[lacnog] IPSet en Cisco?
Manuel José Linares Alvaro
cheche en udg.co.cu
Mie Abr 4 12:54:46 BRT 2018
Gracias alejandro.
Es mas o menos lo que quiero hacer, pero según Jorge, se puede hacer utilizando los dominios de destino: fuera lo óptimo. El principal problema es lo que dice Rogerio: hacerlo directamente en un equipo en producción es un riesgo grande. Gracias por tu correos.
De: LACNOG [mailto:lacnog-bounces en lacnic.net] En nombre de Alejandro Acosta
Enviado el: miércoles, 4 de abril de 2018 09:39
Para: lacnog en lacnic.net
Asunto: Re: [lacnog] IPSet en Cisco?
Hola Manuel,
Voy a atreverme a responder, pero antes tengo que decir que quizás existan cosas más modernas.
En base a lo que dices, suena tan sencillo como tener un ACL (con nombre) y luego asociar eso a una sola directiva de NAT.
Te refieres a eso, no?. En tu caso quedaría algo como:
access-list 150 remark NAT-FACEBOOK
access-list 150 permit ip 10.25.62.0 0.0.0.255 188.64.226.0 0.0.0.255
access-list 150 permit ip 10.25.62.0 0.0.0.255 209.237.219.0 0.0.0.255
access-list 150 permit ip 10.25.62.0 0.0.0.255 157.240.14.0 0.0.0.255
ip nat pool FB 200.14.53.3 200.14.53.3 prefix-length 32
ip nat inside source list 150 pool Parmalat overload
Saludos,
Alejandro,
El 4/4/18 a las 8:56 a. m., Manuel José Linares Alvaro escribió:
Gracias por responder Rogerio.
Me explico mejor.
En varias distribuciones de Linux, con IPTables puedo hacer un NAT muy fácilmente.
Supongamos que deseo hacer un nat solamente con destino a las direcciones de Facebook:
Para ello, si tuviera un soft router usaría ipset para incluir todas las direcciones de destino en un solo pool:
1- Creo el pool allow-facebook-nets
# ipset create allow-facebook-nets hash:net
2- Agrego al pool allow-facebook-net, las direcciones de destino, en este caso las de facebook:
# add allow-facebook-nets 188.64.226.0/24
# add allow-facebook-nets 209.237.219.0/24
# add allow-facebook-nets 157.240.14.0/24
……………
3- Luego es sencillo hacer un nat desde un bloque o una ip determinada, con destino al pool allow-facebook-net
# iptables -t nat -A POSTROUTING -s 10.25.62.0/24 -m set --match-set allow-facebook-nets dst -o bond0.200 -j SNAT --to 200.14.53.3
De esta forma agrupo en solo una regla, todo lo que vaya con destino a cualquiera de las direcciones de facebook. De lo contrario, tendría que poner en mi IPTables cientos de reglas, solución impensable.
Esto es un ejemplo bastante incompleto…
Ahora quiero hacer algo similiar, ante la posibilidad de reemplazar un router-firewall que tengo sobre fedora-core, por un cisco 2911. Por eso pregunto que si en Cisco IOS puedo hacer algo similiar.
Saludos,
MAnuel
De: LACNOG [mailto:lacnog-bounces en lacnic.net] En nombre de Rogerio Mariano
Enviado el: miércoles, 4 de abril de 2018 08:36
Para: Latin America and Caribbean Region Network Operators Group
Asunto: Re: [lacnog] IPSet en Cisco?
Hola Jorge,
Tal vez su sugerencia sea el camino más fácil.
Ejemplo de una traducción que tiene en el IPTables para un NAT tradicional
-A POSTROUTING -s 10.5.10.41/32 <http://10.5.10.41/32> -d ! 10.5.0.0/16 <http://10.5.0.0/16> -j SNAT --to-source xx.yy.124.161 (sanitised public address)
Lo traduje como "Para paquetes con una dirección de origen de 10.5.10.41 y una dirección de destino fuera del rango 10.5.0.0/16 <http://10.5.0.0/16> , luego traduzco la dirección de destino a xx.yy.124.161
Sobre esa base, creé la siguiente configuración
ip access-list extended lacnog1
deny ip host 10.5.10.41 10.5.0.0 0.0.255.255
remark denies traffic source 10.5.10.41 dest 10.5.0.0 0.0.255.255
permit ip host 10.5.10.41 any
remark permits traffic source 10.5.10.41 to any
ip nat pool natpool1 xx.yy.124.161 xx.yy.124.161 netmask 255.255.255.252
ip nat inside source list lacnog1 pool natpool1
Un abrazo,
Rogerio Mariano
2018-04-04 8:59 GMT-03:00 Jorge Villa <villa en reduniv.edu.cu <mailto:villa en reduniv.edu.cu> >:
Hermano, como estas?
No se si entiendo bien lo que quieres hacer, pero bueno, te hago un par de comentarios.
Esta variante de usar objetos (que explica José Luis) está disponible en Cisco, a partir de IOS 12.4(20)T. Es bastante más flexible para algunas cosas que el uso de las tradicionales ACL, aunque como tu caso es únicamente con NAT, creando las combinaciones y criterios adecuados en una ACL, en teoría, puedes solucionarlo sin mayores complicaciones.
De todos modos, en mi opinión, la mejor manera de hacer esto es basado en dominios y no en IP; ya que cualquier red social emplea múltiples direcciones IP (acorde a su arquitectura, hosting, balanceadores de carga, etc., etc., etc.) y no tienes control sobre esto. Así que me parece no te va a ser muy efectivo, en la forma en que lo que estás queriendo hacer.
Saludos,
Jorge
De: LACNOG <lacnog-bounces en lacnic.net <mailto:lacnog-bounces en lacnic.net> > en nombre de Jose Luis Gaspoz <gaspozj en is.com.ar <mailto:gaspozj en is.com.ar> >
Responder a: Jose Luis Gaspoz <gaspozj en is.com.ar <mailto:gaspozj en is.com.ar> >, Latin America and Caribbean Region Network Operators Group <lacnog en lacnic.net <mailto:lacnog en lacnic.net> >
Fecha: miércoles, 4 de abril de 2018, 7:39 AM
Para: Manuel José Linares Alvaro <cheche en udg.co.cu <mailto:cheche en udg.co.cu> >, Latin America and Caribbean Region Network Operators Group <lacnog en lacnic.net <mailto:lacnog en lacnic.net> >
Asunto: Re: [lacnog] IPSet en Cisco?
Manuel:
No se si te réferis a esto, se pueden crear objetos de Network y si queres también crear grupos de objetos de network .
También podes crear objetos de servicios y grupo de objetos de servicios...
Ejemplo:
object network NAGIOS
host 172.16.1.5
object-group network HOST-PARA-ALGO
network-object subnet 192.168.206.0 255.255.255.0
network-object host 172.20.1.97
network-object host NAGIOS
Y en los servicios:
object-group service SERVICIOS-PARA-ALGO tcp
port-object eq 1433
port-object eq www
o agrupar objetos de servicios en un objeto de grupo de servicios:
object-group service GRUPO_DE_SERVICIOS
service-object object obj-udp-des-12000
service-object object obj-udp-des-12001
service-object object obj-udp-des-12002
service-object object obj-udp-des-12003
service-object object obj-udp-des-12004
Podes definir objetos para origenes o destinos:
object service obj-tcp-source-range-1025-65535-eq-80
service tcp source any destination eq www
Y después lo ocupas donde quieras (NAT, policies routing, filtros, inspecciones, ACLs). Acá depende de que equipo sea (router, ISR, ASA, etc) va a ser la estructura:
EJ (no estan los ejemplos de los obj, pero te muestro la estructura):
nat (Router,outside) source dynamic obj-172.16.0.0 obj-10.71.176.163 destination static EMULACION1 EMULACION1 service obj-tcp-source-range-1025-65535-eq-992 obj-tcp-eq-992
Saludos
Ing. Jose Luis Gaspoz
Internet Services S.A.
Tel: 0342-4565118
Cel: 342-5008523
From: Manuel José Linares Alvaro <mailto:cheche en udg.co.cu>
Sent: Tuesday, April 03, 2018 10:39 PM
To: Latin America and Caribbean Region Network Operators Group <mailto:lacnog en lacnic.net>
Subject: [lacnog] IPSet en Cisco?
hola colegas !!
Una consulta sobre Cisco:
En la mayoría de las distribuciones de linux existe el ipset, servicio que permite hacer un agregado de direcciones IP, lo cual facilita luego en firewalls como iptables, referirse mediante un solo nombre, a todo un conjunto de direcciones, redes, etc.
Quisiera hacer algo similar en Cisco, para poder hacer un NAT desde mi red interna a redes sociales.
Repito que en un router / firewall con linux es simple combinando ipset con iptables, ahora como implementarlo en cisco? pues no veo nada por el estilo a ipset.
Gracias,
Manuel.
* * * * *
Universidad de Granma, Bayamo. M.N. <http://www.udg.co.cu>
Imagen del Satélite. <http://gestion.udg.co.cu/mrtg/weather/map/today-Bayamo-CUXX0001.jpg>
<http://www.avg.com/email-signature?utm_medium=email&utm_source=link&utm_campaign=sig-email&utm_content=emailclient>
Libre de virus. <http://www.avg.com/email-signature?utm_medium=email&utm_source=link&utm_campaign=sig-email&utm_content=emailclient> www.avg.com
_____
_______________________________________________
LACNOG mailing list
LACNOG en lacnic.net <mailto:LACNOG en lacnic.net>
https://mail.lacnic.net/mailman/listinfo/lacnog
Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
_______________________________________________ LACNOG mailing list LACNOG en lacnic.net <mailto:LACNOG en lacnic.net> https://mail.lacnic.net/mailman/listinfo/lacnog Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
_______________________________________________
LACNOG mailing list
LACNOG en lacnic.net <mailto:LACNOG en lacnic.net>
https://mail.lacnic.net/mailman/listinfo/lacnog
Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
* * * * *
Universidad de Granma, Bayamo. M.N. <http://www.udg.co.cu>
Imagen del Satélite. <http://gestion.udg.co.cu/mrtg/weather/map/today-Bayamo-CUXX0001.jpg>
_______________________________________________
LACNOG mailing list
LACNOG en lacnic.net <mailto:LACNOG en lacnic.net>
https://mail.lacnic.net/mailman/listinfo/lacnog
Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
* * * * *
Universidad de Granma
http://www.udg.co.cu
Tiempo:
http://gestion.udg.co.cu/mrtg/weather/map/today-Bayamo-CUXX0001.jpg
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20180404/955dbea6/attachment-0001.html>
------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: image001.jpg
Type: image/jpeg
Size: 350 bytes
Desc: no disponible
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20180404/955dbea6/attachment-0001.jpg>
Más información sobre la lista de distribución LACNOG