<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Access-list блокирует IPSEC</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/2083.html</link>
    <description>Есть две Cisco 2651XM между ними организован IPSEC туннель.&lt;br&gt;При попытке повесить на внешний интерфейс ip access-group FIREWALL in блокируется внутренняя адресация сетей.&lt;br&gt;*Nov 30 12:35:39: &#037;SEC-6-IPACCESSLOGDP: list FIREWALL denied icmp 10.0.3.2 -&amp;gt; 10.0.0.200 (0/0), 3 packets&lt;br&gt;&lt;br&gt;Решение: permit ip 10.0.3.2 0.0.0.255 any на внешнем интерфейсе естественно не устраивает.&lt;br&gt;Вопрос: как запретить access-list&apos;у смотреть внутрь канала?&lt;br&gt; &lt;br&gt;&lt;br&gt;</description>

<item>
    <title>Access-list блокирует IPSEC (daemon80)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/2083.html#9</link>
    <pubDate>Thu, 01 Dec 2016 10:56:08 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt; Вопрос зачем он лезет внутрь IPSEC канала и как ему это запретить?&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; Табличку из cisco document id 6209 поняли полностью?&lt;br&gt;&amp;gt;&amp;gt; Я так понимаю при поступлении пакета идет ЧЕК- ДЕКРИПТ - еще раз &lt;br&gt;&amp;gt;&amp;gt; ЧЕК который как раз и блокирует?&lt;br&gt;&amp;gt; Получается да. Если администрируете обе стороны, попробуйте перейти на конструкцию: &lt;br&gt;&amp;gt; interface Tunnel &amp;lt;num&amp;gt; &lt;br&gt;&amp;gt;  ...&lt;br&gt;&amp;gt;  tunnel protection ipsec profile &amp;lt;IPSec_Profile&amp;gt; &lt;br&gt;&amp;gt; Гораздо проще и при появлении дополнительного IPSec подключения не нужно будет передергивать &lt;br&gt;&amp;gt; crypto-map на физическом интерфейсе.&lt;br&gt;&lt;br&gt;А вот это интересная мысль! Спасибо. Буду пробовать.&lt;br&gt;</description>
</item>

<item>
    <title>Access-list блокирует IPSEC (Andrey)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/2083.html#8</link>
    <pubDate>Thu, 01 Dec 2016 08:34:59 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;  no cdp enable &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;  crypto map aesmap &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt; Логично. Найдите cisco document id 6209. Там упор сделан на NAT, но &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt; из документа можно понять почему у вас так происходит.&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; Что происходит в общем-то понятно. access-list видит на интерфейсе адрес 10.0.3.X и &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; блокирует.&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; Вопрос зачем он лезет внутрь IPSEC канала и как ему это запретить?&lt;br&gt;&amp;gt;&amp;gt; Табличку из cisco document id 6209 поняли полностью?&lt;br&gt;&amp;gt; Я так понимаю при поступлении пакета идет ЧЕК- ДЕКРИПТ - еще раз &lt;br&gt;&amp;gt; ЧЕК который как раз и блокирует?&lt;br&gt;&lt;br&gt;Получается да. Если администрируете обе стороны, попробуйте перейти на конструкцию:&lt;br&gt;interface Tunnel &amp;lt;num&amp;gt;&lt;br&gt; ...&lt;br&gt; tunnel protection ipsec profile &amp;lt;IPSec_Profile&amp;gt;&lt;br&gt;&lt;br&gt;Гораздо проще и при появлении дополнительного IPSec подключения не нужно будет передергивать crypto-map на физическом интерфейсе.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Access-list блокирует IPSEC (daemon80)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/2083.html#7</link>
    <pubDate>Thu, 01 Dec 2016 07:00:04 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;  duplex auto &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;  speed auto &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;  no cdp enable &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;  crypto map aesmap &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; Логично. Найдите cisco document id 6209. Там упор сделан на NAT, но &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; из документа можно понять почему у вас так происходит.&lt;br&gt;&amp;gt;&amp;gt; Что происходит в общем-то понятно. access-list видит на интерфейсе адрес 10.0.3.X и &lt;br&gt;&amp;gt;&amp;gt; блокирует.&lt;br&gt;&amp;gt;&amp;gt; Вопрос зачем он лезет внутрь IPSEC канала и как ему это запретить?&lt;br&gt;&amp;gt; Табличку из cisco document id 6209 поняли полностью?&lt;br&gt;&lt;br&gt;Я так понимаю при поступлении пакета идет ЧЕК- ДЕКРИПТ - еще раз ЧЕК который как раз и блокирует?&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Access-list блокирует IPSEC (Andrey)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/2083.html#6</link>
    <pubDate>Thu, 01 Dec 2016 06:49:35 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;  no ip mroute-cache &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;  duplex auto &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;  speed auto &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;  no cdp enable &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;  crypto map aesmap &lt;br&gt;&amp;gt;&amp;gt; Логично. Найдите cisco document id 6209. Там упор сделан на NAT, но &lt;br&gt;&amp;gt;&amp;gt; из документа можно понять почему у вас так происходит.&lt;br&gt;&amp;gt; Что происходит в общем-то понятно. access-list видит на интерфейсе адрес 10.0.3.X и &lt;br&gt;&amp;gt; блокирует.&lt;br&gt;&amp;gt; Вопрос зачем он лезет внутрь IPSEC канала и как ему это запретить? &lt;br&gt;&lt;br&gt;Табличку из cisco document id 6209 поняли полностью?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Access-list блокирует IPSEC (daemon80)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/2083.html#5</link>
    <pubDate>Thu, 01 Dec 2016 05:24:52 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; interface FastEthernet0/0 &lt;br&gt;&amp;gt;&amp;gt;  ip address XX.XX.XX.XX 255.255.255.248 &lt;br&gt;&amp;gt;&amp;gt;  ip access-group FIREWALL in &lt;br&gt;&amp;gt;&amp;gt;  no ip mroute-cache &lt;br&gt;&amp;gt;&amp;gt;  duplex auto &lt;br&gt;&amp;gt;&amp;gt;  speed auto &lt;br&gt;&amp;gt;&amp;gt;  no cdp enable &lt;br&gt;&amp;gt;&amp;gt;  crypto map aesmap &lt;br&gt;&amp;gt; Логично. Найдите cisco document id 6209. Там упор сделан на NAT, но &lt;br&gt;&amp;gt; из документа можно понять почему у вас так происходит.&lt;br&gt;&lt;br&gt;Что происходит в общем-то понятно. access-list видит на интерфейсе адрес 10.0.3.X и блокирует.&lt;br&gt;Вопрос зачем он лезет внутрь IPSEC канала и как ему это запретить?&lt;br&gt;</description>
</item>

<item>
    <title>Access-list блокирует IPSEC (Andrey)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/2083.html#4</link>
    <pubDate>Wed, 30 Nov 2016 18:17:02 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; без нее выше указанная беда.&lt;br&gt;&amp;gt;  deny ip any any log &lt;br&gt;&amp;gt; interface FastEthernet0/0 &lt;br&gt;&amp;gt;  ip address XX.XX.XX.XX 255.255.255.248 &lt;br&gt;&amp;gt;  ip access-group FIREWALL in &lt;br&gt;&amp;gt;  no ip mroute-cache &lt;br&gt;&amp;gt;  duplex auto &lt;br&gt;&amp;gt;  speed auto &lt;br&gt;&amp;gt;  no cdp enable &lt;br&gt;&amp;gt;  crypto map aesmap &lt;br&gt;&lt;br&gt;Логично. Найдите cisco document id 6209. Там упор сделан на NAT, но из документа можно понять почему у вас так происходит. &lt;br&gt;</description>
</item>

<item>
    <title>Access-list блокирует IPSEC (Roman)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/2083.html#3</link>
    <pubDate>Wed, 30 Nov 2016 14:58:08 GMT</pubDate>
    <description>gre over ipsec?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Access-list блокирует IPSEC (daemon80)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/2083.html#2</link>
    <pubDate>Wed, 30 Nov 2016 11:03:45 GMT</pubDate>
    <description>&amp;gt; Используя телеппатию, можно казать что у вас в access-list FIREWALL нет разрешения &lt;br&gt;&amp;gt; для протоколов входящих в группу IPSec.&lt;br&gt;&amp;gt; Либо показывайте конфигурации интерфейсов и ACL, либо самостоятельно.&lt;br&gt;&lt;br&gt;ip access-list extended FIREWALL&lt;br&gt; permit udp any any eq isakmp&lt;br&gt; permit udp any any eq non500-isakmp&lt;br&gt; permit esp any any&lt;br&gt; permit ahp any any&lt;br&gt; permit tcp any any eq 22&lt;br&gt; permit ip host &quot;Встречная-Cicso&quot; any&lt;br&gt; permit ip 10.0.3.0 0.0.0.255 any - Строка которую хочется выкинуть, но без нее выше указанная беда.&lt;br&gt; deny ip any any log&lt;br&gt;&lt;br&gt;interface FastEthernet0/0&lt;br&gt; ip address XX.XX.XX.XX 255.255.255.248&lt;br&gt; ip access-group FIREWALL in&lt;br&gt; no ip mroute-cache&lt;br&gt; duplex auto&lt;br&gt; speed auto&lt;br&gt; no cdp enable&lt;br&gt; crypto map aesmap&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Access-list блокирует IPSEC (Andrey)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/2083.html#1</link>
    <pubDate>Wed, 30 Nov 2016 10:23:23 GMT</pubDate>
    <description>&amp;gt; Есть две Cisco 2651XM между ними организован IPSEC туннель.&lt;br&gt;&amp;gt; При попытке повесить на внешний интерфейс ip access-group FIREWALL in блокируется внутренняя &lt;br&gt;&amp;gt; адресация сетей.&lt;br&gt;&amp;gt; *Nov 30 12:35:39: &#037;SEC-6-IPACCESSLOGDP: list FIREWALL denied icmp 10.0.3.2 -&amp;gt; 10.0.0.200 &lt;br&gt;&amp;gt; (0/0), 3 packets &lt;br&gt;&amp;gt; Решение: permit ip 10.0.3.2 0.0.0.255 any на внешнем интерфейсе естественно не устраивает. &lt;br&gt;&amp;gt; Вопрос: как запретить access-list&apos;у смотреть внутрь канала?&lt;br&gt;&lt;br&gt;Используя телеппатию, можно казать что у вас в access-list FIREWALL нет разрешения для протоколов входящих в группу IPSec. &lt;br&gt;Либо показывайте конфигурации интерфейсов и ACL, либо самостоятельно. &lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
