Перейти к содержимому
Калькуляторы

Cisco MacSec - что для этого необходимо

"Весь вопрос в том, как доказать провайдеру, видимо надо снифовать траффик 🙂 Провайдер клянется, мол ничего не режем"

 

только так и получится. ну когда я боролся с подобными проблемами от провайдеров, то предоставлял дампы трафика с портов свичей. в особо тяжелых случаях, еще графики из заббикса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

7 часов назад, kapydan сказал:

"Весь вопрос в том, как доказать провайдеру, видимо надо снифовать траффик 🙂 Провайдер клянется, мол ничего не режем"

 

только так и получится. ну когда я боролся с подобными проблемами от провайдеров, то предоставлял дампы трафика с портов свичей. в особо тяжелых случаях, еще графики из заббикса.

Я в одном случае показывал netflow, вот трафик вышел к Вам, и все, до меня не дошел, ищите (скорее всего проблема в том, что свитчи не пропускают трафик eapol ( the L2 switches should bypass the encrypted packets without any processing of the encryption.), это особо упоротые коммутаторы), причем решилось тем, что я поднял xconnect через провайдера, показал что точки на macsec стыкуются (исключив их ответы это Вы не правильно настраиваете) и спросил куда отправить письмо на расторжение, через два дня они проблему решили

 

вот прям уверен, у них layer2-protocol-tunneling не используется, в итоге пакеты попадают на обработку промежуточному коммутатору 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пытался снять дамп средствами циски Monitor capture и самое интересно даже нет отправки EAPol пакетов, чё за дичь 🙂 Ладно бы они с порта выходили и не доходили, а их просто нет 😄 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

18 часов назад, Pon97 сказал:

Пытался снять дамп средствами циски Monitor capture и самое интересно даже нет отправки EAPol пакетов, чё за дичь 🙂 Ладно бы они с порта выходили и не доходили, а их просто нет 😄 

 

Как бы я сделал в Вашем случае, воткнул свитч после коммутатора macsec в промежуток перед провайдером (чисто снять дамп и показать что трафик бежит от Вас) и на нем снять span, тогда Вы увидите что трафик идет шифрованный, после разобрать и отдать дамп провайдеру, либо попросить провайдера на их сети снять дамп

 

Так как на текущем коммутаторе Вы не сможете снять дамп (шифрование происходит на ASIC порта), у меня macsec бежит через мои узлы до провайдера (коммутаторы которые прозрачно пропускают macsec пакеты - Catalyst 9000 switches forward transparently packets with Clear Tag starting in 16.10(1)) и я могу посмотреть и netflow и дамп снять на них - спецом так сделал давно

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

"Пытался снять дамп средствами циски Monitor capture" - в данном случае будет лучше обычный span+wireshark.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Коллеги всем спасибо, решили проблему убрав пограничные коммутаторы H3C провайдера, и провайдер сделал нам тунель на своих Juniper'ах и сраз всё заработало.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

4 часа назад, Pon97 сказал:

убрав пограничные коммутаторы H3C провайдера

Хм, h3c на последних прошивках поправили этот косяк, видел где то это как bug

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ну у нас провайдер предложил сам, давайте уберем, мы не против, убрали и всё заработало 🙂

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.