Взаимодействие ISA и CISCO PIX Firewall

Вопросы связанные с установкой и использованием межсетевых экранов (Firewall) и прокси серверов(Proxy) в сети организации.

Модератор: Модераторы

Новый участник
Сообщения: 9
Зарегистрирован: 27 янв 2005, 14:32

Сообщение DVG » 27 янв 2005, 15:28

Уважаемые коллеги, я админ начинающий, поэтому вопрос наверное глупый. В общем мне в наследство досталась сетка в которой присутствует ISA на W2000server. Между внешним интерфесом ISA и Интернетом находится CISCO PIX 501. Cразу скажу, что PIX убрать невозможно - это основное требование головного офиса. Сетка рабочая, интернет доступен. Так вот возникла проблема в создании VPN между головным офисом компании и моей конторой. Дело в том, что ISA не пропускает пинги от PIXа во внутреннюю сетку. Научите пожалуйста как настроить ISA для выполнения этой задачи.

Он здесь живет
Сообщения: 2394
Зарегистрирован: 19 дек 2003, 20:43
Откуда: Москва

Сообщение Harry33 » 27 янв 2005, 16:00

DVG
А как настроен сам PIX ? И кто им управляет?
Знания, которые нельзя применить - бесполезны

Новый участник
Сообщения: 9
Зарегистрирован: 27 янв 2005, 14:32

Сообщение DVG » 27 янв 2005, 17:29

Что в настройках PIXа Вас интересует конкретно? ИМХО дело тут не в настройках пикса, поскольку я непосредственно с PIXa (при помощи терминала конечно) отправляю пинги. Интернетовские IP с PIXа пингуются, внешний интерфейс ISA сервера пингуется, а все что находится за внутренним интерфейсом ISA - нет. По сути есть две подсетки - одна с внутренней стороны ISA, другая между ISA и PIXом. Вопрос в том, как настроить ISA, чтобы пинги поступающие от PIXa (а по сути из одной подсети) ISA пропускала туда (в другую подсеть) и обратно беспрепятственно.

Он здесь живет
Сообщения: 2394
Зарегистрирован: 19 дек 2003, 20:43
Откуда: Москва

Сообщение Harry33 » 27 янв 2005, 19:11

DVG
При установленном VPN соединнии не пингуется?
Знания, которые нельзя применить - бесполезны

Он здесь живет
Сообщения: 2394
Зарегистрирован: 19 дек 2003, 20:43
Откуда: Москва

Сообщение Harry33 » 27 янв 2005, 19:22

DVG
Схема такая?
Internet--PIX----ISA---LAN
В каких сегментах какие IP адреса используются (частные/общие)?
Если я правильно понял между ISA и PIX находится DMZ с реальными адресами, а за ISA находится LAN с частным диапазоном адресов.

Если пинг не проходит при установленном VPN соединении то надо смотреть tracert где затыкается и что при этом с маршрутизацией.

Пинг из внешней сети во внутреннюю при текущей конфигурации сквозь ISA не пройдут по определению так как
1. Частные IP адреса не маршрутизируются в интеренете.
2. При такой конфигурации на ISA исполняется NAT (вернее PAT).
Знания, которые нельзя применить - бесполезны

Активный пользователь
Сообщения: 1134
Зарегистрирован: 19 июл 2004, 11:30
Откуда: Москва

Сообщение biruk » 27 янв 2005, 19:29

а вообще, зачем тебе isa если есть пикс?
vpn легко настраивается на pix'е с аутентификацией через ias (ms radius).

вот еще скажи, какой ip на внешнем интерфейсе isa?
если реальный, то тебе достаточно будет пропустить через пикс протоколы
ip=50,51 и udp/500 для ipsec
и ip=47 и tcp/1723 для pptp

а если из частной сети то увы...

и причем тут пинги?
Trust me - i know what i’m doing © Sledge Hummer

Новый участник
Сообщения: 9
Зарегистрирован: 27 янв 2005, 14:32

Сообщение DVG » 28 янв 2005, 07:34

Harry33
>При установленном VPN соединнии не пингуется?

VPN еще не установлена. Дело в том,что VPN в данный момент конфигурирует человек из головного офиса, я ему открыл SSH на PIXе.

Цитата
Схема такая?
Internet--PIX----ISA---LAN
В каких сегментах какие IP адреса используются (частные/общие)?
Если я правильно понял между ISA и PIX находится DMZ с реальными адресами, а за ISA находится LAN с частным диапазоном адресов.
[/quote]


Да правильно, схема именно такая. За ISA сетка с диапазоном 192.168.13.0 Между ISA и PIX сетка тоже с частным диапазоном 192.168.15.0 (в соотвествии с мануалом на PIX правильнее было бы 192.168.1.0, но думаю это роли не играет).

Я вообще не совсем понимаю, суть схемы. Я полагал, что должно быть примерно так LAN(филиала)--->ISA(ф.)--->PIX(ф.)-vpn->PIX (центрального офиса)--->????(какой-то тип файрвола/маршрутизатора)--->LAN (ц.о.), поэтому мне не понятно зачем нужна VPN между PIXом и моей локалкой. Или придется делать еще и VPN между PIXом и моей локальной сетью на ISA? Как тогда будут взаимодействовать VPN между PIXами моим и центрального офиса и VPN на моем ISA?

byruk
Могу объяснить, почему сеть была сконфигурирована именно так (с использованием ISA). Объяснение простое - центральный офис потребовал немедленно установить VPN через PIX, был закуплен PIX 501, интернет отрублен от внешнего интерфейса ISA и воткнут в PIX, соотвественно был перенастроен внешний интерфейс ISA. Интернет заработал и все обрадовались. Лимит времени в филиале очень жесткий, об отключении от интернета можно говорить только на время пара часов рано утром и пара часов поздно вечером. Поэтому и был выбран путь наиболее быстрой интеграции PIXa в сеть филиала.
А вот фразы "достаточно будет пропустить через пикс протоколы ip=50,51 и udp/500 для ipsec
и ip=47 и tcp/1723 для pptp" я, извините, не понял. Говорю же PIX я впервые увидел три дня назад, а о существовании ISA месяц назад я вообще не подозревал. Так, что если можно, то поподробнее.
Он здесь живет
Сообщения: 2394
Зарегистрирован: 19 дек 2003, 20:43
Откуда: Москва

Сообщение Harry33 » 28 янв 2005, 09:50

DVG
Цитата
VPN еще не установлена. Дело в том,что VPN в данный момент конфигурирует человек из головного офиса, я ему открыл SSH на PIXе.
[/quote]


Цитата
Интернетовские IP с PIXа пингуются, внешний интерфейс ISA сервера пингуется, а все что находится за внутренним интерфейсом ISA - нет.
[/quote]


Ты уж извини, но это чистой воды RTFM.
Не должны пинговаться внутренние по отношению к ISA хосты из внешней по отношению к ISA сети. Не должны по определению и по логике работы. ISA - это не просто маршрутизатор а как минимум FW одна из основных функций которого является защита внутренней сети. Кроме того на ISA выполняется динамический NAT.

Мало того, если будят поднят VPN между PIX (нужен он для шифрования трафика, передаваемого по открытым каналам) и в этом случае ISA не даст тебе пинговать снаружи внутренние хосты и соответственно VPN канал не обеспечит связь внутренних сегментов сети. Для того чтобы ISA пропускала требуемый трафик во внутреннюю сеть необходимо сделать одно из двух
1. Переустановить ISA в режим PROXY
2. Настроить VPN между PIX и ISA и на PIX роутинг между двумя VPN
Знания, которые нельзя применить - бесполезны

Новый участник
Сообщения: 9
Зарегистрирован: 27 янв 2005, 14:32

Сообщение DVG » 28 янв 2005, 11:51

Извиняюсь за свою безграмотность, но книжек по ISA у меня нет, да и времени собственно тоже, как переустановить ISA в режим прокси? Надо будет полностью сносить ISA, или достаточно переконфигурировать существующий экземпляр? Если "Да" то как ? Отключать службу Firewall я в ISA уже пробовал - ни к чему хорошему это не приводит, перестает работать почта и всякие ICQ, MSN и т.п.

Он здесь живет
Сообщения: 2394
Зарегистрирован: 19 дек 2003, 20:43
Откуда: Москва

Сообщение Harry33 » 28 янв 2005, 12:36

DVG
Цитата
ак переустановить ISA в режим прокси? Надо будет полностью сносить ISA, или достаточно переконфигурировать существующий экземпляр? Если "Да" то как ?
[/quote]

Переустановить ISA в требуемом режиме.
Тут не все так просто. Все зависит от того, для каких целей в настоящий момент используется ISA (Доступ в интернет, публикация внутренних ресурсов и т.д.).
Судя по твоей конфигурации ISA преобразует один внутренний диапазон в другой внутренний диапазон, следовательно о публоикации ресурсов без дополнительных настроек PIX речь не идет.
В любом случае то что останется от ISA при переводе ее в режим прокси и настройки маршрутизации между снутренним и внешним интерфейсами ничего примечательного с точки зрения обеспечения безопасности не представляет. Поэтому как вариант, можно вообще отказаться от ISA сервера.
Если все же планируется оставить ISA, то так же можно поступить несколькими способами.
1. Переустановить ISA в режиме прокси и настроить на ней правила маршрутизации между внешней и внутренней по отношению к ISA подсетями.
2. Снести ISA, снять с нее внешний сетевой адаптер. Установить ISA в режиме прокси. Присвоить inside интерфейсу PIX IP адрес из внутренней сети и назначить его шлюзом по умолчанию для ISA сервера. При этом у всех клиентов шлюзом и прокси будет ISA а у ISA шлюзом PIX.
3. Оставить все как есть, но настроить ISA на прием VPN соединения от PIX. В этом случае у тебя получится следующее
INTERNET---VPN-PIX-VPN-ISA-LAN
Знания, которые нельзя применить - бесполезны

След.

Вернуться в Межсетевые экраны (Firewall) и Прокси серверы (Proxy)

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 21