[lacnog] IPSet en Cisco?

Manuel José Linares Alvaro cheche en udg.co.cu
Mie Abr 4 12:54:46 BRT 2018


Gracias alejandro.

 

Es mas o menos lo que quiero hacer, pero según Jorge, se puede hacer utilizando los dominios de destino: fuera lo óptimo. El principal problema es lo que dice Rogerio: hacerlo directamente en un equipo en producción es un riesgo grande. Gracias por tu correos.

 

De: LACNOG [mailto:lacnog-bounces en lacnic.net] En nombre de Alejandro Acosta
Enviado el: miércoles, 4 de abril de 2018 09:39
Para: lacnog en lacnic.net
Asunto: Re: [lacnog] IPSet en Cisco?

 

Hola Manuel,

  Voy a atreverme a responder, pero antes tengo que decir que quizás existan cosas más modernas. 

  En base a lo que dices, suena tan sencillo como tener un ACL (con nombre) y luego asociar eso a una sola directiva de NAT.

  Te refieres a eso, no?. En tu caso quedaría algo como:

access-list 150 remark NAT-FACEBOOK
access-list 150 permit ip 10.25.62.0 0.0.0.255 188.64.226.0 0.0.0.255
access-list 150 permit ip 10.25.62.0 0.0.0.255 209.237.219.0 0.0.0.255
access-list 150 permit ip 10.25.62.0 0.0.0.255 157.240.14.0 0.0.0.255

ip nat pool FB 200.14.53.3 200.14.53.3 prefix-length 32
ip nat inside source list 150 pool Parmalat overload

 

Saludos,

 

 

Alejandro,

 

 

El 4/4/18 a las 8:56 a. m., Manuel José Linares Alvaro escribió:

Gracias por responder Rogerio.

 

Me explico mejor.

En varias distribuciones de Linux, con IPTables puedo hacer un NAT muy  fácilmente.

 

Supongamos que deseo hacer un nat solamente con destino a las direcciones de Facebook:

 

Para ello, si tuviera un soft router usaría ipset para incluir todas las direcciones de destino en un solo pool:

 

1-      Creo el pool allow-facebook-nets

# ipset create allow-facebook-nets hash:net

 

2-      Agrego al pool allow-facebook-net, las direcciones de destino, en este caso las de facebook:

# add allow-facebook-nets 188.64.226.0/24

# add allow-facebook-nets 209.237.219.0/24

# add allow-facebook-nets 157.240.14.0/24

……………

 

3-      Luego es sencillo hacer un nat desde un bloque o una ip determinada, con destino al pool allow-facebook-net

 

# iptables -t nat -A POSTROUTING -s 10.25.62.0/24 -m set --match-set allow-facebook-nets dst -o bond0.200 -j SNAT --to 200.14.53.3

 

De esta forma agrupo en solo una regla, todo lo que vaya con destino a cualquiera de las direcciones de facebook. De lo contrario, tendría que poner en mi IPTables cientos de reglas, solución impensable.

 

Esto es un ejemplo bastante incompleto…

 

Ahora quiero hacer algo similiar, ante la posibilidad de reemplazar un router-firewall que tengo sobre fedora-core, por un cisco 2911. Por eso pregunto que si en Cisco IOS puedo hacer algo similiar.

 

Saludos,

 

MAnuel

 

De: LACNOG [mailto:lacnog-bounces en lacnic.net] En nombre de Rogerio Mariano
Enviado el: miércoles, 4 de abril de 2018 08:36
Para: Latin America and Caribbean Region Network Operators Group
Asunto: Re: [lacnog] IPSet en Cisco?

 

Hola Jorge,

 

Tal vez su sugerencia sea el camino más fácil.

 

Ejemplo de una traducción que tiene en el IPTables para un NAT tradicional

 

 

-A POSTROUTING -s 10.5.10.41/32 <http://10.5.10.41/32>  -d ! 10.5.0.0/16 <http://10.5.0.0/16>  -j SNAT --to-source xx.yy.124.161 (sanitised public address)

 

Lo traduje como "Para paquetes con una dirección de origen de 10.5.10.41 y una dirección de destino fuera del rango 10.5.0.0/16 <http://10.5.0.0/16> , luego traduzco la dirección de destino a xx.yy.124.161

 

Sobre esa base, creé la siguiente configuración

 

ip access-list extended lacnog1

 

 deny ip host 10.5.10.41 10.5.0.0 0.0.255.255

 

 remark denies traffic source 10.5.10.41 dest 10.5.0.0 0.0.255.255

 

 permit ip host 10.5.10.41 any

 

 remark permits traffic source 10.5.10.41 to any

 

ip nat pool natpool1 xx.yy.124.161 xx.yy.124.161 netmask 255.255.255.252

 

ip nat inside source list lacnog1 pool natpool1

 

 

Un abrazo,

 

Rogerio Mariano

 

2018-04-04 8:59 GMT-03:00 Jorge Villa <villa en reduniv.edu.cu <mailto:villa en reduniv.edu.cu> >:

Hermano, como estas?

 

No se si entiendo bien lo que quieres hacer, pero bueno, te hago un par de comentarios.

 

Esta variante de usar objetos (que explica José Luis) está disponible en Cisco, a partir de IOS 12.4(20)T. Es bastante más flexible para algunas cosas que el uso de las tradicionales ACL, aunque como tu caso es únicamente con NAT, creando las combinaciones y criterios adecuados en una ACL, en teoría, puedes solucionarlo sin mayores complicaciones. 

 

De todos modos, en mi opinión, la mejor manera de hacer esto es basado en dominios y no en IP; ya que cualquier red social emplea múltiples direcciones IP (acorde a su arquitectura, hosting, balanceadores de carga, etc., etc., etc.) y no tienes control sobre esto. Así que me parece no te va a ser muy efectivo, en la forma en que lo que estás queriendo hacer. 

 

Saludos,

Jorge

 

De: LACNOG <lacnog-bounces en lacnic.net <mailto:lacnog-bounces en lacnic.net> > en nombre de Jose Luis Gaspoz <gaspozj en is.com.ar <mailto:gaspozj en is.com.ar> >
Responder a: Jose Luis Gaspoz <gaspozj en is.com.ar <mailto:gaspozj en is.com.ar> >, Latin America and Caribbean Region Network Operators Group <lacnog en lacnic.net <mailto:lacnog en lacnic.net> >
Fecha: miércoles, 4 de abril de 2018, 7:39 AM
Para: Manuel José Linares Alvaro <cheche en udg.co.cu <mailto:cheche en udg.co.cu> >, Latin America and Caribbean Region Network Operators Group <lacnog en lacnic.net <mailto:lacnog en lacnic.net> >
Asunto: Re: [lacnog] IPSet en Cisco?

 

Manuel:

 

No se si te réferis a esto, se pueden crear objetos de Network y si queres también crear grupos de objetos de network .  

 

También podes crear objetos de servicios y grupo de objetos de servicios...

 

Ejemplo:

 

object network NAGIOS

host 172.16.1.5

 

object-group network HOST-PARA-ALGO

network-object subnet 192.168.206.0 255.255.255.0

network-object host 172.20.1.97

network-object host NAGIOS

 

 

Y en los servicios:

object-group service SERVICIOS-PARA-ALGO tcp

port-object eq 1433

port-object eq www

 

o agrupar objetos de servicios en un objeto de grupo de servicios:

 

object-group service GRUPO_DE_SERVICIOS

service-object object obj-udp-des-12000 

service-object object obj-udp-des-12001 

service-object object obj-udp-des-12002 

service-object object obj-udp-des-12003 

service-object object obj-udp-des-12004 

 

 

Podes definir objetos para origenes o destinos:

 

object service obj-tcp-source-range-1025-65535-eq-80

service tcp source any destination eq www 

 

 

Y después lo ocupas donde quieras (NAT, policies routing, filtros, inspecciones, ACLs). Acá depende de que equipo sea (router, ISR, ASA, etc) va a ser la estructura:

 

EJ (no estan los ejemplos de los obj, pero te muestro la estructura):

 

nat (Router,outside) source dynamic obj-172.16.0.0 obj-10.71.176.163 destination static EMULACION1 EMULACION1 service obj-tcp-source-range-1025-65535-eq-992 obj-tcp-eq-992

 

Saludos

 

Ing. Jose Luis Gaspoz
Internet Services S.A.
Tel: 0342-4565118
Cel: 342-5008523

 

From: Manuel José Linares Alvaro <mailto:cheche en udg.co.cu>  

Sent: Tuesday, April 03, 2018 10:39 PM

To: Latin America and Caribbean Region Network Operators Group <mailto:lacnog en lacnic.net>  

Subject: [lacnog] IPSet en Cisco?

 

hola colegas !!

 

Una consulta sobre Cisco:

 

En la mayoría de las distribuciones de linux existe el ipset, servicio que permite hacer un agregado de direcciones IP, lo cual facilita luego en firewalls como iptables, referirse mediante un solo nombre, a todo un conjunto de direcciones, redes, etc.

 

Quisiera hacer algo similar en Cisco, para poder hacer un NAT desde mi red interna a redes sociales.

 

Repito que en un router / firewall con linux es simple combinando ipset con iptables, ahora como implementarlo en cisco? pues no veo nada por el estilo a ipset.

 

Gracias,

 

Manuel.


* * * * *
Universidad de Granma, Bayamo. M.N. <http://www.udg.co.cu> 

Imagen del Satélite. <http://gestion.udg.co.cu/mrtg/weather/map/today-Bayamo-CUXX0001.jpg>  

 


 <http://www.avg.com/email-signature?utm_medium=email&utm_source=link&utm_campaign=sig-email&utm_content=emailclient> 

Libre de virus.  <http://www.avg.com/email-signature?utm_medium=email&utm_source=link&utm_campaign=sig-email&utm_content=emailclient> www.avg.com 

 


  _____  


_______________________________________________
LACNOG mailing list
LACNOG en lacnic.net <mailto:LACNOG en lacnic.net> 
https://mail.lacnic.net/mailman/listinfo/lacnog
Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog

_______________________________________________ LACNOG mailing list LACNOG en lacnic.net <mailto:LACNOG en lacnic.net>  https://mail.lacnic.net/mailman/listinfo/lacnog Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog 


_______________________________________________
LACNOG mailing list
LACNOG en lacnic.net <mailto:LACNOG en lacnic.net> 
https://mail.lacnic.net/mailman/listinfo/lacnog
Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog

 


* * * * *
Universidad de Granma, Bayamo. M.N. <http://www.udg.co.cu> 

Imagen del Satélite. <http://gestion.udg.co.cu/mrtg/weather/map/today-Bayamo-CUXX0001.jpg>  





_______________________________________________
LACNOG mailing list
LACNOG en lacnic.net <mailto:LACNOG en lacnic.net> 
https://mail.lacnic.net/mailman/listinfo/lacnog
Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog

 




*  *  *  *  *

Universidad de Granma

 http://www.udg.co.cu



Tiempo:

 http://gestion.udg.co.cu/mrtg/weather/map/today-Bayamo-CUXX0001.jpg

------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20180404/955dbea6/attachment-0001.html>
------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: image001.jpg
Type: image/jpeg
Size: 350 bytes
Desc: no disponible
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20180404/955dbea6/attachment-0001.jpg>


Más información sobre la lista de distribución LACNOG