--}}
Новая тема
Вы не можете создавать новые темы.
Т.к. вы неавторизованы на сайте. Пожалуйста назовите себя или зарегистрируйтесь.
Список тем

Про transparent режим Cisco ASA, management-only interface и management system ip address спрошу.

Сисадминское
2481
18
С друзьями на NN.RU
В социальных сетях
Поделиться
dinet
04.02.2014
Всем привет)) Хочу уточнить понимание вопроса: вот есть cisco ASA 5512-х. Ядро 912-smp-k8.bin. Настроена она в transparent mode. У циски помимо консольно порта есть и менеджмент порт. Так вот, менеджмент порт (физический) - это порт для управления устройством, аналогично консольному, верно? А теперь для работы в прозрачном режиме мне обязательно(!?) надо задать еще и management ip на bvi интерфейсе, верно? Без этого IP мне никак? И это IP мне нужен для корректной работы циски на других уровнях отличных от канального. Причем management ip должен быть из той подсети, где циска стоит. Правильно понимаю? Это ip как-то светит куда-то наружу? если он будет дублироваться на другом устройстве не имеющем соединения с этой циской? Проблема просто, что циска стоит в белой подсети, НАТ делать пока не вариант, белых IP получается надо 2. ДА и просто хочу разобраться в вопросе :) Спасибо :)
Так вот, менеджмент порт (физический) - это порт для управления устройством, аналогично консольному, верно? - Да
management ip на bvi интерфейсе, верно? Почему именно на BVI, задаете IP address для ASA и разрешаете доступ, откуда можно соединяться по SSH, WEB и другим нужным протоколам.
Проблема просто, что циска стоит в белой подсети, а как у вас сейчас маршрутизация настроена?

P.S. Давно с ASA не работал, может что напутал, инструкция тут www.cisco.com/en/US/docs/sec...w.html#wp1201980
dinet
04.02.2014
management IP на BVI для HTTP и SSH мне-то как раз неудобен и не нужен. Для этого у меня есть "серый" внутренний адрес и физический management port. Но вот белый IP для BVI в качестве еще одного management IP все-таки придется выпросить и задать. Вот что пишут:
"That IP address assigned to the ASA as a whole will also be used for ARP requests when the ASA does not know where the destination hosts lies and it's not on the same subnet than the ASA.
It will also be used as a source for packets going to a syslog server, AAA server, Netflow server, SNMP server and any packet that the ASA will need to create".
Или же можно прописать статическую АРП табличку для граничащих с ASA портов, и не использовать management IP?
Большая Черепаха писал(а)
Почему именно на BVI,

потому что
"MAC Address Table
The ASA learns and builds a MAC address table in a similar way as a normal bridge or switch: when a device sends a packet through the ASA, the ASA adds the MAC address toits table. The table associates the MAC address with the source interface so that the ASA knows to send any packets addressed to the device out the correct interface. The ASA 5505 includes a built-in switch; the switch MAC address table maintains the MAC address-to-switch port mapping for traffic within each VLAN. This section only discusses the bridge MAC address table, which maintains the MAC address-to-VLAN interface mapping for traffic that passes between VLANs. Because the ASA is a firewall, if the destination MAC address of a packet is not in the table, the ASA does not flood the original packet on all interfaces as a normal bridge does. Instead, it generates the following packets for directly connected devices or for remote devices:

•Packets for directly connected devices—The ASA generates an ARP request for the destination IP address, so that the ASA can learn which interface receives the ARP response.

•Packets for remote devices—The ASA generates a ping to the destination IP address so that the ASA can learn which interface receives the ping reply.
The original packet is dropped. "

Соотв-но, нет адреса на BVI - нет понятия, кто directly-connected, а кто remote - нет прохождения трафика.
Вопросы доступа по SSH/web и т.д. - это совершенно другая тема, к сути вопроса прямого отношения не имеющая.
В приведенной цитате об bvi не упоминается, к чему это тут?
К тому, что вы вообще не понимаете, о чем речь.
тестовый юзер писал(а)
К тому, что вы вообще не понимаете, о чем речь. ...

Ответ из серии сам дурак, вам сколько лет товарищ? Задам еще раз вопрос, к чем был ваш ответ мне про MAC Address Table

к чем был ваш ответ мне про MAC Address Table

Сережа, если вы не знаете, как работает асашка в transparent mode, то вам вообще не о чем тут рассуждать. Поэтому перестаньте задавать глупые вопросы с глупыми ответами, сами пройдите по собственной ссылке и выучьте матчасть.
Ответ

Почему именно на BVI, задаете IP address для ASA

это чушь. Что такое "IP address для ASA"? Это какой-то особый адрес, который отличается от адреса на BVI? Вы не понимаете, что без ip адреса на bridge циска не сможет правильно построить таблицу мак-адресов, потому что не будет знать, кто local а кто remote?
Хрен знает как вас по имени, но ответ от вас так и не был получен.

Соотв-но, нет адреса на BVI - нет понятия, кто directly-connected, а кто remote - нет прохождения трафика.
ДимС
04.02.2014
Management IP - из Management VLAN (если у вас есть отдельный VLAN для управляющего трафика), хотя можете прямо хост с ASDM в этот порт воткнуть, a la Console port.
А там, случайно, по дефолту DHCP сервер на этом порту не поднят? С сеткой 192.168.1.0/24?
dinet
04.02.2014
из коробки был поднят.
Вопрос совершенно не об этом был.

У циски помимо консольно порта есть и менеджмент порт. Так вот, менеджмент порт (физический) - это порт для управления устройством, аналогично консольному, верно?

Почти. На консольном порту фактически RS-232, а тут "почти" полноценный ethernet-порт. Почему почти? Потому что через него циска не может роутить трафик (не может пропускать его через себя).

А теперь для работы в прозрачном режиме мне обязательно(!?) надо задать еще и management ip на bvi интерфейсе, верно? Без этого IP мне никак?

Да, без этого IP никак, этот IP должен быть корректным и находиться в той же подсети, что устройства.
Циска в прозрачном режиме работает как комбинация "свич+файрвол":
- трафик между портами коммутируется на основании адресов в САМ-таблице
- таблица заполняется путем анализа проходящих пакетов
Что делать, если нужной записи в САМ-таблице нет? Обычный бридж флудит на все порты. Циска так не делает.
- если проходящий через нее пакет имеет Dst IP из одной подсети с циской, тогда шлем arp-запрос, получаем ответ и через этот порт коммутируем пакет
- если Dst IP не лежит в одной подсети с циской, то берем Dst IP и Dst MAC (мак и IP шлюза), пингуем его и получив ответ узнаем, на какой порт коммутировать пакет.
Поэтому если повесить на bvi "левый" IP, то трафик ходить не будет.
Метод "Или же можно прописать статическую АРП табличку для граничащих с ASA портов, и не использовать management IP?" не прокатит - циска должна знать, в какой подсети она живет.


Это ip как-то светит куда-то наружу?

Он доступен по arp-запросу в рамках этой подсети, на него можно попасть через ssh/telnet/http/etc

если он будет дублироваться на другом устройстве не имеющем соединения с этой циской?

Ничего страшного. Вроде.

Проблема просто, что циска стоит в белой подсети, НАТ делать пока не вариант, белых IP получается надо 2

Да, надо два IP (один для циски, другой для вашего роутера). Нельзя ставить асашку в прозрачном режиме в подсеть с маской /30. Для management-интерфейса белый IP не нужен.
dinet
04.02.2014
Спасибо) Вот то что я и хотел услышать) К моменту как получил ответ на форуме уже разжевал эту тему сам)))))))) Просто компания cisco уж больно много всего вложила в понятие "управляющий".)) Хотя все же мучает один вопрос, насчет статической таблицы мак адресов и отсутствии management ip. Будет она при этом пропускать трафик или совсем нет) Но я это завтра и проверю)))))))
dinet писал(а)
Хотя все же мучает один вопрос, насчет статической таблицы мак адресов и отсутствии management ip

если имеется в виду
ciscoasa(config)# mac-address-table static <interface> <MAC>
то в контексте рассуждения это выглядит логично и, наверное, может заработать. Сам не пробовал. В любом случае, напишите результат.
dinet
04.02.2014
Именно это и имею в виду. сначала только перепишу эту таблицу, сформированную динамически. Потом пропишу статически. Потом отрублю management ip на BVI. Конечно, из это следует, что если MAC адрес одного из соседей по подсети циски сменится, то она не будет работать, но скажу заранее, что из-за одной "прозрачной" потоковой русской железки используемой для шифрования трафика и так нечего не будет работать при смене доверенных MAC)) Так, что я мало в этом плане рискую ))
dinet
05.02.2014
Не работает :)))
Новая тема
Вы не можете создавать новые темы.
Т.к. вы неавторизованы на сайте. Пожалуйста назовите себя или зарегистрируйтесь.
Список тем
Последние темы форумов
Сетевой фильтр APC Surge Arrest

Сетевой фильтр APC Surge Arrest для радиолюбителя.и не только Отправка в регионы после оплаты. ЦЕНА 3000 руб. В рабочем состоянии....
Цена: 3 000 руб.

Материнские платы на запчасти и не только

Материнские платы на запчасти и не только Материнские платы и другие комплектующие Отправка в регионы после оплаты. Транспортной...
Цена: 3 000 руб.

Оперативная память Corsair XMS3 CMX8GX3M2A1600C9

Оперативная память Corsair XMS3 CMX8GX3M2A1600C9 Отправка в регионы после оплаты. Продаются сразу обе. Цена за обе 2000 руб....
Цена: 1 000 руб.

Принтер лазерный HEWLETT PACKARD HP-6L

Принтер лазерный HEWLETT PACKARD HP-6L Отправка в регионы после оплаты. 3штуки БУ. Внешний вид из магазина простояли на складе...
Цена: 4 500 руб.