برخی اوقات سرویس وب سیستم Cisco Prime Infrastructure به دلیل رشد اطلاعات LOG در شاخه و کاهش شدید فضای دیسک متوقف شده و دسترسی به سرور مختل می گردد. در این شرایط با استفاده از وارد کردن دستور زیر در محیط Shell میتوان مشکل را برطرف کرد:
ncs reload
ncs start
پیکربندی تانل IP-SEC بصورت Site-To-Site VPN بر روی لینک Point To Point بین دو روتر سیسکو
سلام
مطلبی که امروز تو این پست خدمتتون ارائه می کنم در حقیقت بازخوانی روایتیست از ویدئوی آموزشی جناب آقای Eric Spengler که در آرشیو YouTube به آدرس https://www.youtube.com/watch?v=aJB0E3_C4dQ و به شیوه بسیار شیوا و روان و البته فقط در حد اطلاعات لازم و کافی ارائه شده است.
لذا در این قسمت ضمن بازخوانی مجدد مطالب این فیلم آموزشی، قصد دارم با تجزیه و تحلیل زوایای فنی دستورات بکار رفته در پیکربندی IP-SEC ، با دقت و تمرکز بیشتری بصورت گام به گام در صدد درک بهتر نحوه پیکربندی این مکانیزم امنیتی برآییم.
طبق اطلاعات عنوان شده در این ویدئو، پیکربندی تانل IP-SEC بصورت Site-To-Site VPN شامل 5 مرحله به شرح موارد زیر میباشد:
Step By Step configuration of site-to-site IP-SEC VPN tunnel:
!========== phase 1 ================================
crypto isakmp policy 10
encr aes 256
authentication pre-share
group 5
lifetime 3600
crypto isakmp key imanP@SS address 172.16.16.10
!
crypto ipsec security-association lifetime seconds 1800
!
!========== phase 2 ================================
crypto ipsec transform-set TRNFSiman esp-aes 256 esp-sha-hmac
!========== phase 3 ================================
crypto map CMAP 10 ipsec-isakmp
set peer 172.16.16.10
set security-association lifetime seconds 900
set transform-set TRNFSiman
match address 123
!========== phase 4 ================================
access-list 123 permit ip 192.168.1.0 0.0.0.255 192.168.51.0 0.0.0.255
!========== phase 5 ================================
ip route 192.168.51.0 255.255.255.0 FastEthernet0/0
!========== Last step ==============================
TEHRAN(config)#interface fastEthernet 0/1
TEHRAN(config-if)#crypto map CMAP
جهت ارزیابی و پایش وضعیت تانل و بررسی ترافیک انتقال داده شده از روی آن می توانید از دستورات زیر استفاده کنید:
Room(config)#aaa new-model
Room(config)#tacacs-server host 192.168.1.10 key 0 mypass
Room(config)#aaa authentication login default group tacacs+ local enable
در مرحله بالا با وارد نمودن کلمه default به سوئیچ می فهمانیم که در فرایند احراز هویت ابتدا به سراغ سرور tacacs+ رفته، اگر آن سرور در دسترس نبود به سراغ یوزر های تعریف شده در داخل سوئیچ یا سرور برود و اگر چنین یوزری تعریف نشده بود می تواند از طریق پرسیدن کلمه عبور Enable نسبت به احراز هویت کاربر اقدام نماید.
-------------------------------------------------------------------------------------------------------------------------------------
در این سناریو، وضعیت ارتباطی دو شبکه LAN مربوط به دو Branch Office به نحوی پیکربندی شده که یک بسته اطلاعات برای انتقال از یک Branch به Branch دیگر ملزم به عبور از روتر های شرکت مخابرات خواهد بود. از آنجا که شرکت مخابرات تعهدی در قبال ترانزیت بسته های اطلاعات مشتریان با Source IP شبکه محلی مشتریان ندارد، لذا جهت ارتباط کلاینت های داخل شبکه های محلی دو راهکار پیش رو خواهد بود. راه اول استفاده از مکانیزم Duble NAT میباشد که در ترافیک بالا باعث ایجاد Load بسیار زیادی بر روی CPU روتر ها خواهد شد. راه دوم ایجاد یک Tunnel مجازی بصورت Point To Point میان دو Border Router شبکه های محلی راه دور می باشد که در این بخش قصد دارم نحوه پیکربندی آن را بصورت Step by step تشریح نمایم.
تشریح صورت مسئله:
برای واضح تر شدن صورت مسئله، به دیاگرام زیر توجه کنید. در این سناریو دو کاربر iman و armin می خواهند بدون توجه به پیچیدگی شبکه WAN بر قرار شده میان دو Branch Office دو سوی شبکه intranet، با یکدیگر ارتباط بر قرار کنند. در دیاگرام زیر NET ID مربوط به هر Branch Office مشخص و اطلاعات NET ID شبکه WAN بر روی هر Router درج شده.
هدف از اجرای Tunnel Channel بر روی بستر WAN مهیا شده، برقراری امکان دسترسی مستقیم کلاینت Armin به کلاینت Iman با Source IP شبکه LAN سمت چپ دیاگرام می باشد.
مرحله اول : ایجاد اینترفیس Tunnel
برای ایجاد اینترفیس Tunnel دستورات زیر را خط به خط در مود Configuration روتر وارد کنید:
دقت کنید در قطعه کد زیر، دستورات برای پیکربندی روتر سمت چپ (Armin) تنظیم شده و دقیقا همین پیکربندی برای روتر سمت راست (Iman) نیز با رعایت تغییرات لازم در آدرس های Source و Destination لازم است. در ضمن IP Address سمت دیگر باید 10.10.10.2 تنظیم شود.
Left router :
interface Tunnel0 description Tunnel Over WAN(iman-armin) ip address 10.10.10.1 tunnel source 217.219.47.1 tunnel destination 85.185.93.1
Right router :
interface Tunnel0 description Tunnel Over WAN(iman-armin) ip address 10.10.10.2 tunnel source 85.185.93.1 tunnel destination 217.219.47.1