The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"доступ к сайту rabota.ua"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Маршрутизаторы CISCO и др. оборудование. (Диагностика и решение проблем)
Изначальное сообщение [ Отслеживать ]

"доступ к сайту rabota.ua"  +/
Сообщение от astaldo131email (ok), 23-Июл-18, 11:24 
Есть сеть магазинов(cisco 871) с центральным офисом(cisco 2911). Подключаються по впн с ipsec. В магазинах закрыт доступ ко всему, только сервер и внутрешняя сеть. Весь трафик проходит через центральный офис с proxy squid. Поставили задачу открыть доступ к сайтам поиска работников. Сайт work.ua без проблем работает через прокси, а вот rabota.ua какая то ахинея-без картинок. Пробовал и мимо прокси ганять, в ацл прописывал
permit ip host xxx.xxx.xxx.xxx host 62.149.24.180 -тоже самое
а когда пишу permit ip host xxx.xxx.xxx.xxx any то все норм отображатся. Вывод-циска что-то блокирует, возможно порт или хз что, не могу разобраться. Помогите плз


r-ka#sh run
Building configuration...

Current configuration : 7715 bytes
!
! Last configuration change at 07:09:22 UTC Mon Jul 23 2018 by toor
version 15.1
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname r-ka
!
boot-start-marker
boot-end-marker
!
!
logging buffered 51200 warnings
!
no aaa new-model
!
memory-size iomem 10
crypto pki token default removal timeout 0
!
crypto pki trustpoint TP-self-signed-2830144771
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2830144771
revocation-check none
rsakeypair TP-self-signed-2830144771
!
!
crypto pki certificate chain TP-self-signed-2830144771
certificate self-signed 01
3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32383330 31343437 3731301E 170D3133 30313239 31383335
30385A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 38333031
34343737 3130819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100AEDF 6C8BEDF9 E2E122FE 2305146B 2355C9F9 91FF2E9E B226534B F7F115D5
1B2B6805 E1094EA2 70AD455C AF250BB8 9228E497 09716712 E14447FF B33319BF
262F3268 2D482E03 13B43BDF 66813DA5 1A2C87F0 AD1713DD D3D04BDF 2AC84613
241009AD 08EF9BAD 03214195 6DBA231B 02407B39 8DD6F1B9 E882B188 8D736DB2
FB870203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603
551D2304 18301680 14B6B672 CAE7836C C0B2AA87 98E7FA36 64A8626E A8301D06
03551D0E 04160414 B6B672CA E7836CC0 B2AA8798 E7FA3664 A8626EA8 300D0609
2A864886 F70D0101 05050003 81810061 D09C20BA 3E773B30 291E80CF 9A57F622
27C21153 0398402A DFCCB763 D4FDD82F EC36C76A CC5EF940 ABB01CA4 9E52FBF9
AB128E4A E80E4C5C A2075E62 434F0E3F 9AFC21CD 1C59C63D C69A63CC 82EA0856
737DC6F4 5F741050 30E169EB AF282532 0F37BFD2 43B97F28 1215C32F A58C27F4
C95DA3C6 A39D9DF7 946F98B8 56D2D8
quit
ip source-route
!
!
!
!
!
ip cef
ip domain name 11111
ip name-server 192.168.0.11
ip inspect name SDM_LOW dns
ip inspect name SDM_LOW ftp
ip inspect name SDM_LOW h323
ip inspect name SDM_LOW https
ip inspect name SDM_LOW icmp
ip inspect name SDM_LOW imap
ip inspect name SDM_LOW pop3
ip inspect name SDM_LOW netshow
ip inspect name SDM_LOW rcmd
ip inspect name SDM_LOW realaudio
ip inspect name SDM_LOW rtsp
ip inspect name SDM_LOW esmtp
ip inspect name SDM_LOW sqlnet
ip inspect name SDM_LOW streamworks
ip inspect name SDM_LOW tftp
ip inspect name SDM_LOW tcp
ip inspect name SDM_LOW udp
ip inspect name SDM_LOW vdolive
no ipv6 cef
!
!
multilink bundle-name authenticated
license udi pid CISCO881-SEC-K9 sn FCZ1705C1Z0
!
!
username toor privilege 15 secret 4 Z36zR.KjAhQVbjJ7b0bCDVGU3IZeQILto.3Cqjd17g6
!
!
!
!
!
!
crypto isakmp policy 2
encr aes
authentication pre-share
group 2
crypto isakmp key 11111111111 address XXX.XXX.XXX.XXX
!
!
crypto ipsec transform-set IPSEC-TRANS esp-aes esp-sha-hmac
mode transport
!
crypto ipsec profile IPSEC-VTI-PROF
set transform-set IPSEC-TRANS
!
!
!
!
!
!
interface Tunnel0
description TO-OFFICE
ip address 10.1.1.42 255.255.255.252
ip mtu 1400
ip virtual-reassembly in
ip tcp adjust-mss 1360
keepalive 10 3
tunnel source FastEthernet4
tunnel mode ipsec ipv4
tunnel destination XXX.XXX.XXX.XXX
tunnel protection ipsec profile IPSEC-VTI-PROF
!
interface FastEthernet0
no ip address
!
interface FastEthernet1
no ip address
!
interface FastEthernet2
no ip address
!
interface FastEthernet3
no ip address
!
interface FastEthernet4
description $ETH-WAN$
ip address YYY.YYY.YYY.YYY 255.255.255.224
no ip redirects
no ip unreachables
no ip proxy-arp
ip flow ingress
ip nat outside
ip virtual-reassembly in
duplex auto
speed auto
!
interface Vlan1
description $ETH_LAN$
ip address 192.168.1.161 255.255.255.240
ip access-group 101 in
no ip redirects
no ip unreachables
no ip proxy-arp
ip flow ingress
ip nat inside
ip virtual-reassembly in
ip tcp adjust-mss 1412
!
ip forward-protocol nd
ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
!
ip nat inside source route-map SDM_RMAP_2 interface FastEthernet4 overload
ip route 0.0.0.0 0.0.0.0 ZZZ.ZZZ.ZZZ.ZZZ permanent
ip route 192.168.0.0 255.255.0.0 Tunnel0
!
access-list 101 remark auto generated by SDM firewall configuration
access-list 101 remark SDM_ACL Category=1
access-list 101 permit ip host 192.168.1.162 89.184.64.0 0.0.21.255
access-list 101 permit ip any host AAA.AAA.AAA.AAA
access-list 101 permit ip any host 62.149.24.180
access-list 101 remark office
access-list 101 permit ip any 192.168.0.0 0.0.255.255
access-list 101 deny ip host 255.255.255.255 any
access-list 101 deny ip 127.0.0.0 0.255.255.255 any
access-list 102 permit ip any host 185.157.77.177
access-list 102 permit ip host 192.168.1.162 89.184.64.0 0.0.21.255
access-list 102 permit ip any 192.168.0.0 0.0.255.255
access-list 102 deny ip 192.168.3.0 0.0.0.255 any
access-list 102 deny ip 10.1.1.0 0.0.0.3 any
access-list 102 deny ip host 255.255.255.255 any
access-list 102 deny ip 127.0.0.0 0.255.255.255 any
access-list 104 permit ip 192.168.1.160 0.0.0.15 any
no cdp run
!
!
!
!
route-map SDM_RMAP_2 permit 1
match ip address 104

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по ответам | RSS]

1. "доступ к сайту rabota.ua"  +/
Сообщение от Аноним (1), 23-Июл-18, 12:23 
> Вывод-циска что-то блокирует, возможно порт или хз что, не могу разобраться.
> Помогите плз

Смотрите исходники страниц проблемного сайта либо логи прокси про обращении к нему. 146% что содержимое сайта загружается с разных источников, отслеживайте и открывайте до достижения результата.
В современном уэб-пространстве редко когда удается обойтись открытием 1 адреса на 1 сайт...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "доступ к сайту rabota.ua"  +2 +/
Сообщение от eRIC (ok), 23-Июл-18, 13:18 
> Сайт work.ua без проблем
> работает через прокси, а вот rabota.ua какая то ахинея-без картинок. Пробовал
> и мимо прокси ганять, в ацл прописывал
> permit ip host xxx.xxx.xxx.xxx host 62.149.24.180 -тоже самое
> а когда пишу permit ip host xxx.xxx.xxx.xxx any то все норм отображатся.
> Вывод-циска что-то блокирует, возможно порт или хз что, не могу разобраться.
> Помогите плз

одним ACL не открыть потому что rabota.ua расположена в облачных ресурсах где используются дополнительные адреса и CDN ресурсы: images.cf-rabota.com.ua, logo-frankfurt.cf-rabota.com.ua, d3r3v3xnalu9ia.cloudfront.net и т.д.

вот и получается у вас что сам основной rabota.ua открывается, а что подтягивается с различных других ресурсов нет (потому что режутся по ACL в Cisco). пустите через SQUID и в нем возможно попробовать открыть ресурсу на *.rabota.ua

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "доступ к сайту rabota.ua"  +/
Сообщение от astaldo131email (ok), 23-Июл-18, 13:23 

> вот и получается у вас что сам основной rabota.ua открывается, а что
> подтягивается с различных других ресурсов нет (потому что режутся по ACL)

спс)) есть какое-то решение, или нужно тупо посмотреть все ресурсы в коде сайта и добавить их все в исключения?

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "доступ к сайту rabota.ua"  +/
Сообщение от astaldo131email (ok), 23-Июл-18, 14:36 

> Вывод-циска что-то блокирует, возможно порт или хз что, не могу разобраться.
> Помогите плз

Победил проблему следующим образом-добавил в исключения прокси эти ресурсы
.rabota.ua .rabota.kharkov.ua .gde-default.hit.gemius.pl .d3r3v3xnalu9ia.cloudfront.net .images.cf-rabota.com.ua  .ssl.googleanalytics.com .css.rabota.com.ua .googletagservices.com .stats.g.doubleclick.net .logo-frankfurt.cf-rabota.com.ua

Может еще кому то придется заниматься такой ерундой:)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "доступ к сайту rabota.ua"  +/
Сообщение от Casper5011email (?), 12-Ноя-18, 16:34 

> Может еще кому то придется заниматься такой ерундой:)

Спасибо тебе, добрый человек! Ситуация один в один.
Добавил перечень адресов в исключения squid - и всё заработало.


Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "доступ к сайту rabota.ua"  +/
Сообщение от astaldo131 (ok), 12-Ноя-18, 17:14 
пжлст)


Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру