• Cisco ASA (Adaptive Security Appliance) 5505. Настройка удаленного доступа по SSH. Настройка доступа через ASDM (Adaptive Security Device Manager)

    Рассмотрим как настроить удаленный доступ к межсетевому экрану Cisco ASA 5505 по протоколу SSH и доступ к альтернативному варианту настройки с помощью Cisco Adaptive Security Device Manager (ASDM).

     

    Настройка доступа по SSH

    Входим в привилегированный режим и переходим в режим конфигурации:

    ciscoasa> enable
    ciscoasa# configure terminal
    ciscoasa(config)#

    Создаем учетную запись администратора. Вместо XXXXX вводим свой пароль.

    ciscoasa(config)# username admin password XXXXX privilege 15

    Указываем метод аутентификации по SSH протоколу:

    ciscoasa(config)#  aaa authentication ssh console LOCAL

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (8 голос(ов), в среднем: 3,13 из 5)
    Загрузка...
  • Базовая настройка Cisco ASA (Adaptive Security Appliance) 5505. Создание VLAN, настройка DNS, DHCP, ROUTE, NAT.

    Межсетевой экран Cisco ASA 5505 оснащен встроенным коммутатором на 8 портов L2 уровня. Чтобы получить интерфейсы L3 уровня, необходимо создать виртуальный интерфейсы VLAN, задать им IP-адреса и привязать их к физическим интерфейсам.

     

    Разберем на примере как выполнить настройку межсетевого экрана Cisco ASA 5505:

    Исходные данные:

    • Интернет-провайдер (WAN)
    • Межсетевой экран

    Задача:

    • Создать подсети (VLAN), пользовательская LAN (192.168.1.1/24), административная ADMLAN (192.150.1.1/24) и гостевая GUEST (192.130.1.1/24).
    • Привязать подсети (VLAN) с физическими интерфейсами (Ethernet). Ethernet0/0 — WAN, Ethernet0/1 — ADMLAN, Ethernet0/3 — GUEST, Ethernet0/7 — Trunk (LAN,ADMLAN, GUEST), на остальных Ethernet0/2,0/4,0/5,0/6 — LAN.
    • Настроить DHCP, для раздачи адресов подсетей (LAN, ADMLAN, GUEST).
    • Обеспечить доступ в сеть Интернет из подсетей (LAN, ADMLAN, GUEST).

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (3 голос(ов), в среднем: 3,67 из 5)
    Загрузка...
  • Настройка оборудования Mikrotik на работу с несколькими провайдерами. Резервирование канала (Failover), балансировка нагрузки каналов (Load Balancing)

    Для нормальной и бесперебойной работы любой организации, является организация подключения двух и более интернет-провайдеров к сетевому оборудованию.

     

    В случае выхода из строя одного интернет-провайдера, его всегда подстрахует резервный, тем самым у нас не будет простоя в работе.

     

    Рассмотрим на примере как можно организовать отказоустойчивую систему на сетевом оборудовании Mikrotik.

     

    Резервирование каналов (Failover)

    К оборудованию Mikrotik подключены 2 провайдера ISP1, ISP2, и локальная сеть 10.1.1.0/24, необходимо при падении основного интернет-канала ISP1 автоматически переключиться на резервный ISP2.

     

    Создаем Bridge интерфейсы ISP1, ISP2, под интернет провайдеров:

    /interface bridge add name=ISP1
    /interface bridge add name=ISP2

     

    Связываем Bridge интерфейсы ISP1, ISP2 с портами ether1, ether2:

    /interface bridge port add interface=ether1 bridge=ISP1
    /interface bridge port add interface=ether2 bridge=ISP2

     

    Добавляем сети провайдеров:

    /ip address add address=10.10.10.1/24 interface=ISP1
    /ip address add address=20.20.20.2/24 interface=ISP2

     

    Создаем настройки NAT на интерфейсах провайдера:

    /ip firewall nat add action=masquerade chain=srcnat out-interface=ISP1
    /ip firewall nat add action=masquerade chain=srcnat out-interface=ISP2

     

    Создаем правила маркировки пакетов mangle для первого провайдера ISP1:

    /ip firewall mangle add chain=input dst-address=10.10.10.1 in-interface=ISP1 action=mark-connection new-connection-mark=ISP1-Connection-In
    /ip firewall mangle add chain=output connection-mark=ISP1-Connection-In action=mark-routing new-routing-mark=ISP1-Connection-Out passthrough=no
    /ip firewall mangle add chain=forward in-interface=ISP1 action=mark-connection new-connection-mark=ISP1-Connection-Forward passthrough=no

     

    Создаем правила маркировки пакетов mangle для второго провайдера ISP2:

    /ip firewall mangle add chain=input dst-address=20.20.20.2 in-interface=ISP2 action=mark-connection new-connection-mark=ISP2-Connection-In
    /ip firewall mangle add chain=output connection-mark=ISP2-Connection-In action=mark-routing new-routing-mark=ISP2-Connection-Out passthrough=no
    /ip firewall mangle add chain=forward in-interface=ISP2action=mark-connection new-connection-mark=ISP2-Connection-Forward passthrough=no

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (8 голос(ов), в среднем: 5,00 из 5)
    Загрузка...
  • Настройка связи между оборуданием Mikrotik. Сегментация сети VLAN на оборудование Mikrotik.

    На примере рассмотрим, как настроить связь между оборудованием Mikrotik. Выполнить сегментацию сети VLAN между оборудованием Mikrotik.

     

    Имеется главный роутер Mikrotik-Router, который необходимо связать с дополнительным Mikrotik-Switch. С дополнительного Mikrotik-Switch настроить доступ в основную локальную сеть (10.5.5.0/24) и доступ VLAN сеть (172.20.22.0/24). Схема подключения сети:

     

     

     

    Настройка соединения между оборудованием

    Создаем BridgeSwitches интерфейс, для LAN соединения:

    /interface bridge add name=BridgeSwitches

     

    Связываем интерфейс ether1 с BridgeSwitches соединением:

    /interface bridge port add interface=ether1 bridge=BridgeSwitches

     

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (1 голос(ов), в среднем: 5,00 из 5)
    Загрузка...
  • Настройка VLAN (Virtual Local Area Network) на сетевом оборудовании Mikrotik. Разделение локальной сети с помощью VLAN.

    VLAN (Virtual Local Area Network) позволяет в коммутаторах или роутерах создать несколько виртуальных локальных сетей на одном физическом сетевом интерфейсе. Простой и удобный способ разделения трафика между клиентами или базовыми станциями, использование VLAN.

     

    Технология VLAN заключается в том, что к сетевому кадру (2-й уровень) прибавляется дополнительный заголовок tag, который содержит служебную информацию и VLAN ID. Значения VLAN ID могут быть от 1 — 4095. При этом 1 зарезервирована как VLAN по умолчанию.

     

    При работе с VLAN важно понимать, что такое тегированный и нетегированный трафик. Тегированный трафик (с идентификатором влана) в основном идет между коммутаторами и серверами. Обычные же компьютеры (особенно под управлением ОС Windows) не понимают тегированный трафик. Поэтому на тех портах, которые смотрят непосредственно на рабочие станции или в сеть с неуправляемым коммутатором, выдается нетегированный трафик. Т.е. от сетевого кадра отрезается тег. Это также происходит, если на порту настроен VLAN ID = 1.

     

    Также существует понятие, как trunk (Транк). Транком называют порты коммутатора, по которым идет трафик с разными тегами. Обычно транк настраивается между коммутаторами, чтобы обеспечить доступ к VLAN с разных коммутаторов.

     

    Роутеры и коммутаторы Mikrotik поддерживают до 250 VLANs на одном Ethernet интерфейсе. Создавать VLAN его можно не только на Ethernet интерфейсе, но и на Bridge, и даже на туннеле EoIP. VLAN может быть построен в другом VLAN интерфейсе, по технологии “Q-in-Q”. Можно делать 10 и более вложенных VLAN, только размер MTU уменьшается с каждым разом на 4 байта.

     

    Разберем использование VLAN на примере. Задача:

    • Создать VLAN для HOTSPOT (172.20.22.0/24)
    • Создать VLAN для VIOP-телефонии (172.21.22.0/24)
    • Изолировать сети 172.20.22.0/24, 172.21.22.0/24 друг от друга и от доступа в сеть 10.5.5.0/24
    • Назначить Ether2 порт, на работу в сети 172.20.22.0/24 (VLAN)
    • Назначить Ether3, Ether4 на работу в сети 172.21.22.0/24 (VLAN)

     

     

     

    Исходные данные:

    • Интернет на Ether1, назначен на Brigde интерфейс — Ethernet
    • Локальная сеть (10.5.5.0/24), назначена на Brigde интерфейс — LAN

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (8 голос(ов), в среднем: 4,88 из 5)
    Загрузка...
  • Сетевая безопасность оборудования Mikrotik. Базовая настройка Firewall.

    По умолчанию, Firewall роутеров Mikrotik разрешает все подключения. Поэтому целесообразно обезопасить роутер и локальную сеть от несанкционированного доступа из интернета. В качестве примера будет рассмотрена основная/базовая настройка Firewall.

     

    Исходные данные:

    • Локальная сеть — 10.5.5.0/24
    • Интернет (Bridge соединение) — Ethernet

     

    Правила начинают работать от первого к последнему. Поэтому сначала размещаем разрешающие правила, а затем запрещающие. Так же при удаленной настройке Firewall учтите, что внесенные изменения применяются сразу же, поэтому есть шанс заблокировать самих себя.

     

    Определения назначения основных цепочек
    • Цепочка INPUT — Действия с пакетами, которые направляются в роутер. То есть адресованы именно на адрес роутера и дальше не пойдут.
    • Цепочка FORWARD — Действия с пакетами, проходящими через роутер. То есть пакеты посылаются какому-то адресату от какого-то адресата и через роутер проходят по пути следования. Например, когда ваш локальный компьютер хочет открыть какой либо сайт.
    • Цепочка OUTPUT — Действия с пакетами, источником которых является сам роутер.

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (Еще нет оценок)
    Загрузка...
  • Сегментация сети VLAN с использованием оборудования Mikrotik RB2011UiAS-RM и D-Link DWS-3160-24PC

    Появилась необходимость поместить IP-камеры в отдельный VLAN и изолировать их там от основной локальной сети. В качестве главного роутера выступает Mikrotik RB2011UiAS-RM, а все камеры питаются по POE от коммутатора D-Link DWS-3160-24PC.

     

    На Mikrotik RB2011UiAS-RM локальная сеть — 10.7.7.0/24, добавлен VLAN для IP-камера (vlanVideo) — VLAN ID -10, 192.168.150.0/24.

     

    Далее разберем как сделать сегментацию сети VLAN между оборудованием Mikrotik RB2011UiAS-RM и D-Link DWS-3160-24PC.

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (1 голос(ов), в среднем: 5,00 из 5)
    Загрузка...
  • Сброс на заводские настройки коммутатора D-Link DGS-3120G-24TP

    Попал в руки мне коммутатор D-Link DGS-3120G-24TP, какие настройки в нем прописаны мне не известны, зайти на него не удалось. Необходимо сбросить его настройки на заводские и дальше настроить его под свои нужны.

     

    Каких либо кнопок Reset  и прочих на коммутаторе не имеется, но есть возможность консольного подключения. Им я и воспользовался, для сброса коммутатора.Для сброса нам понадобится вот такой консольный кабель (RJ45COM)

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (2 голос(ов), в среднем: 5,00 из 5)
    Загрузка...
  • Настройка роутера Mikrotik RB951Ui-2HnD

    Разберем на примере как выполнить базовую настройку роутера Mikrotik RB951Ui-2HnD с нуля, а так же настроим работу точки доступа Wi-Fi на нем. Настраивать роутер будем с помощью утилиты управления устройствами MikrotikWinbox. Скачиваем ее с оф. сайта.

     

    Подготовка роутера

    Подключаем роутер к ПК в любой порт кроме первого (иначе мы не увидим роутер). Запускаем WinBox, открываем вкладку Neighbors и видим наш роутер, подключаемся к нему по MAC адресу. По-умолчанию учетная запись admin не имеет пароля. Выбираем роутер и нажимаем Connect.

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (1 голос(ов), в среднем: 5,00 из 5)
    Загрузка...
  • Проброс портов на Mikrotik RB201 1UiAS-RM

    Сейчас разберем как пробросить порт на оборудовании Mikrotik RB201 1UiAS-RM. А в частности рассмотрим на примере если нужен доступ по RDP к рабочей станции из вне, т.е. используя не VPN подключение, а просто путем подключения к внешнему IP-адресу вашего интернета на заданный порт.

     

    Запускаем Winbox и подключаемся к роутеру. Переходим IPFirewall во вкладку Filter Rules. Создадим правило разрешающее принимать запросы из вне на указанные порты. Нажимаем кнопку «+«.

     

    Вкладка General

    поле Chain - указываем input
    поле Protocol - указываем 6 (tcp)
    поле Dst. Port - указываем 3389

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (1 голос(ов), в среднем: 5,00 из 5)
    Загрузка...
© IT-блог Жаконды All Rights Reserved.
Яндекс.Метрика