<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Настройка route-map, TCL, BGP</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/985.html</link>
    <description>Добрый день.&lt;br&gt;&lt;br&gt;Схема сети.&lt;br&gt;&lt;br&gt;Cisco 3825&lt;br&gt;2 провайдера, интернет от которых получаем по BGP.&lt;br&gt;Своя автономка.&lt;br&gt;&lt;br&gt;&lt;br&gt;Интернет клиентам раздаётся путём выделения каждому своего vlan-а.&lt;br&gt;&lt;br&gt;На просторах интернета найден скрипт, забирающий и парсящий реестр раз в сутки и создающий на его основе два access-листа. Один для nginx, второй для cisco.&lt;br&gt;На cisco создан access-list &quot;rzs&quot; а так же route-map на основе данного листа, заворачивающий весть трафик до определённых IP на хост с nginx, который выступает прокси-сервером.&lt;br&gt;&lt;br&gt;&#091;code&#093;&lt;br&gt;# show route-map rzs&lt;br&gt;route-map rzs, permit, sequence 1&lt;br&gt;  Match clauses:&lt;br&gt;    ip address (access-lists): rzs&lt;br&gt;  Set clauses:&lt;br&gt;    ip next-hop 1.2.3.4&lt;br&gt;  Policy routing matches: 0 packets, 0 bytes&lt;br&gt;&lt;br&gt;# show ip access-lists rzs&lt;br&gt;Extended IP access list rzs&lt;br&gt;    10 permit tcp any host 103.31.186.56 eq www 443&lt;br&gt;    20 permit tcp any host 103.31.186.73 eq www 443&lt;br&gt;    30 permit tcp any host 108.162.192.166 eq www 443&lt;br&gt;....&lt;br&gt;&#091;/code&#093;&lt;br&gt;&lt;br&gt;&lt;br&gt;Задача.&lt;br&gt;Ограничить всем клиентам доступ к определённым</description>

<item>
    <title>Настройка route-map, TCL, BGP (Egenius)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/985.html#14</link>
    <pubDate>Wed, 09 Oct 2013 04:52:32 GMT</pubDate>
    <description>&amp;gt; Так почему не заворачивать весь трафик?&lt;br&gt;&lt;br&gt;Ради пары десятков сайтов ?&lt;br&gt;Не вижу смысла.&lt;br&gt;&lt;br&gt;&amp;gt; Чините: может прошивка старая, может памяти мало?!!&lt;br&gt;&amp;gt; Просто так Cisco не зависает на NBAR; можно show ver ?&lt;br&gt;&lt;br&gt;&#091;code&#093;&lt;br&gt;#show version&lt;br&gt;Cisco IOS Software, 3800 Software (C3825-ADVIPSERVICESK9-M), Version 12.4(19), RELEASE SOFTWARE (fc1)&lt;br&gt;Technical Support: http://www.cisco.com/techsupport&lt;br&gt;Copyright (c) 1986-2008 by Cisco Systems, Inc.&lt;br&gt;Compiled Sat 01-Mar-08 01:27 by prod_rel_team&lt;br&gt;&lt;br&gt;ROM: System Bootstrap, Version 12.4(13r)T, RELEASE SOFTWARE (fc1)&lt;br&gt;&lt;br&gt;R1 uptime is 19 hours, 39 minutes&lt;br&gt;System returned to ROM by power-on&lt;br&gt;System restarted at 15:12:20 Ural Tue Oct 8 2013&lt;br&gt;System image file is &quot;flash:c3825-advipservicesk9-mz.124-19.bin&quot;&lt;br&gt;&lt;br&gt;&lt;br&gt;This product contains cryptographic features and is subject to United&lt;br&gt;States and local country laws governing import, export, transfer and&lt;br&gt;use. Delivery of Cisco cryptographic products does not imply&lt;br&gt;third-party authority to import, export, distribute or use encryption.&lt;br&gt;Importe</description>
</item>

<item>
    <title>Настройка route-map, TCL, BGP (IZh)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/985.html#13</link>
    <pubDate>Mon, 07 Oct 2013 10:03:47 GMT</pubDate>
    <description>И закрывать лучше урлы с кодом 451, здесь я с Гуглом согласен.&lt;br&gt;</description>
</item>

<item>
    <title>Настройка route-map, TCL, BGP (IZh)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/985.html#12</link>
    <pubDate>Mon, 07 Oct 2013 10:01:23 GMT</pubDate>
    <description>Не советую дёргать каждый день сохранение конфигурации.&lt;br&gt;Лучше анонсить нужные айпишники на какой-нибудь прокси, где по нужному url будет закрываться доступ.&lt;br&gt;</description>
</item>

<item>
    <title>Настройка route-map, TCL, BGP (QRSa)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/985.html#11</link>
    <pubDate>Mon, 07 Oct 2013 08:33:50 GMT</pubDate>
    <description>&amp;gt; Из того же дампа вытягивается список доменов и резолвятся их IP, на &lt;br&gt;&amp;gt; основе которых строится access=list для route-map-а. Именно трафик, идущий на эти &lt;br&gt;&amp;gt; IP роутится на машину с nginx и там уже nginx блокирует &lt;br&gt;&amp;gt; совпадающие URL, остальные проксирует как есть.&lt;br&gt;&lt;br&gt;Так почему не заворачивать весь трафик?&lt;br&gt;&lt;br&gt;&amp;gt; Просто циска повисла когда применил несколько правил используя NBAR.&lt;br&gt;&lt;br&gt;Чините: может прошивка старая, может памяти мало?!!&lt;br&gt;Просто так Cisco не зависает на NBAR; можно show ver ?&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Видимо я все же не вполне понимаю в чем задача... почему не &lt;br&gt;&amp;gt;&amp;gt; ограничивать доступ на прокси? А на него заворачивать весь нелокальный http-траффик...&lt;br&gt;&amp;gt; В принципе идея как раз в этом, только в качестве прокси nginx &lt;br&gt;&amp;gt; как более легкий.&lt;br&gt;&lt;br&gt;Так заворачивайте весь (!) трафик, в этом случае перенастройка cisco требоваться не будет.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Настройка route-map, TCL, BGP (Egenius)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/985.html#10</link>
    <pubDate>Mon, 07 Oct 2013 03:52:47 GMT</pubDate>
    <description>&amp;gt; Добрый день.&lt;br&gt;&amp;gt; Тогда я не понял, как Вы определяете список запрещенных сайтов? По IP-адресу? &lt;br&gt;&lt;br&gt;Список запрещённых сайтов парсится из дампа реестра и на его основе создаётся access-list, точнее rewrite-list для nginx. Пример:&lt;br&gt;&#091;code&#093;if ($url ~* &quot;0chan.hk/h/&quot;)&#123;rewrite ^(.*)$ /403.html;&#125;&#091;/code&#093;&lt;br&gt;&lt;br&gt;Из того же дампа вытягивается список доменов и резолвятся их IP, на основе которых строится access=list для route-map-а. Именно трафик, идущий на эти IP роутится на машину с nginx и там уже nginx блокирует совпадающие URL, остальные проксирует как есть.&lt;br&gt; &lt;br&gt;&amp;gt; Я полагаю, что если Вы фильтруете по URL - то NBAR единственный &lt;br&gt;&amp;gt; приемлемый вариант.&lt;br&gt;&amp;gt; ZBFW также использует NBAR, т.ч. в плане производительности не поможет.&lt;br&gt;&amp;gt; Как Вы определили, что NBAR &quot;сильно тормозит&quot;?&lt;br&gt;&lt;br&gt;Просто циска повисла когда применил несколько правил используя NBAR.&lt;br&gt;&lt;br&gt;&amp;gt; Видимо я все же не вполне понимаю в чем задача... почему не &lt;br&gt;&amp;gt; ограничивать доступ на прокси? А на него заворачивать весь нелокальный http-траффик... &lt;br&gt;&lt;br&gt;В принципе идея как р</description>
</item>

<item>
    <title>Настройка route-map, TCL, BGP (Egenius)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/985.html#9</link>
    <pubDate>Mon, 07 Oct 2013 03:46:30 GMT</pubDate>
    <description>&amp;gt; Писал по памяти, могут быть ошибки.&lt;br&gt;&amp;gt; Принцип понятен?&lt;br&gt;&lt;br&gt;Спасибо.&lt;br&gt;Попробую разобраться.&lt;br&gt;</description>
</item>

<item>
    <title>Настройка route-map, TCL, BGP (anonymous)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/985.html#8</link>
    <pubDate>Fri, 04 Oct 2013 15:54:18 GMT</pubDate>
    <description>fix:&lt;br&gt;exp_send &quot;show interfaces description&#092;r&quot;&lt;br&gt;&lt;br&gt;А далее, например, делаете цикл с построчным разбором:&lt;br&gt;&#091;CODE&#093;&lt;br&gt;#в первой паре строчек скорее всего будет мусор&lt;br&gt;set data &#091;split $expect_out(buffer) &quot;&#092;n&quot;&#093;&lt;br&gt;set dataLength &#091;llength $data&#093;&lt;br&gt;for &#123;set i 2&#125; &#123;$i&amp;lt;$dataLength&#125; &#123;incr i&#125; &#123;&lt;br&gt;  set line &#091;lindex $data $i&#093;&lt;br&gt;  #в tcl 8.5 можно использовать lassign, но на цисках обычно 8.3.4&lt;br&gt;  set ifName &#091;lindex $line 0&#093;&lt;br&gt;  set ifAdmStatus &#091;lindex $line 1&#093;&lt;br&gt;  set ifOperStatus &#091;lindex $line 2&#093;&lt;br&gt;  set ifDescr &#091;lindex $line 3&#093;&lt;br&gt;  puts stdout &quot;Found interface $ifName in state: $ifOperStatus&#092;($ifAdmStatus&#092;)&quot;&lt;br&gt;&#125;&lt;br&gt;&#091;/CODE&#093;&lt;br&gt;&lt;br&gt;Писал по памяти, могут быть ошибки.&lt;br&gt;Принцип понятен?&lt;br&gt;</description>
</item>

<item>
    <title>Настройка route-map, TCL, BGP (anonymous)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/985.html#7</link>
    <pubDate>Fri, 04 Oct 2013 12:41:35 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Добрый день!&lt;br&gt;&amp;gt;&amp;gt; Мне кажется, Вы нашли несколько нетривиальный подход к этой задаче.&lt;br&gt;&amp;gt; Нашёл то что лежало на поверхности.&lt;br&gt;&amp;gt; Если есть более удобный и простой способ решить поставленную задачу, буду благодарен &lt;br&gt;&amp;gt; за совет.&lt;br&gt;&lt;br&gt;Если Вы собираетесь фильтровать не по URL, а по ip, null route дает меньшую нагрузку, чем ACL. Хотя зная какой примерно объем трафика, можно предложить и другие решения. TPROXY, например.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Однако, если хочется сделать именно так, то данные, полученные expect&apos;ом, сохраняются в &lt;br&gt;&amp;gt;&amp;gt; массиве expect_out - элементы массива expect_out(buffer) (вся полученная/отброшенная &lt;br&gt;&amp;gt;&amp;gt; инфа, в завимости от выражения), expect_out(1,string) (соответствие первому подшаблону &lt;br&gt;&amp;gt;&amp;gt; регулярки), и так 2..9,string.&lt;br&gt;&amp;gt;&amp;gt; Подробнее в man expect.&lt;br&gt;&amp;gt;&amp;gt; Еще - парсить удобнее построчный вывод, к примеру, после вывода команды show &lt;br&gt;&amp;gt;&amp;gt; interfaces description.&lt;br&gt;&amp;gt; Если не трудно, приведите пример исходя из приведённого выше скрипта.&lt;br&gt;&amp;gt; Спасибо!&lt;br&gt;&lt;br&gt;Через expect:&lt;br&gt;&lt;br&gt;exp_send &quot;show interfaces description&quot;&lt;br&gt;expect &quot;#&quot;</description>
</item>

<item>
    <title>Настройка route-map, TCL, BGP (QRSa)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/985.html#6</link>
    <pubDate>Fri, 04 Oct 2013 05:32:00 GMT</pubDate>
    <description>Добрый день.&lt;br&gt;&lt;br&gt;Тогда я не понял, как Вы определяете список запрещенных сайтов? По IP-адресу?&lt;br&gt;Я полагаю, что если Вы фильтруете по URL - то NBAR единственный приемлемый вариант.&lt;br&gt;&lt;br&gt;ZBFW также использует NBAR, т.ч. в плане производительности не поможет.&lt;br&gt;&lt;br&gt;Как Вы определили, что NBAR &quot;сильно тормозит&quot;?&lt;br&gt;&lt;br&gt;Видимо я все же не вполне понимаю в чем задача... почему не ограничивать доступ на прокси? А на него заворачивать весь нелокальный http-траффик...&lt;br&gt;</description>
</item>

</channel>
</rss>
