Добрый день!
Возникла необходимость включения в сеть второго ядра Cisco, и, что логично, подружить его с UTM5 Netup, а именно произвести настройки для автоматической блокировки пользователей.
UTM5 Netup стоит на сервере с ОС Windows Terminal Server, сборка - 5.2.1-005. Встречал на сайте решения данного вопроса, к примеру - viewtopic.php?t=7396&start=0&postdays=0&postorder=as%F1.
Пробовал настраивать по данной схеме - никаких результатов. В логах файервола записи по переданным параметрам второй кошке отсутствуют.
На сколько я понял, в данном примере, сборка UTM5 не для операционных сисем Windows.
Содержимое файла rfw5.cfg:
---------------------------------------------------------
firewall_type=cisco
firewall_path=/sbin/iptables
cisco_ip=10.1.1.50
rfw_name=10.1.1.50
core_host=127.0.0.1
core_port=12758
rfw_login=init
rfw_password=poison-init
log_level=3
log_file_main=log\rfw.log
log_file_debug=log\rfw.log
log_file_critical=log\rfw.log
---------------------------------------------------------
Может кто сталкивался с похожей задачей, пожалуйста, отпишитесь
UTM и два брандмауэра Cisco
-
- Сообщения: 4
- Зарегистрирован: Вт дек 06, 2011 07:51
-
- Сообщения: 4
- Зарегистрирован: Вт дек 06, 2011 07:51
В логах rwf.log:
...
?Debug : Dec 07 08:23:02 StreamFirewall: Got ping from core. Sending reply...
?Debug : Dec 07 08:23:32 StreamFirewall: Got ping from core. Sending reply...
?Debug : Dec 07 08:24:02 StreamFirewall: Got ping from core. Sending reply...
То бишь, ничего...
Создано два конфигурационных файла:
rfw5.cfg:
---------------------------------------------------------
firewall_type=cisco
firewall_path=/sbin/iptables
cisco_ip=10.1.1.50
rfw_name=10.1.1.50
core_host=127.0.0.1
core_port=12758
rfw_login=init
rfw_password=poison-init
log_level=3
log_file_main=log\rfw.log
log_file_debug=log\rfw.log
log_file_critical=log\rfw.log
---------------------------------------------------------
rfw5_с2.cfg (для второй подключаемой циски):
---------------------------------------------------------
firewall_type=cisco
firewall_path=/sbin/iptables
cisco_ip=10.10.10.3
rfw_name=10.10.10.3
core_host=127.0.0.1
core_port=12758
rfw_login=init
rfw_password=poison-init
log_level=3
log_file_main=log\rfw.log
log_file_debug=log\rfw.log
log_file_critical=log\rfw.log
---------------------------------------------------------
Взаимодействие UTM5 Netup с первой циской в логах:
...
?Debug : Dec 06 22:59:31 StreamFirewall: Got ping from core. Sending reply...
?Debug : Dec 06 23:00:00 StreamFirewall: Got 'exec' command...
?Debug : Dec 06 23:00:00 FWCntl: Send rule<access-template 199 test1 host 10.2.40.238 any> to remote cisco <10.1.1.50>
?Debug : Dec 06 23:00:00 FWCntl: Call RSH: host 10.1.1.50, port 514, login xxxxxx, pass xxxxxx, cmd access-template 199 test1 host 10.2.40.238 any
...
...
?Debug : Dec 07 08:23:02 StreamFirewall: Got ping from core. Sending reply...
?Debug : Dec 07 08:23:32 StreamFirewall: Got ping from core. Sending reply...
?Debug : Dec 07 08:24:02 StreamFirewall: Got ping from core. Sending reply...
То бишь, ничего...
Создано два конфигурационных файла:
rfw5.cfg:
---------------------------------------------------------
firewall_type=cisco
firewall_path=/sbin/iptables
cisco_ip=10.1.1.50
rfw_name=10.1.1.50
core_host=127.0.0.1
core_port=12758
rfw_login=init
rfw_password=poison-init
log_level=3
log_file_main=log\rfw.log
log_file_debug=log\rfw.log
log_file_critical=log\rfw.log
---------------------------------------------------------
rfw5_с2.cfg (для второй подключаемой циски):
---------------------------------------------------------
firewall_type=cisco
firewall_path=/sbin/iptables
cisco_ip=10.10.10.3
rfw_name=10.10.10.3
core_host=127.0.0.1
core_port=12758
rfw_login=init
rfw_password=poison-init
log_level=3
log_file_main=log\rfw.log
log_file_debug=log\rfw.log
log_file_critical=log\rfw.log
---------------------------------------------------------
Взаимодействие UTM5 Netup с первой циской в логах:
...
?Debug : Dec 06 22:59:31 StreamFirewall: Got ping from core. Sending reply...
?Debug : Dec 06 23:00:00 StreamFirewall: Got 'exec' command...
?Debug : Dec 06 23:00:00 FWCntl: Send rule<access-template 199 test1 host 10.2.40.238 any> to remote cisco <10.1.1.50>
?Debug : Dec 06 23:00:00 FWCntl: Call RSH: host 10.1.1.50, port 514, login xxxxxx, pass xxxxxx, cmd access-template 199 test1 host 10.2.40.238 any
...
- Chrst
- Сообщения: 370
- Зарегистрирован: Пт май 11, 2007 09:28
- Откуда: Медиахолдинг "ЛеККС"
- Контактная информация:
Re: UTM и два брандмауэра Cisco
Работает по данной схеме с 6-ю BRAS. На каждый NAS запускается своя копия utm5_rfw со своим конфигом.valeriy_sd писал(а):Может кто сталкивался с похожей задачей, пожалуйста, отпишитесь
В административной панели фаерволы необходимые все заведены ?
-
- Сообщения: 4
- Зарегистрирован: Вт дек 06, 2011 07:51
Re: UTM и два брандмауэра Cisco
- ключевая фраза, спасибо больше! Все получилось!Chrst писал(а):На каждый NAS запускается своя копия utm5_rfw со своим конфигом.
Ранее, после выполнения в командной строке команды запуска второй копии utm5_rfw, я закрыл само окно командной строки... Что привело к завершению второго процесса utm5_rfw В диспетчер задач глянуть видно сразу было не судьба)))) Не закрывая консоль - все ок!
Сейчас бы еще разобраться в том, можно ли вторую копию запускать как службу? Чтобы удобнее было ее запускать да и чтобы окно консоли постоянно не висело
нужно еще создать копии исполняемых скриптов rfw в папке /binРанее, после выполнения в командной строке команды запуска второй копии utm5_rfw, я закрыл само окно командной строки... Что привело к завершению второго процесса utm5_rfw В диспетчер задач глянуть видно сразу было не судьба)))) Не закрывая консоль - все ок!
/bin/utm5_rfw_c2 и /bin/safe_utm5_rfw_c2
во втором конфиге указать путь к pid файлу второго процесса
и отредактировать файл safe_utm5_rfw_c2
-
- Сообщения: 4
- Зарегистрирован: Вт дек 06, 2011 07:51