownik sekcji administracji sieci, AIUT Service

Wypowiedzi

  • Robert Chmieliński
    Wpis na tablicy
    Administrowanie siecią firmową opartą o sprzęt Cisco, serwery Win2000, Win2003, Win2008, Win2012 oraz Linux.
    Bezpieczenstwo sieci - procedury backupu, Disaster-Recovery, monitoring.
    Zarządzanie usługami sieciowymi z zapewniając wysokie SLA - poczta, Active Directory, bazy danych.
    Tworzenie dokumentacji technicznej oraz po wdrożeniowej. Opracowywanie procedur oraz instrukcji dla pracowników.
    Zakupy sprzętu / oprogramowania oraz wsparcie, badz realizacja projektów w Polsce oraz za granicą.
    • 17.12.2012, 00:21
  • Robert Chmieliński
    Wpis na grupie Microsoft Project w temacie Ms project server 2010 uprawnienia
    11.05.2012, 11:07

    Witam,
    Mam zainstalowany MS Project Server 2010. Czy mógłby ktoś zasugierować jak najlepiej ustawić uprawnienia do projektów.

    Potrzebuję ustawić aby kierownicy projektów mogli edytować i widzieć tylko wszystko w swoich projektach, a w projektach innych widzieli jedynie ich zawartość bez dostępu do widoków z kosztami.
    Kierownik działu powinien widzieć pełną zawartość i edytowac wszystkie projekty.

    za wszelkie wskazówki będę wdzięczny.
    Robert Chmieliński
    rchmielinski@o2.pl

  • Robert Chmieliński
    Wpis na grupie Microsoft Project w temacie MS Project - raportowanie czasu i wykorzystanych zasobów...
    25.05.2011, 23:14

    Chcemy wdrożyć pewne rozwiązanie wykorzystujące MS Project.

    Kierownik nadzorujący grupę montażystów na budowie ma za zadanie zdefiniować w MS Project zadania z określonym czasem ich realizacji.

    Jego podwladni (wielokrotnie nieznane osoby z firm podwykonawczych) codziennie po przybyciu do pracy mają obowiązek rejestracji swojej obecności w jakiś prosty sposób (np.jest pomysł kart zbliżeniowych), natomiast kierownik powinien mieć wówczas mozliwość prostego przypisania tych osób do realizacji konkretnych zadań.
    Podobnie w ciągu dnia delegowanie pracownika do innego zadania powinno być prosto realizowane.

    Na koniec okresu rozliczeniowego/projektu kierownik powinien w latwy sposób wygenerować raport zawierający planowane i przepracowane godziny przez pracowników w realizowanych/zrealizowanych projektach/zadaniach oraz wskazywać informację o stopniu zaawansowania zadania.

    W jaki sposób najlepiej to zrealizować? Czy macie jakieś pomysły?

  • Robert Chmieliński
    Wpis na grupie Cisco w temacie konfiguracja ASA5510
    24.02.2011, 15:07

    Wyczyściłem ASP i próbowałem pobrac plik ze strony, po około minuciewpisałem polecenie
    ASA# sh asp drop

    Frame drop:
    Flow is denied by configured rule (acl-drop) 373
    NAT-T keepalive message (natt-keepalive) 8
    First TCP packet not SYN (tcp-not-syn) 25
    TCP failed 3 way handshake (tcp-3whs-failed) 11
    TCP Out-of-Order packet buffer full (tcp-buffer-full) 30
    TCP Out-of-Order packet buffer timeout (tcp-buffer-timeout) 211
    ICMP Inspect seq num not matched (inspect-icmp-seq-num-not-matched) 41

    Last clearing: 15:01:49 CEST Feb 24 2011 by enable_15

    Flow drop:
    NAT failed (nat-ailed) 2
    Need to start IKE negotiation (need-ike) 14
    Inspection failure (inspect-fail) 12

    Last clearing: 15:01:49 CEST Feb 24 2011 by enable_15

    ============================================================
    Proszę o informację co mam dokładnie i jak debugować?
    Inspekcje http mam wyłaczoną:

    policy-map global_policy
    class inspection_default
    inspect ftp
    inspect icmp
    inspect pptp
    inspect ipsec-pass-thru
    class global-class
    ips inline fail-open sensor vs0
    policy-map global-policy
    class inspection_default
    !
    service-policy global_policy global

    ============================================================

    Wyłączałem IPS i też nie potrafiłem pobrać pliku z tej witryny.Robert Chmieliński edytował(a) ten post dnia 24.02.11 o godzinie 16:30

  • Robert Chmieliński
    Wpis na grupie Cisco w temacie konfiguracja ASA5510
    10.02.2011, 16:58

    Spróbowałem z wirtualnej maszyny działajacej na Fedorze za ASĄ - działa bez zarzutu pod Fedorą.
    Wygląda na to, że za ASĄ:
    spod Windows-a nie działa. spod Linuxa (Fedory) działa.
    natomiast przed ASĄ
    dziala zarówno spod Windowsa jak i Linuxa.

  • Robert Chmieliński
    Wpis na grupie Cisco w temacie konfiguracja ASA5510
    10.02.2011, 16:29

    Próbowalem z kilku różnych komputerów za ASĄ i występuje ten sam problem
    (błyskawicznie - 1s - pobiera się około 150-200kB z około 350kB, a potem już żadne dane nie napływaja przez długi czas (czekałem 10 min)
    natomiast jak podepnę się tym samym notebookiem przed ASĘ z adresem IP zewnętrznym to działa bez zarzutu (plik 350kB pobiera się max 2-3 sek).

    Nie mam żadnego proxy, na ASA jest moduł IPS-ale w powyższych i poniższych logach ASY nie mam żadnej informacji aby blokował/ zrywał połaczenie

    Znalazłem w necie jeszcze sugestie aby wykorzystać capture, ale nie widzę niczego podejrzanego.
    <b>ASA(config)# access-list slasklista permit ip host 91.207.49.193 host 192.168.10.10
    ASA(config)# access-list slasklista permit ip host 192.168.10.10 host 91.207.49.193
    ASA(config)# capture slask access-list slasklista interface inside buffer 8000
    ASA(config)# sh capture slask</b>
    14 packets captured
    1: 16:10:35.654568 192.168.10.10.53818 > 91.207.49.193.443: S 2439206918:2439206918(0) win 8192 <mss 1260,nop,wscale 2,nop,nop,sackOK>
    2: 16:10:35.676875 91.207.49.193.443 > 192.168.10.10.53818: S 1579827721:1579827721(0) ack 2439206919 win 5840 <mss 1380,nop,wscale 7>
    3: 16:10:35.677180 192.168.10.10.53818 > 91.207.49.193.443: . ack 1579827722 win 16695
    4: 16:10:35.677714 192.168.10.10.53818 > 91.207.49.193.443: P 2439206919:2439207076(157) ack 1579827722 win 16695
    5: 16:10:35.683726 91.207.49.193.443 > 192.168.10.10.53818: . ack 2439207076 win 54
    6: 16:10:35.685206 91.207.49.193.443 > 192.168.10.10.53818: P 1579827722:1579827867(145) ack 2439207076 win 54
    7: 16:10:35.686411 192.168.10.10.53818 > 91.207.49.193.443: P 2439207076:2439207135(59) ack 1579827867 win 16658
    8: 16:10:35.689432 192.168.10.10.53818 > 91.207.49.193.443: P 2439207135:2439207988(853) ack 1579827867 win 16658
    9: 16:10:35.697305 91.207.49.193.443 > 192.168.10.10.53818: . ack 2439207988 win 68
    10: 16:10:35.706765 91.207.49.193.443 > 192.168.10.10.53818: . 1579827867:1579829127(1260) ack 2439207988 win 68
    11: 16:10:35.706918 91.207.49.193.443 > 192.168.10.10.53818: . 1579829127:1579830387(1260) ack 2439207988 win 68
    12: 16:10:35.707452 192.168.10.10.53818 > 91.207.49.193.443: . ack 1579830387 win 16695
    13: 16:10:35.713937 91.207.49.193.443 > 192.168.10.10.53818: . 1579830387:1579831647(1260) ack 2439207988 win 68
    14: 16:10:35.714104 91.207.49.193.443 > 192.168.10.10.53818: . 1579831647:1579832907(1260) ack 2439207988 win 68
    14 packets shown
    <b>ASA(config)# clear capture slask
    ASA(config)# capture slask access-list slasklista interface outside buffer 8000
    ASA(config)# sh capture slask</b>
    14 packets captured
    1: 16:10:35.654568 192.168.10.10.53818 > 91.207.49.193.443: S 2439206918:2439206918(0) win 8192 <mss 1260,nop,wscale 2,nop,nop,sackOK>
    2: 16:10:35.676875 91.207.49.193.443 > 192.168.10.10.53818: S 1579827721:1579827721(0) ack 2439206919 win 5840 <mss 1380,nop,wscale 7>
    3: 16:10:35.677180 192.168.10.10.53818 > 91.207.49.193.443: . ack 1579827722 win 16695
    4: 16:10:35.677714 192.168.10.10.53818 > 91.207.49.193.443: P 2439206919:2439207076(157) ack 1579827722 win 16695
    5: 16:10:35.683726 91.207.49.193.443 > 192.168.10.10.53818: . ack 2439207076 win 54
    6: 16:10:35.685206 91.207.49.193.443 > 192.168.10.10.53818: P 1579827722:1579827867(145) ack 2439207076 win 54
    7: 16:10:35.686411 192.168.10.10.53818 > 91.207.49.193.443: P 2439207076:2439207135(59) ack 1579827867 win 16658
    8: 16:10:35.689432 192.168.10.10.53818 > 91.207.49.193.443: P 2439207135:2439207988(853) ack 1579827867 win 16658
    9: 16:10:35.697305 91.207.49.193.443 > 192.168.10.10.53818: . ack 2439207988 win 68
    10: 16:10:35.706765 91.207.49.193.443 > 192.168.10.10.53818: . 1579827867:1579829127(1260) ack 2439207988 win 68
    11: 16:10:35.706918 91.207.49.193.443 > 192.168.10.10.53818: . 1579829127:1579830387(1260) ack 2439207988 win 68
    12: 16:10:35.707452 192.168.10.10.53818 > 91.207.49.193.443: . ack 1579830387 win 16695
    13: 16:10:35.713937 91.207.49.193.443 > 192.168.10.10.53818: . 1579830387:1579831647(1260) ack 2439207988 win 68
    14: 16:10:35.714104 91.207.49.193.443 > 192.168.10.10.53818: . 1579831647:1579832907(1260) ack 2439207988 win 68
    14 packets shown

  • Robert Chmieliński
    Wpis na grupie Cisco w temacie konfiguracja ASA5510
    10.02.2011, 15:41

    Próbowałem ze stacji roboczej 192.168.10.10 przenatowanej na zewnętrzny adres 212.106.155.120 pobrać wniosek(PDF). Żeby było dzwniej to raz na 10-20 przeładowań strony udaje się pobrać.

    poniżej logi:
    6|Feb 10 2011|15:27:06|106015|91.207.49.193|443|212.106.155.120|53363|Deny TCP (no connection) from 91.207.49.193/443 to 212.106.155.120/53363 flags SYN ACK on interface outside
    6|Feb 10 2011|15:27:06|106015|91.207.49.193|443|212.106.155.120|53360|Deny TCP (no connection) from 91.207.49.193/443 to 212.106.155.120/53360 flags SYN ACK on interface outside
    6|Feb 10 2011|15:27:06|106015|91.207.49.193|443|212.106.155.120|53365|Deny TCP (no connection) from 91.207.49.193/443 to 212.106.155.120/53365 flags SYN ACK on interface outside
    6|Feb 10 2011|15:27:06|106015|91.207.49.193|443|212.106.155.120|53361|Deny TCP (no connection) from 91.207.49.193/443 to 212.106.155.120/53361 flags SYN ACK on interface outside
    6|Feb 10 2011|15:26:23|302013|91.207.49.193|443|192.168.10.10|53395|Built outbound TCP connection 305174772 for outside:91.207.49.193/443 (91.207.49.193/443) to inside:192.168.10.10/53395 (212.106.155.120/53395)
    6|Feb 10 2011|15:26:23|106100|212.106.155.120|53395|91.207.49.193|443|access-list outside_access_out permitted tcp inside/212.106.155.120(53395) -> outside/91.207.49.193(443) hit-cnt 1 first hit [0x3bdfb084, 0x0]
    6|Feb 10 2011|15:26:23|106100|192.168.10.10|53395|91.207.49.193|443|access-list inside_access_in permitted tcp inside/192.168.10.10(53395) -> outside/91.207.49.193(443) hit-cnt 1 first hit [0xa925365e, 0x0]
    6|Feb 10 2011|15:26:08|302013|91.207.49.193|443|192.168.10.10|53393|Built outbound TCP connection 305174176 for outside:91.207.49.193/443 (91.207.49.193/443) to inside:192.168.10.10/53393 (212.106.155.120/53393)
    6|Feb 10 2011|15:26:08|106100|212.106.155.120|53393|91.207.49.193|443|access-list outside_access_out permitted tcp inside/212.106.155.120(53393) -> outside/91.207.49.193(443) hit-cnt 1 first hit [0x3bdfb084, 0x0]
    6|Feb 10 2011|15:26:08|106100|192.168.10.10|53393|91.207.49.193|443|access-list inside_access_in permitted tcp inside/192.168.10.10(53393) -> outside/91.207.49.193(443) hit-cnt 1 first hit [0xa925365e, 0x0]
    6|Feb 10 2011|15:26:01|302014|91.207.49.193|443|192.168.10.10|53365|Teardown TCP connection 305172014 for outside:91.207.49.193/443 to inside:192.168.10.10/53365 duration 0:00:30 bytes 0 SYN Timeout
    6|Feb 10 2011|15:26:01|302014|91.207.49.193|443|192.168.10.10|53364|Teardown TCP connection 305172012 for outside:91.207.49.193/443 to inside:192.168.10.10/53364 duration 0:00:30 bytes 0 SYN Timeout
    6|Feb 10 2011|15:26:01|302014|91.207.49.193|443|192.168.10.10|53363|Teardown TCP connection 305172011 for outside:91.207.49.193/443 to inside:192.168.10.10/53363 duration 0:00:30 bytes 0 SYN Timeout
    6|Feb 10 2011|15:26:01|302014|91.207.49.193|443|192.168.10.10|53362|Teardown TCP connection 305172010 for outside:91.207.49.193/443 to inside:192.168.10.10/53362 duration 0:00:30 bytes 0 SYN Timeout
    6|Feb 10 2011|15:26:01|302014|91.207.49.193|443|192.168.10.10|53361|Teardown TCP connection 305172009 for outside:91.207.49.193/443 to inside:192.168.10.10/53361 duration 0:00:30 bytes 0 SYN Timeout
    6|Feb 10 2011|15:26:01|302014|91.207.49.193|443|192.168.10.10|53360|Teardown TCP connection 305172008 for outside:91.207.49.193/443 to inside:192.168.10.10/53360 duration 0:00:30 bytes 0 SYN Timeout
    6|Feb 10 2011|15:25:57|302014|91.207.49.193|443|192.168.10.10|53391|Teardown TCP connection 305172991 for outside:91.207.49.193/443 to inside:192.168.10.10/53391 duration 0:00:10 bytes 431205 TCP FINs

  • Robert Chmieliński
    Wpis na grupie Cisco w temacie konfiguracja ASA5510
    9.02.2011, 10:05

    Niestety w dalszym ciągu mam problem,
    Czy ktoś ma jakiś pomysł jak można rozwiązać ten problem?

  • Robert Chmieliński
    Wpis na grupie Cisco w temacie konfiguracja ASA5510
    4.01.2011, 15:57

    Niestety w dalszym ciągu mam problem,
    próbowałem dodać i usunąć inspekcję http jednak nic nie pomaga

    Oto konfiguracja asy:

    ASA Version 8.2(1)
    !
    hostname xxxxxASA
    (...)

    interface Ethernet0/0
    nameif outside
    security-level 0
    ip address XXX.XXX.XXX.1 255.255.255.0
    !
    interface Ethernet0/1
    nameif inside
    security-level 100
    ip address TTT.TTT.TTT.1 255.255.255.248
    !
    interface Ethernet0/2
    nameif DMZ
    security-level 50
    ip address YYY.YYY.YYY.1 255.255.255.0
    !
    interface Ethernet0/3
    shutdown
    nameif inside3
    security-level 100
    ip address 10.10.2.1 255.255.255.248
    !
    interface Management0/0
    description Interfejs zarzadzajacy
    nameif management
    security-level 100
    ip address 192.168.2.253 255.255.255.0
    management-only
    !
    ftp mode passive
    clock timezone CEST 1
    clock summer-time CEDT recurring last Sun Mar 2:00 last Sun Oct 3:00
    same-security-traffic permit intra-interface

    (...)

    pager lines 24
    logging enable
    logging buffer-size 1048576
    logging buffered debugging
    logging asdm informational
    logging host inside 192.168.100.143 0
    mtu outside 1500
    mtu inside 1500
    mtu DMZ 1500
    mtu inside3 1500
    mtu management 1500

    (...)

    icmp unreachable rate-limit 1 burst-size 1
    icmp permit any outside
    icmp permit any inside
    asdm image disk0:/asdm-621.bin

    (...)
    no asdm history enable
    arp timeout 14400
    global (outside) 6 XXX.XXX.XXX.214 netmask 255.255.255.0
    global (outside) 13 XXX.XXX.XXX.251 netmask 255.255.255.0
    global (outside) 3 XXX.XXX.XXX.211 netmask 255.255.255.0
    global (outside) 4 XXX.XXX.XXX.212 netmask 255.255.255.0
    global (outside) 8 XXX.XXX.XXX.240 netmask 255.255.255.0
    global (outside) 11 XXX.XXX.XXX.243 netmask 255.255.255.0
    global (outside) 12 XXX.XXX.XXX.250 netmask 255.255.255.0
    global (outside) 10 XXX.XXX.XXX.242 netmask 255.255.255.0
    global (outside) 9 XXX.XXX.XXX.241 netmask 255.255.255.0
    global (outside) 2 XXX.XXX.XXX.210 netmask 255.255.255.255
    global (outside) 1 XXX.XXX.XXX.209 netmask 255.255.255.0
    global (outside) 7 XXX.XXX.XXX.220 netmask 255.255.255.0
    global (outside) 5 XXX.XXX.XXX.213 netmask 255.255.255.0
    global (outside) 14 XXX.XXX.XXX.252 netmask 255.0.0.0
    nat (inside) 0 access-list inside_nat0_outbound
    nat (inside) 1 access-list inside_nat_outbound
    nat (inside) 2 access-list inside_nat_outbound_1
    nat (inside) 3 access-list inside_nat_outbound_2
    nat (inside) 4 access-list inside_nat_outbound_3

    static (inside,outside) tcp XXX.XXX.XXX.2 xxx 192.168.100.2 xxx netmask 255.255.255.255
    static (inside,outside) tcp XXX.XXX.XXX.3 xxx 192.168.100.3 xxx
    netmask 255.255.255.255
    static (inside,outside) tcp XXX.XXX.XXX.4 xxx 192.168.100.4 xxx netmask 255.255.255.255
    (...)
    access-group outside_access_in in interface outside
    access-group outside_access_out out interface outside
    access-group inside_access_in in interface inside
    access-group inside_access_out out interface inside
    access-group DMZ_access_in in interface DMZ
    route outside 0.0.0.0 0.0.0.0 XXX.XXX.XXX.2 1

    route inside LAN-Network 255.255.0.0 10.100.1.2 10
    timeout xlate 3:00:00
    timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
    timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
    timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
    timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
    timeout tcp-proxy-reassembly 0:01:00
    dynamic-access-policy-record DfltAccessPolicy
    aaa-server ACS-THETA protocol radius
    aaa-server ACS-THETA (inside) host 192.168.100.143
    timeout 5
    key xxxxxxxx
    http server enable
    (...)
    no snmp-server location
    no snmp-server contact
    snmp-server enable traps snmp authentication linkup linkdown coldstart
    crypto ipsec transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
    crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac
    crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac
    (...)
    crypto ipsec security-association lifetime seconds 28800
    crypto ipsec security-association lifetime kilobytes 4608000
    crypto ipsec security-association replay window-size 128
    crypto ipsec df-bit clear-df outside
    crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 20 set pfs group1
    crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 20 set peer 92.62.200.214
    crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 20 set transform-set TRANS_ESP_3DES_MD5 TRANS_ESP_3DES_SHA
    crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 20 set security-association lifetime seconds 28800
    crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 20 set security-association lifetime kilobytes 4608000
    crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set pfs
    crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set transform-set ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
    crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set security-association lifetime seconds 28800
    crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set security-association lifetime kilobytes 4608000
    (...)

    telnet timeout 5
    ssh timeout 5
    console timeout 0
    no threat-detection basic-threat
    no threat-detection statistics access-list
    no threat-detection statistics tcp-intercept
    tftp-server inside 192.168.100.143 /asa-configuration
    webvpn
    group-policy DefaultRAGroup internal
    group-policy DefaultRAGroup attributes
    wins-server value 192.168.100.2
    dns-server value 192.168.100.2
    vpn-tunnel-protocol IPSec l2tp-ipsec
    default-domain value FIRMA.com.pl

    (...)

    username xxxx password xxxxxxxxx encrypted privilege 15
    tunnel-group DefaultRAGroup general-attributes
    address-pool clientVPNpool
    default-group-policy DefaultRAGroup
    tunnel-group DefaultRAGroup ipsec-attributes
    pre-shared-key zzzzzzzzzzzzzzz
    tunnel-group DefaultRAGroup ppp-attributes
    no authentication chap
    no authentication ms-chap-v1
    authentication ms-chap-v2
    (...)
    !
    class-map global-class
    match access-list global_mpc_1
    class-map inspection_default
    match default-inspection-traffic
    !
    !
    policy-map type inspect dns preset_dns_map
    parameters
    message-length maximum 512
    policy-map global_policy
    class inspection_default
    inspect ftp
    inspect icmp
    inspect pptp
    inspect ipsec-pass-thru
    class global-class
    ips inline fail-open sensor vs0
    !
    service-policy global_policy global
    prompt hostname contextRobert Chmieliński edytował(a) ten post dnia 04.01.11 o godzinie 16:00

  • Robert Chmieliński
    Wpis na grupie Cisco w temacie konfiguracja ASA5510
    22.12.2010, 13:34

    Na stacji roboczej w Internet Expolerze próbuję pobrać wniosek (PDF) ze strony scp-slask.pl
    Stacja robocza znajduje się za ASA 5510.
    Pojawia się okienko pobierania ale plik okolo 350kb nie chce się pobrać.
    Przegladanie stron i wypełnianie formularzy działą bez zarzutu.
    za pomocą: netstat -an widze nawiązane połaczenie:
    TCP 192.168.10.10:2718 91.207.49.193:443 USTANOWIONO

    Na firewallu tymczasowo odblokowałem pełen dostęp z 91.207.49.193 do przenatowanego adresu stacji roboczej. Jednak w dalszym ciągu jest problem.
    Co może być przyczyną w konfiguracji ASA 5510? Jak to rozwiązać?

    jak stację roboczą podłacze przed ASA na adresie publicznym to działa bez zarzutu.

  • Robert Chmieliński
    Wpis na grupie Sieci Komputerowe w temacie Monitorowanie i rejestrowanie czasu pobierania

    Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy Sieci Komputerowe

  • Robert Chmieliński
    Wpis na grupie Cisco w temacie Tunel IPSec Lan2Lan Cisco ASA 5510
    10.09.2010, 14:01

    struktura połaczenia
    Internet - routerBGP - ASA - switch CORE z vlanami (np.192.168.73.0/24)

    ASA5510# sh run | include nat
    access-list inside_nat0_outbound extended permit ip 192.168.0.0 255.255.0.0 10.10.10.0 255.255.255.192
    (...)
    access-list inside_nat0_outbound extended permit ip 192.168.73.0 255.255.255.0 192.168.101.0 255.255.255.0
    access-list inside_nat_outbound extended permit ip 192.168.9.0 255.255.255.0 any
    (...)
    nat (inside) 0 access-list inside_nat0_outbound
    nat (inside) 1 access-list inside_nat_outbound
    (...)

    pozostałe wpisy z konfiguracji z ASA

    ASA5510# sh run
    (..)
    access-list inside_nat0_outbound extended permit ip 192.168.73.0 255.255.255.0 192.168.101.0 255.255.255.0
    access-list outside_access_in extended permit ip 192.168.101.0 255.255.255.0 192.168.73.0 255.255.255.0
    access-list outside_access_in extended permit ip 192.168.73.0 255.255.255.0 192.168.101.0 255.255.255.0
    access-list outside_5_cryptomap extended permit ip 192.168.73.0 255.255.255.0 192.168.101.0 255.255.255.0
    (...)
    access-group outside_access_in in interface outside
    access-group outside_access_out out interface outside
    (..)
    route outside 0.0.0.0 0.0.0.0 ip_routera_bgp 1
    route inside 192.168.0.0 255.255.0.0 ip_switcha _core 10
    route outside 192.168.101.0 255.255.255.0 ip_zewnetrzne_asa 1
    (...)
    crypto map outside_map 5 match address outside_5_cryptomap
    crypto map outside_map 5 set peer 213.xxx.xxx.xxx
    crypto map outside_map 5 set transform-set ESP-AES-192-SHA
    crypto map outside_map 5 set security-association lifetime seconds 86400
    (...)
    crypto isakmp policy 60
    authentication pre-share
    encryption aes-192
    hash sha
    group 5
    lifetime 86400
    (...)
    tunnel-group 213.xxx.xxx.xxx type ipsec-l2l
    tunnel-group 213.xxx.xxx.xxx ipsec-attributes
    pre-shared-key *
    (...)

    Tunel konfigurowałem poprzez ASDM-a za pomocą wizardaRobert Chmieliński edytował(a) ten post dnia 10.09.10 o godzinie 14:27

  • Robert Chmieliński
    Wpis na grupie Cisco w temacie Tunel IPSec Lan2Lan Cisco ASA 5510
    10.09.2010, 13:11

    Mam zestawiony tunel IPSec Lan-2-lan na Cisco ASA 5510
    Obie fazy zakończyły się poprawnie
    jednak mam problem z jakąkolwiek komunikacją przez ten tunel.
    nie potrafię spingować ani połączyć się na zdalny pulpit hosta 192.168.101.5
    z adresu 192.168.73.5

    nie pojawiaja się żadne logi na konsoli po wpisaniu polecenia:
    debug crypto ipsec 255
    W jaki sposób mogę znaleźć przyczynę problemów.
    Proszę o pomoc ewentualnie jakieś namiary na strony

    ---------------------------------------------
    sh crypto ipsec sa peer 213.xxx.xxx.xxx
    zwraca mi następujące dane:

    peer address: 213.xxx.xxx.xxx
    Crypto map tag: outside_map, seq num: 5, local addr: 195.xxx.xxx.xxx

    access-list outside_5_cryptomap permit ip 192.168.73.0 255.255.255.0 192.168.101.0 255.255.255.0
    local ident (addr/mask/prot/port): (192.168.73.0/255.255.255.0/0/0)
    remote ident (addr/mask/prot/port): (192.168.101.0/255.255.255.0/0/0)
    current_peer: 213.xxx.xxx.xxx
    #pkts encaps: 1430, #pkts encrypt: 1430, #pkts digest: 1430
    #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
    #pkts compressed: 0, #pkts decompressed: 0
    #pkts not compressed: 1430, #pkts comp failed: 0, #pkts decomp failed: 0
    #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
    #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
    #send errors: 0, #recv errors: 0

    local crypto endpt.: 195.xxx.xxx.xxx, remote crypto endpt.: 213.xxx.xxx.xxx

    path mtu 1500, ipsec overhead 74, media mtu 1500
    current outbound spi: AC6D42A3

    inbound esp sas:
    spi: 0x6C23FE69 (1814298217)
    transform: esp-aes-192 esp-sha-hmac no compression
    in use settings ={L2L, Tunnel, }
    slot: 0, conn_id: 11124736, crypto-map: outside_map
    sa timing: remaining key lifetime (sec): 78531
    IV size: 16 bytes
    replay detection support: Y
    Anti replay bitmap:
    0x00000000 0x00000000 0x00000000 0x00000001
    outbound esp sas:
    spi: 0xAC6D42A3 (2892841635)
    transform: esp-aes-192 esp-sha-hmac no compression
    in use settings ={L2L, Tunnel, }
    slot: 0, conn_id: 11124736, crypto-map: outside_map
    sa timing: remaining key lifetime (sec): 78531
    IV size: 16 bytes
    replay detection support: Y
    Anti replay bitmap:
    0x00000000 0x00000000 0x00000000 0x00000001

Dołącz do GoldenLine

Oferty pracy

Sprawdź aktualne oferty pracy

Aplikuj w łatwy sposób

Aplikuj jednym kliknięciem

Wyślij zaproszenie do