Назад | Перейти на главную страницу

Что делает команда Cisco ASA «доступ к управлению»?

Я работаю с Cisco ASA 5510. Я изменил интерфейс управления на другой интерфейс. Я использовал команду "management-access", чтобы новый интерфейс заработал, но старый интерфейс продолжает работать. Поэтому я не уверен, что делает эта команда. Я думал, что это позволит использовать только выбранный интерфейс для веб-интерфейса и SSH, но это не так. Так что он делает?

В management-access Команда немного ошибочна - она ​​не определяет, какой интерфейс может получать трафик управления.

Управляющий трафик (какие интерфейсы он прослушивает и какие адреса разрешены) контролируется http и ssh команды (telnet тоже, но оставь это!):

http server enable
http 10.0.0.0 255.0.0.0 inside
ssh version 2
ssh 10.0.0.0 255.0.0.0 inside

Обратите внимание, что эта конфигурация не включать management-access команда, но работает нормально. Moreso, только один management-access интерфейс может существовать, но несколько интерфейсов можно легко указать в вашем http и ssh команды, позволяющие трафику проходить через любое количество желаемых интерфейсов.


Итак, что за management-access команда действительно делать?

Хорошо, Cisco говорит что это просто, когда вам нужно управлять устройством с дальней стороны VPN-туннеля:

Эта команда позволяет вам подключаться к интерфейсу, отличному от того, с которого вы вошли в ASA, при использовании полного туннеля IPSec VPN или клиента SSL VPN (AnyConnect 2.x client, SVC 1.x) или через IPSec между сайтами. туннель. Например, если вы входите в ASA из внешнего интерфейса, эта команда позволяет вам подключиться к внутреннему интерфейсу с помощью Telnet, или вы можете пропинговать внутренний интерфейс при входе из внешнего интерфейса.

Но это еще не все; эта команда также важна, когда межсетевой экран является инициатором трафика, который также должен пересекать интерфейсы (например, для инкапсуляции через туннель VPN).


Скажем, у меня есть внутренний интерфейс 198.51.100.1 и внешний интерфейс 203.0.113.1. У него есть VPN-туннель с локальной сетью 198.51.100.0/24 и удаленной сетью 192.0.2.0/24.

У меня есть сервер системного журнала на другой стороне туннеля, которому я хочу, чтобы ASA отправлял свои журналы. Я настраиваю его так:

logging enable
logging host outside 192.0.2.15
logging trap debugging

И это крушение поезда. Мои пакеты системного журнала отправляются с источником адреса внешнего интерфейса, пытаясь использовать мой следующий переход в сети 203.0.113.0/24, чтобы перейти к моему частному IP-пространству на другой стороне туннеля. Но они не в туннеле, они в виде открытого текста пытаются маршрутизировать через общедоступный Интернет и сразу же теряются первым маршрутизатором, который видит, что мой удаленный частный диапазон 192.0.2.0/24 не является допустимым маршрутом в Интернете. .

Проблема заключается в том, что когда исходный интерфейс в пакетах системного журнала назначается внешним, адрес этого интерфейса используется для отправки пакетов. Адресатом пакетов по-прежнему является 192.0.2.15 (который находится в удаленной сети VPN-туннеля), но они получены из 203.0.113.1, что не соответствует криптографическому ACL-списку VPN-туннеля; это не в локальной сети IPSec.

Однако при такой настройке:

logging enable
logging host inside 192.0.2.15
logging trap debugging
management-access inside

В management-access команда разрешает трафик, отправляемый на этот интерфейс, а также отправляемый трафик из этот интерфейс, чтобы немедленно перейти к другому интерфейсу вместо прямого входа / выхода из внутреннего интерфейса. Адрес источника установлен правильно, криптографический ACL-список совпадает, и трафик проходит через VPN-туннель, как и предполагалось.

management-access предоставляет доступ для управления вашим устройством через определенный интерфейс. Вам нужно будет добавить строку «нет доступа к управлению», чтобы остановить доступ из вашего старого интерфейса.

Я считаю, что команда доступа к управлению действительна только для одного интерфейса, так что применение ее «внутри» удаляет ее «снаружи» или «внутри2». Кроме того, он используется только для управления через туннели VPN.