Jump to content

Whistleblower

Members
  • Gesamte Inhalte

    368
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Whistleblower

  1. Hi,

     

    habe derzeit einige feste VPN-Tunnel auf einem Cisco 871 konfiguriert.

    Für gewöhnlich sind das L2L-Verbindungen, bei einem soll jetzt aber der Zugriff auf einzelne Hosts eingeschränkt werden.

    Habe dementsprechend eine ACL angelegt bzw angepasst und die auf das externe Interface (Fast Eth4) gebunden. Sie scheint aber nicht zu greifen, denn ich habe auch weiterhin noch durch den Tunnel Zugriff auf andere Hosts...

    Wahrscheinlich mache ich hier einen Denkfehler und muss als ACL dieselbe verwenden, die ich als IPSec-ACL (also welcher Traffic verschlüsselt werden soll) verwende? Greift die ACL auf Fast Eth4 evtl. nur für Verbindungen, die mit öffentl. IP reinkommen?

  2. Hallo zusammen,

     

    haben hier zwei 2003-Server als Fileserver an zwei Standorten in Betrieb. Diese werde täglich synchronisiert. Im Anmeldeskript des zusätzlichen 2003 DCs sind net use-Verweise auf die jeweiligen Freigaben.

    Momentan sind diese noch manuell gepflegt, zukünftigt soll die Entscheidung, welcher User zu welchem der beiden Fileserver verbunden wird, aber über das Skript abgefragt werden, also z.B. anhand der Netz-Adresse des Users.

     

    Also z.B. in der Weise:

     

    if gateway==192.168.200.1 then

    net use x: \\Server2\Freigabe

    else

    net use x: \\Server1\Freigabe

     

    Habt Ihr sowas schon einmal umgesetzt, am besten wäre es ohne VBS, wenn möglich... ?

  3. Hi Wordo!

     

    Ja, das Thema ist noch aktuell, war nur ein paar Tage krank... :-(

    Die IOS Version ist C870-ADVSECURITYK9-M 12.4(9)T1, aber unterstützt scheinbar auch noch kein QoS, zumindest habe ich im SDM nicht die Möglichkeit, QoS zu konfigurieren...

    Was mich ja etwas irritiert, ist die Tatsache, dass VoIP über feste Tunnel problemlos funktioniert (derzeit 3 feste Tunnel), aber bei SIP über den Cisco VPN-Client quasi gar nichts verständlich rüberkommt. Kann man bei dem Client eigentlich QoS einrichten?

    Was kann ich ansonsten noch auf dem Router testen? Evtl. Bandbreiten reservieren?

  4. Das ganze ist meist komplett abgehackt, und mit nem dicken delay (1-2 Sec).

    Dachte erst, es würde an der Verbindung des Clients liegen (erster Test ging über UMTS), da waren schon ping-Zeiten ins Internet bei ca. 400-500ms, bei Einwahl über ISDN oder ADSL (ping heise.de bei 60ms) ist es aber auch nicht wirklich besser...

    Mit den anderen Daten muss ich Dich später mal versorgen, den SIP-Server habe ich nicht aufgesetzt... Das VPN läuft über den Cisco VPN-Client. Der Router ist mit T-DSL 3000/512 angebunden, wir hatten allerdings schon immer Probleme mit Fragmentierung, evtl. muss ich da auch nochmal an der MSS/MTU drehen, wobei wir bald auf 16000/1024 umsteigen... Da lohnt das Austesten des alten Anschlusses wohl nicht mehr...

  5. N'Abend Daking!

     

    Schönen Dank schon mal für die Info!

    Thema SIP ist auch gerade recht neu für mich, habe da noch keinen wirklichen Plan von. Bin mir auch nicht sicher, ob das IOS auf dem Router (Cisco 871 mit Adv. Sec/IPSec) die von Dir vorgeschlagenen Einstellungen unterstützt, muss ich mal verifizieren.

    Der Hintergrund ist der, dass unsere "Roadwarrior" sich per VPN auf den Cisco connecten (das läuft mittlerweile auch alles sehr zufriedenstellend) und dann über ein Softphone sich an unserem (bisher nur) internen SIP-Server anmelden. Bis dahin klappt das auch, allerdings ist die Sprachqualität miserabel bis gar nicht vorhanden. Ein "normales" IP-Endgerät, was sich über den Tunnel ebenfalls an unserer VoIP (nicht SIP)-Anlage anmelden, zeigt da hingegen keine Probleme. Evtl. kann es auch am Softphone liegen, müsste ich mal sehen, ob ich da noch ein alternatives zum testen finde.

    Intern hingegen funzt das Telefonieren über Softphone und SIP-Server hingegen wieder... Also vermutlich doch eher Probleme über die VPN-Verbindung...

  6. Ja, das hab ich auch schon mitbekommen, dass er das dauerhaft speichert (12.4 läuft auf dem Cisco). Ist ja auch in Ordnung soweit, sonst hätte man VPN-technisch mit nem selfsigned Cert echt Trouble, wenn sich der Key nach jedem Stromausfall/reboot wieder ändert...

    Ich werde das wohl bei Gelegenheit mal im Lab mit self-signed Certs versuchen, sollte ja eigentlich gehen...

  7. Damit kann ich leider nicht dienen, nicht meine Baustelle...

    Habe aber noch ein anderes Problem...

    Habe auf dem Cisco nochmal alle Keys gelöscht (zeroize rsa) und anschließend einen neuen key angelegt, und damit ein selfsigned Cert erstellt.

    Wenn ich das jetzt exportiere und unter Windows zum Anschauen öffnen will, bekomme ich die Fehlermeldung

    Diese Datei ist für folgende Verwendung ungültig: Sicherheitszertifikat.

     

    Ich vermute mal, dass das an der Passphrase liegt, die Cisco zwingend beim Export verlangt?

    Kann ich das irgendwie umgehen?

  8. So, hab mal ein neues Thema aufgemacht, der alte Thread passt ja nicht mehr ganz zur Überschrift... ;-)

     

    Ich kämpfe gerade damit, zwei Standorte mit einem zertifikatsbasierten VPN zu verbinden.

    Früher setzten beide Lokationen Linux-Server (BenHur/Collax) mit selfsigned Certis ein.

    Jetzt steht auf einer Seite ein Cisco 871, die andere Seite ist Linux wie gehabt. Eine CA-Struktur ist nicht vorgesehen.

    Der Cisco hat ein selfsigned Certifikat, die Gegenseite ist als Trustpoint mit ihrem public key auf dem Cisco eingetragen.

    Bekomme trtozdem noch folgende Fehlermeldungen:

     

    052348: Dec 20 07:46:15.758 UTC: CRYPTO_PKI: looking for cert in handle=..., digest=

    ...

    052349: Dec 20 07:46:15.758 UTC: CRYPTO_PKI: Cert record not found, returning E_NOT_FOUND

    052350: Dec 20 07:46:15.758 UTC: CRYPTO_PKI: chain received from peer contained only self-signed certs and they were discarded

    052351: Dec 20 07:47:32.765 UTC: %CRYPTO-4-IKMP_NO_SA: IKE message from x.x.x.x has no SA and is not an initialization offer

     

    Daraus entnehme ich zwei Probleme:

    - Der Cisco akzeptiert keine selfsigned Certs (warum auch immer)

    - Die Gegenstelle hat evtl. mein Cert nicht (richtig) installiert

     

    Wie bekomme ich den Cisco dazu, das Cert der Gegenseite zu akzeptieren?

    Der Publickey als auch der Fingerprint sind ihm schon bekannt...

  9. So, ich konnte noch etwas klären...

    Die Gegenseite verwendet auch nur self-signed Zertis, keine CA, also werde ich auch mit self-signed arbeiten...

    Die Frage ist nur - wie? Und vor allem, wie bringe ich dem Cisco bei, dass er das self-signed von der Gegenstelle annimmt? Aktuell verwirft er es noch:

     

    ... chain received from peer contained only self-signed certs and they were discarded

     

    Muss ich noch einen Trustpoint für diese Gegenstelle auf dem Cisco einrichten? Zum Thema self-signed findet man leider recht wenig...

  10. Hm, vielleicht, ganz klar ist mir das noch nicht...

     

    Ich habe auf jeden Fall hier eine CA auf dem 2003-Server.

    Am anderen Standort ist mit Sicherheit auch eine CA, ob es sich dabei um die gleiche Linux-Maschine handelt, wie die auf der das VPN läuft, weiss ich nicht.

     

    Meine CA erstellt mir für den Cisco ein gültiges Zertifikat.

    Dieses Zertifikat (bzw. der public key davon) muss der Gegenstelle bekannt sein.

    Ebenso muss meinem Cisco bzw. meiner CA das Zerti des anderen Stanorts bekannt sein, oder? Korrigiert mich, wenn ich noch Denkfehler mache...

  11. Hm, wo finde ich die IIS-Logs?

     

    Vielleicht nochmal ein paar Details, was gemacht werden soll:

     

    Zu einem Standort soll ein zertififkatsbasiertes VPN gemacht werden. Dort wird eine Linux-Lösung für das VPN verwendet.

    Öffentlicher Teil des Zertis liegt vor, lässt sich auch ohne weiteres auf der CA installieren.

    Einerseits brauche ich jetzt von dem hiesigen Cisco-Router den public key, um ihn am anderen Standort installieren zu können. Wollte ich über SCEP bewerkstelligen, funzt aber ja noch nicht so richtig... Andererseits muss der Schlüssel des anderen Standortes auf den Cisco bzw. auf die CA (aber da ist er ja schon installiert)... Wo ist mein Buch??? ;-)

  12. Hm, irgendwie kann ich vom Cisco noch kein Enrollment ausführen...

    Server ist erreichbar, SCEP läuft auch, aber evtl. erwartet Cisco die URL in einer anderen Form?

     

    gebe bisher

    http://servername/certserv/mscep/mscep.dll

    an.

     

    Bekomme dann aber vom SDM die Fehlermeldung, dass der Server auf die Anforderung nicht reagiert hat... ?

     

    Authentication has failed. The error code returned indicates the following

    reason for failure:

     

    There was an error receiving the CA certificate. The CA server did

    not respond for one of the following reasons:

     

    -The enrollment URL entered is incorrect

    -The router could not reach the CA server

    -The CA server could be offline.

  13. Die Sachen hier können bestimmt noch raus:

     

    crypto isakmp policy 1

     

    evtl. auch:

    crypto isakmp key ***** address x.x.x.x no-xauth

    (steht ja alles auch im profile bzw. keyring)

     

    Habe in dem Zuge auch gleich den Traffic von den mobilen Clients über den festen Tunnel zur anderen Niederlassung ermöglicht. Die Probleme lagen einerseits in der ACL 101 (zu verschlüsselnder Traffic) andererseits in ACL 102 (Ausnahmen vom NAT).

     

    Jetzt hab ich nur noch so ein minimales Problem, und zwar wie ich dem Router selbst sage, dass er Pakete, die von ihm ausgehen (z.B. ein ping) in den entsprechenden Tunnel schickt. Wenn ich also z.B. auf dem Router "ping 10.10.1.1" eingebe, erhalte ich keine Antwort, sondern nur wenn ich als source vlan 1 angebe. Beim ping mag das ja noch okay sein, aber bei einem copy xyz tftp kann ich das vlan nicht als Source angeben...

     

    Ist doch bestimmt nur ein Einzeiler, der mir da fehlt, oder?

  14. So, wie versprochen, die entsprechenden Passagen der Konfig:

     

    aaa new-model

    !

    !

    aaa authentication login default local

    aaa authentication login remoteaccess local

    aaa authorization exec default local

    aaa authorization network allusers local

    !

    aaa session-id common

    !

    [...]

     

    username userxyz privilege 15 secret 5 *************

    !

    !

    crypto keyring L2Lkeyring

    description PSK fuer L2L Peers mit dynamischen IPs

    pre-shared-key address 0.0.0.0 0.0.0.0 key ******

    crypto keyring mainkeyring

    description PSK fuer Peer mit fester IP

    pre-shared-key address x.x.x.x key ******

    !

    crypto isakmp policy 1

    encr 3des

    authentication pre-share

    group 2

    !

    crypto isakmp policy 10

    encr 3des

    authentication pre-share

    group 2

    crypto isakmp key ***** address x.x.x.x no-xauth

    !

    crypto isakmp client configuration group allusers

    key ******

    dns 10.10.1.3

    wins 10.10.1.3

    domain tec.wtg

    pool clientpool

    crypto isakmp profile mainprofile

    description Tunnel feste IPs

    keyring mainkeyring

    match identity address x.x.x.x 255.255.255.255

    crypto isakmp profile allusersprofile

    description Remote access users profile

    match identity group allusers

    client authentication list remoteaccess

    isakmp authorization list allusers

    client configuration address respond

    crypto isakmp profile L2Lprofile

    description All L2L peers

    keyring L2Lkeyring

    match identity address 0.0.0.0

    !

    !

    crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac

    !

    !

    crypto dynamic-map dynmap 5

    set transform-set ESP-3DES-SHA

    set isakmp-profile allusersprofile

    crypto dynamic-map dynmap 65535

    set transform-set ESP-3DES-SHA

    set isakmp-profile L2Lprofile

    match address 110

    !

    !

    !

    crypto map staticmap 1 ipsec-isakmp

    description Tunnel to router2

    set peer x.x.x.x

    set transform-set ESP-3DES-SHA

    set isakmp-profile mainprofile

    match address 101

    crypto map staticmap 65535 ipsec-isakmp dynamic dynmap

    !

    [...]

    !

    interface FastEthernet4

    description $ES_WAN$$FW_OUTSIDE$

    ip address x.x.x.x 255.255.255.248

    no ip redirects

    no ip unreachables

    no ip proxy-arp

    ip nat outside

    no ip virtual-reassembly

    ip route-cache flow

    speed 100

    full-duplex

    crypto map staticmap

    !

    interface Vlan1

    description Inside

    ip address 172.16.1.1 255.255.0.0

    ip access-group 100 in

    no ip proxy-arp

    ip nat inside

    no ip virtual-reassembly

    ip route-cache flow

    ip tcp adjust-mss 1452

    !

    ip local pool clientpool 192.168.11.240 192.168.11.254

    ip route 0.0.0.0 0.0.0.0 x.x.x.x

    !

    no ip http server

    ip nat inside source route-map SDM_RMAP_1 interface FastEthernet4 overload

    !

    access-list 100 remark auto generated by Cisco SDM Express firewall configuration

    access-list 100 remark SDM_ACL Category=1

    access-list 100 permit ip any any

    access-list 100 permit udp any any

    access-list 100 permit tcp any any

    access-list 101 remark SDM_ACL Category=4

    access-list 101 remark IPSec Rule

    access-list 101 permit ip 172.16.0.0 0.0.255.255 10.10.0.0 0.0.255.255

    access-list 101 permit ip 172.16.0.0 0.0.255.255 192.168.10.0 0.0.0.255

    access-list 101 permit ip 192.168.11.0 0.0.0.255 10.10.0.0 0.0.255.255

    access-list 101 permit ip 192.168.15.0 0.0.0.255 10.10.0.0 0.0.255.255

    access-list 102 remark IPSec Rule

    access-list 102 deny ip 172.16.0.0 0.0.255.255 10.10.0.0 0.0.255.255

    access-list 102 deny ip 172.16.0.0 0.0.255.255 192.168.10.0 0.0.0.255

    access-list 102 deny ip 172.16.0.0 0.0.255.255 192.168.11.0 0.0.0.255

    access-list 102 deny ip 172.16.0.0 0.0.255.255 192.168.15.0 0.0.0.255

    access-list 102 permit ip 172.16.0.0 0.0.255.255 any

    access-list 110 permit ip 172.16.0.0 0.0.255.255 192.168.15.0 0.0.0.255

    no cdp run

    !

    !

    route-map SDM_RMAP_1 permit 1

    match ip address 102

    !

    !

    [...]

  15. Werde ich heute abend nochmal machen...

    Und ich werde auch nochmal für die beiden dynamic-maps jeweils eine ACL erstellen und als match mit aufnehmen... Dann sollte es ja eigentlich klar sein, welcher Traffic worüber geht:

     

    So in der Art:

     

    crypto dynamic-map dynmap 5

    description Mobile_VPN-Clients

    set transform-set ESP-3DES-SHA

    set isakmp-profile allusersprofile

    match address 105

    crypto dynamic-map dynmap 65535

    description Tunnel_zum_Netgear

    set transform-set ESP-3DES-SHA

    set isakmp-profile L2Lprofile

    match address 110

    !

    !

    !

    crypto map staticmap 1 ipsec-isakmp

    description Tunnel nach router2

    set peer x.x.x.x

    set transform-set ESP-3DES-SHA

    match address 101

     

    ...

     

    access-list 101 permit ip 172.16.0.0 0.0.255.255 10.10.0.0 0.0.255.255

     

    access-list 105 permit ip 172.16.0.0 0.0.255.255 192.168.11.0 0.0.0.255

     

    access-list 110 permit ip 172.16.0.0 0.0.255.255 192.168.15.0 0.0.0.255

     

    und für NAT:

     

    access-list 102 deny ip 172.16.0.0 0.0.255.255 10.10.0.0 0.0.255.255

    access-list 102 deny ip 172.16.0.0 0.0.255.255 192.168.11.0 0.255.255.255

    access-list 102 deny ip 172.16.0.0 0.0.255.255 192.168.15.0 0.255.255.255

    access-list 102 permit ip 172.16.0.0 0.0.255.255 any

     

    Und damit VPN-Clients vom Router2 auch über den Tunnel auf Router 1 kommen, müsste ich noch sowas einfügen, oder? (lokales Netz der Clients 192.168.10.10 - .20):

     

    access-list 101 permit ip 172.16.0.0 0.0.255.255 192.168.10.0 0.255.255.255

    access-list 101 permit ip 192.168.10 0.255.255.255 172.16.0.0 0.0.255.255

     

    access-list 102 deny ip 172.16.0.0 0.0.255.255 192.168.10.0 0.255.255.255

     

    Und entsprechend auf der Gegenseite...

     

    Bei der Gelegenheit werde ich die ACLs auch mal BENENNEN... Steigt man ja sonst nicht mehr durch...

  16. Ich mache NAT, das stimmt, aber die Routemap verweist auf ACL102, die wiederum denys für den Traffic zwischen den Netzen macht (z.B. deny ip 172.16.0.0 0.0.255.255 10.10.0.0 0.0.255.255). Also sage ich damit letztendlich, dass er den Traffic nicht natten soll, alles andere (ip permit 172.16.0.0 0.0.255.255 any) hingegen schon. So hab ich's bisher zumindest verstanden, und war auch ganz einleuchtend für mich...

    Und, ja entweder SDM oder alles per CLI, ich weiss... Aber alles geht leider auch nicht per SDM, und die Anfangskonfig habe ich "damals" mit dem SDM erstellt... Keine Frage, dass das ganze der Verständlichkeit wegen überarbeitet werden sollte...

    Werd Dir die Konfig nochmal schicken, muss mal sehen, ob ich die gerade vollständig hier habe, ist ja immer nur eine Testconfig...

×
×
  • Neu erstellen...