problem (chyba) z CBACiem

Problemy z zakresu security (VPN, firewall, IDS/IPS itp.)
Wiadomość
Autor
Awatar użytkownika
puczek
CCIE
CCIE
Posty: 164
Rejestracja: 15 kwie 2004, 05:15
Lokalizacja: Chicago, IL
Kontakt:

#16

#16 Post autor: puczek »

CBAC nie tworzy access-list entries. Reflexive ACLs tak dzialaja. CBAC utrzymuje state table. Nie mam w tej chwili routera zeby sprawdzic jako to komenda, ale mozesz widziec aktywne sesje przez "show ip inspect session all" czy cos w tym rodzaju.

Puczek

Awatar użytkownika
em_er
wannabe
wannabe
Posty: 692
Rejestracja: 21 sty 2005, 22:29

#17

#17 Post autor: em_er »

Use the show ip inspect session and show ip access lists commands to verify CBAC operation. These commands display the dynamic ACL entries and the established connections for a multimedia session.
The following example illustrates the result of the show ip access-list command. It shows that two dynamic entries (permit statements) were added to ACL 100
problem w tym ze u mnie tych dynamicznych wpisow nie widac...

ten drugi cytat tez dotyczy CBACa, oba z security configuration guide 12.4
Ostatnio zmieniony 05 lis 2005, 17:15 przez em_er, łącznie zmieniany 1 raz.

Awatar użytkownika
em_er
wannabe
wannabe
Posty: 692
Rejestracja: 21 sty 2005, 22:29

#18

#18 Post autor: em_er »

state table jest i ona wlasnie reguluje tworzenie wpisow w aclkach
CBAC dynamically creates and deletes access list entries at the firewall interfaces, according to the information maintained in the state tables. These access list entries are applied to the interfaces to examine traffic flowing back into the internal network. These entries create temporary openings in the firewall to permit only traffic that is part of a permissible session.

rzirzi
member
member
Posty: 27
Rejestracja: 02 sie 2005, 20:07

#19

#19 Post autor: rzirzi »

manius pisze:mowisz o tym ? ip nbar protocol-discovery ...
to i tak sluzy tylko statystykom , nie wlacza juz w nowym sofcie funkcjonalnosci nbara ...
A co wlacza NBARa w nowym sofcie??

rzirzi

Awatar użytkownika
marcins
Site Admin
Site Admin
Posty: 3194
Rejestracja: 22 mar 2004, 09:05
Kontakt:

#20

#20 Post autor: marcins »

wlasnie
bredzisz cos...

Kod: Zaznacz cały

BB1#sh ip nbar RE
BB1#sh ip nbar REsources 
% Error: NBAR has not been activated

BB1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
BB1(config)#in fa0/0
BB1(config-if)#ip nb
BB1(config-if)#ip nbar pro
BB1(config-if)#ip nbar protocol-discovery 
BB1(config-if)#^Z
BB1#sh ip nbar REsources 
NBAR memory usage for tracking Stateful sessions 
   Max-age              : 120 secs
   Initial memory       : 2351 KBytes
   Max initial memory   : 7837 KBytes
   Memory expansion     : 68 KBytes
   Max memory expansion : 68 KBytes
   Memory in use        : 2351 KBytes
   Max memory allowed   : 15675 KBytes
   Active links         : 0
   Total links          : 34577
a softu bardziej wywalonego nie znajadziesz: :c2600-adventerprisek9_ivs-mz.124-4.T1.bin

Awatar użytkownika
manius
CCIE
CCIE
Posty: 823
Rejestracja: 08 wrz 2003, 09:02
Lokalizacja: Leighton Buzzard/UK
Kontakt:

#21

#21 Post autor: manius »

Protocol discovery can be used to monitor both input and output traffic and may be applied with or without a service policy enabled
co oznacza ze to nie odpala funkcjonalnosci nbara stricte - jest tylko do statystyk - nie wiem dokladnie jak dziala sh ip nbar resources - ale nie sadze zeby ten blad byl oznaka ze nbarem jest cos nie tak
A CCIE does not necessarily make someone a good engineer. NOT having a CCIE does not necessarily make someone a bad engineer (or not as good). All we can do is strive to make ourselves individually better! (SM)

Awatar użytkownika
marcins
Site Admin
Site Admin
Posty: 3194
Rejestracja: 22 mar 2004, 09:05
Kontakt:

#22

#22 Post autor: marcins »

szkoda ze nie zacytowales calosci...
Usage Guidelines

Use the ip nbar protocol-discovery command to configure NBAR to keep traffic statistics for all protocols known to NBAR. Protocol discovery provides an easy way to discover application protocols transiting an interface so that QoS policies can be developed and applied. The Protocol Discovery feature discovers any protocol traffic supported by NBAR. Protocol discovery can be used to monitor both input and output traffic and may be applied with or without a service policy enabled.

Awatar użytkownika
manius
CCIE
CCIE
Posty: 823
Rejestracja: 08 wrz 2003, 09:02
Lokalizacja: Leighton Buzzard/UK
Kontakt:

#23

#23 Post autor: manius »

czytalem dokladnie ten opis... nadal nie widze zwiazku :)
z tego co pamietam jak testowalem nbara - discovery bylo zbedne do funkcjonalnosci nbara ... zreszta potwierdzaja to na GS oraz ludzie oceniajacy laba :D
A CCIE does not necessarily make someone a good engineer. NOT having a CCIE does not necessarily make someone a bad engineer (or not as good). All we can do is strive to make ourselves individually better! (SM)

Awatar użytkownika
oloo
CCIE
CCIE
Posty: 30
Rejestracja: 13 lip 2005, 14:19
Lokalizacja: Wawa

#24

#24 Post autor: oloo »

em_er pisze:aha, aclka 102 zostala zamieniona jednym wpisem deny any any

inspect z seriala przeniesiony na gigabit 0/0 in

dalej to samo...
proponuje:
serial
ip inspect XXX out
ip access-group DENYANY in

lub
serial
ip access-group DENYANY out
gigabit
ip inspect XXX in

Seba
CCIE/CCDE Site Admin
CCIE/CCDE Site Admin
Posty: 6223
Rejestracja: 15 lip 2004, 20:35
Lokalizacja: Warsaw, PL

#25

#25 Post autor: Seba »

em_er pisze:no wiec wyglada na to ze polecenie sh access-l powinno wywalic zarowno wpisy wprowadzone statycznie jak i te dynamicznie utworzone przez CBACa. niestety w tym przypadku wpisy dynamiczne sie nie pojawiaja.
mozna by wiec wnioskowac ze jakakolwiek komunikacja bedzie nie mozliwa a jednak...cos tam dziala, powoli ale jakas komunikacja jest.

What the fuck?
Z moich obserwacji wychodzi, że na 2600XM w sofcie 12.2 było widać te dynamiczne wpisy w ACL, po update do jakiegoś 12.3 wpisy zniknęły, ale sam CBAC działa (sh ip ins ses)
Rzowiązywanie problemu zacząłbym od początku, mniej więcej w takiej kolejności:
- sam routing, bez acl, nat i cbac 0 musi śmigać,
- dorzucasz nat - też musi smigać
- dorzucasz acl na int zewn na in, uwzględniając ruch powrotny (np, permit tcp any eq 80 host Twoje_IP lub cosik z established) - też musi śmigać
- robisz prostego inspecta dla tcp/udp/icmp, zarzucasz na zewnętrzny interface routera na out, no modernizujesz acl, usuwając wpisy dla ruchu powrotnego
(ip inspect name INSPECT1 tcp
ip inspect name INSPECT1 udp
ip inspect name INSPECT1 icmp)
- jak jest potrzeba to w międzyczasie dorabiasz sobie vpn

Odpalałem coś takiego (taki kombajn ze wszystkim) niedawno na 18xx i śmigało, że aż miło :wink:
Ewentualnie jak nie będzie Ci działało wg mojego przepisu®, spróbuj IOS update, bo cudów nie ma :mrgreen:
No nie zapomnij też o "magicznych" właściwościach wykrywania i usuwania problemów przez użycie komend:
- logging console|monitor deb (ewentualnie buff i trap)
- deb ip insp
- deb ip nat
- last wpis w acl "deny ip any any log"

Awatar użytkownika
em_er
wannabe
wannabe
Posty: 692
Rejestracja: 21 sty 2005, 22:29

#26

#26 Post autor: em_er »

problem zostal juz jakis czas temu rozwiazany. trwalo to troche bo troubleshooting byl nieco utrudniony ;) nie mialem dostepu zdalnego i wygladalo to na zasadzie:
rozmowa tel.
prosze wpisac: sh odpowiednia komenda
i co widac?

ciezko bylo sie dogadac wiec dopiero po jakims czasie okazalo sie ze w sieci siedzi sobie cos zlosliwego i nawiązuje tysiace sesji. okazalo sie ze to nat przyblokowal router. moj blad ze nie dopisalem nat translation max-entries...

co dziwne sh ip ins sess nie pokazywalo tych setek nawiazywanych sesji i to chyba troche mnie zmylilo.

soft w miedzy czsaqie byl upgradeowany. niestety nadal nie doszedlem do tego dlaczego brakuje dynamicznych wpisow w access listach...

Seba
CCIE/CCDE Site Admin
CCIE/CCDE Site Admin
Posty: 6223
Rejestracja: 15 lip 2004, 20:35
Lokalizacja: Warsaw, PL

#27

#27 Post autor: Seba »

em_er pisze: soft w miedzy czsaqie byl upgradeowany. niestety nadal nie doszedlem do tego dlaczego brakuje dynamicznych wpisow w access listach...
Zgodnie z tym co napisałem
Z moich obserwacji wychodzi, że na 2600XM w sofcie 12.2 było widać te dynamiczne wpisy w ACL, po update do jakiegoś 12.3 wpisy zniknęły, ale sam CBAC działa (sh ip ins ses)
jest najprawdopodobniej związane z tym jak to dana wersja IOS pokazuje.

Sh ip inspect sess nie pokazywało CI za wiele sesji, bo NAT następuje wcześniej, a skoro osiągnął maksa to i inspect już nic nie widział. Zobacz sobie dokumencik NAT Order of Operation , a wszystko stanie się jasne.

Najważniejsze jednak, że w końcu zadziałało :D

Awatar użytkownika
em_er
wannabe
wannabe
Posty: 692
Rejestracja: 21 sty 2005, 22:29

#28

#28 Post autor: em_er »

co prawda sporo po czasie ale pomocne wiec dorzucilem ci punkcik przy wskazniku pomocy ;)

dziwna sprawa z tymi dynamicznymi wpisami :? jeśli już zdecydowali sie to zmienić w nowszym sofcie to mogliby chociaz zamiescic jakies info przy dokumencie dotyczacym konfiguracji CBACa, bo wprowadza to w błąd.

BTW.
Seba, pisałeś że robiłeś taki "kombajn" na 18xx. co sądzisz o tego typu zabezpieczeniu dla mniejszych firm, ktore niekoniecznie maja $$ na sensowny router i sensownego firewalla? Klienci w mojej firmie to głównie ten segment właśnie i jak sie dowiaduja ze 10k na router i drugie tyle na firewalla to miękną troche.

Seba
CCIE/CCDE Site Admin
CCIE/CCDE Site Admin
Posty: 6223
Rejestracja: 15 lip 2004, 20:35
Lokalizacja: Warsaw, PL

#29

#29 Post autor: Seba »

em_er pisze: Seba, pisałeś że robiłeś taki "kombajn" na 18xx. co sądzisz o tego typu zabezpieczeniu dla mniejszych firm, ktore niekoniecznie maja $$ na sensowny router i sensownego firewalla? Klienci w mojej firmie to głównie ten segment właśnie i jak sie dowiaduja ze 10k na router i drugie tyle na firewalla to miękną troche.
Ogólnie jestem zwolennikiem rozdzielania funkcjonalności, przynajmniej częsciowego, ale u mnie raczej dla "większych" klientów się rzeźbi i nie ma z tym większego problemu.
Ostatecznie jak trzeba to się odpala taki kombajn, ale staramy się tego unikać. Trzeba pamiętać, że Cisco i nie tylko, podaje pewne informacje związane z performance oddzielnie dla poszczególnych funkcjonalności, a zapinając routing, fw, nat, ids, vpn na jednym klocku może się okazać, że wszystko staje dęba. Dodatkowo jak wdrażasz kilka funkcjonalności równocześnie, to pojawiają się problemy wspołpracy poszczególnych funkcjonalności na pojedynczym klocku, każda z osobna działa wyśmienicie, ale połączenie wszystkiego, uwględniająć czasami dziwne oczekiwania klientów, może stać się koszmarkiem.
Chociaż z drugiej strony lepiej sprzedać "kombajn" niż nie sprzedać nic :wink:

Awatar użytkownika
em_er
wannabe
wannabe
Posty: 692
Rejestracja: 21 sty 2005, 22:29

#30

#30 Post autor: em_er »

w tamtym wypadku vpnow nie bylo, ale teraz bede mial goscia ktory chce to samo plus site-to-site i remote-access vpny na 2811. zobaczymy jak wyjdzie :)

ODPOWIEDZ