понедельник, 26 октября 2020 г.

Прием SNMPv3 трапов

 


ASA 5505 и PPPoE провайдеры

 

Провайдер ТТК

 interface Vlan2
 nameif outside
 security-level 0
 pppoe client vpdn group TTK
 ip address pppoe setroute
 
 
vpdn group TTK request dialout pppoe
vpdn group TTK ppp authentication chap
vpdn username <Ваш пользователь> password <Ваш пароль>
vpdn group TTK localname <Ваш пользователь>

Провайдер Ростелеком

interface Vlan2
 nameif outside
 security-level 0
 pppoe client vpdn group PTN
 ip address pppoe setroute

vpdn group PTN request dialout pppoe
vpdn group PTN localname szt
vpdn group PTN ppp authentication pap
vpdn username szt password szt

PowerTools

 

 Господа, посмотрите и видео и пишите комментарии,

Это начало большого пути по созданию ПО для автоматизации нашего с вами труда.

Замечу - никаких ИИ, инженер нужен! но ему с ними станет просто удобнее.

четверг, 7 мая 2020 г.

Avaya Device Services и старые телефоны 1600

С 1608 вот какая история, со старым 6 утилити сервером все работает, с Device Services (и установленом на нем Utility Services) телефон забирает только 16xxupgrade.txt ито только по HTTP и все.....
Есть три проблемы:
1. TLS 1.0 на телефоне
2. Сертификат на сервере подписанный корневым SMGR
3. И самая главная, нужно изменить настройки файрвола в файле

/opt/Avaya/DeviceServices/xxxxxxx/CAS/xxxxxxx/os/security/firewall.config

Внизу
redirect_tcp_ports=443-8443,80-8080

Так как если файл отдает Nginx - телефону это не нравится, а если Apache то все хорошо.
Ну и запустить ./firewall.pl

И да, 1600 не понимает параметр в DHCP опции 242 HTTPPORT так что только 80

суббота, 18 апреля 2020 г.

Этот материал я опубликовал так же тут:
https://community.cisco.com/t5/%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C-%D0%B4%D0%BE%D0%BA%D1%83%D0%BC%D0%B5%D0%BD%D1%82%D1%8B-security/cisco-asa-anyconnect-%D1%81%D1%82%D0%B0%D1%82%D0%B8%D1%81%D1%82%D0%B8%D0%BA%D0%B0-%D0%BF%D0%BE%D0%B4%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D0%B9-%D1%82%D1%80%D0%B8-%D0%B4%D0%BE%D0%BA%D0%B5%D1%80-%D0%BA%D0%BE%D0%BD%D1%82%D0%B5%D0%B9%D0%BD%D0%B5%D1%80%D0%B0/ta-p/4065673
 
В связи с общемировой бедой, многие ушли в удаленку.
Многие хотят видеть статистику по подключенным и уже отключенным пользователям.
Можно конечно использовать много всякого но мы пошли своим путем.
Сбор данных производится не без помощи сислога - но сами сообщения нам не нужны, нужно только само событие.
Данные же получаем через call-home.
Во первых это TCP и гарантирована доставка.
Во вторых сислог сообщения сложно сопоставлять - подключился/отключился - там есть неожиданности.
Splunk по сислог умеет чтото собирать но он нам не нужен :-)
Ну и в третьих - это хороший опыт.
Мы уже начали соединять это с NetFlow - но то будет уже коммерческий продукт.
Качайте ставьте если надо, пишите замечания.
https://github.com/OlegPowerC/anyconnectusers
Для запуска нужен сервер с докером и docker-compose - хотя можно и без него, если сделать в ручную шелл скрипт.
Вот примерно так это выглядит пока:

 Если что то не будет понятно - звоните/пишите.
Ну и заходите к нам на сообщество Cisco :-)

Avaya SMGR 8.1 deploy (vmware)

через ovftool:

.\ovftool.exe -ds=<имя сторейджа> -n=<имя VM> --net:"Out of Band Management"="<VLAN управления>" --net:"Public"="<VLAN основной сети>" --prop:smgrbackupclass.smgr.BackupDefinition="True" --prop:smgrbackupclass.backupserverip="<IP адрес backup сервера>" --prop:smgrbackupclass.backupserver.loginid="<логин на backup сервер>" --prop:smgrbackupclass.backupserver.loginpassword="<пароль>" --prop:smgrbackupclass.RemoteBkupDestPath="<путь>" --prop:smgrbackupclass.TransportProtocol="SFTP" --prop:smgrbackupclass.RepeatType="Weekly" --prop:smgrbackupclass.RepeatFrequency="1" --prop:smgrbackupclass.Year="0" --prop:smgrbackupclass.Month="May" --prop:smgrbackupclass.Day="1" --prop:smgrbackupclass.Hour="0" --prop:smgrbackupclass.Minutes="0" --prop:smgrbackupclass.Seconds="0" --prop:smgreasgclass.EASG_enable="1" --prop:smgrnetworkclass.ntpservers="<IP адрес NTP сервера>" --prop:smgrnetworkclass.timezone="Europe/Moscow" --prop:smgrcliuserclass.custuser="<CLI пользователь>" --prop:smgrcliuserclass.custpasswd="<пароль>" --prop:smgrsnmpclass.username.prefix="<SNMP v3 пользователь>" --prop:smgrsnmpclass.authprotocol.password="<пароль>" --prop:smgrsnmpclass.privprotocol.password="<пароль>" --prop:smgrnetworkclass.ip0="<IP интерфейса управления>" --prop:smgrnetworkclass.netmask="<Маска подсети>" --prop:smgrnetworkclass.gateway="<Шлюз по умолчанию>" --prop:smgrnetworkclass.hostname="<имя машины>" --prop:smgrvfqdnclass.smgrVFQDNHostname="<Virtual Hostname>" --prop:smgrvfqdnclass.smgrVFQDNDomain="<домен>" --prop:smgrnetworkclass.dns="<DNS серверы>" C:\Distr\SMGR-8.1.0.0.733078-e65-48.ova vi://<Vcenter логин>:<Vcenter пароль>@<Vcenter сервер>/<Имя датацентра>/host/<Имя кластера или хоста>




Затем сразу ставим патчи.

вторник, 31 марта 2020 г.

Деплой ASAv 921 на VMWARE

ovftool.exe -ds=<Имя DS> -n=ASAvPrimary --deploymentOption=Primary_1vCPU --net:"Management0-0"="<Порт группа MGMT>" --net:"GigabitEthernet0-0"="<Порт группа>" --net:"GigabitEthernet0-1"="<Порт группа>" --net:"GigabitEthernet0-2"="<Порт группа>" --net:"GigabitEthernet0-3"="<Порт группа>" --net:"GigabitEthernet0-4"="<Порт группа>" --net:"GigabitEthernet0-5"="<Порт группа>" --net:"GigabitEthernet0-6"="<Порт группа>" --net:"GigabitEthernet0-7"="<Порт группа>" --net:"GigabitEthernet0-8"="<Порт группа>" C:\<путь>\asav921.ovf vi://<имя пользователя для vCenter>:<пароль>@<FQDN или IP vCenter>/<Имя датацентра>/host/<Имя хоста>

Обаз должен быть не ova а ovf