Cisco 866VAE-K9 - Zugriff über SSH
Schönen Tag allerseits,
während der letzten Tage habe ich die Grundkonfiguaration unseres neuen Cisco 866VAE-k9 durchgeführt und ihn inzwischen nicht zuletzt auch dank aquis vorzüglicher Anleitung "Konfiguration Cisco 886va mit ADSL oder VDSL Anschluss, VPN und IP-TV" (Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV) bzw. der veröffentlichten Beispielkonfiguration ans Internet gebracht. Im Prinzip bin ich recht zufrieden, doch einige wenige Dinge bleiben zu tun. Eines dieser Dinge finde ich verwirrend, doch vielleicht kann mir da ja jemand weiterhelfen.
Hier kurz das Szenario:
866vae-K9 SSH mit fester IP von der Telekom
Nach innen Vlan1 (192.168.0.0) und Vlan2 (192.168.2.0).
Wie es scheint, habe ich den SSH-Port an meinen 866VAE-K9 für Zugriffe aus dem Internet erfolgreich dichtgemacht, denn mein Versuch, mich heute morgen von zu Hause über unsere feste IP aus einzuloggen, ist erwartungsgemäß und erfreulicherweise fehlgeschlagen. Einloggen kann ich weiter mich im Büro über via Terminal und auch über eine mit Putty durchgeführte SSH-Verbindung sowohl aus Vlan1 als auch aus Vlan2.
Da ich über den Port 22 eine einzige Verbindung von außen auf einen unserer Rechner im Vlan1 zulassen möchte, habe ich folgende Zeile in der Config ergänzt, wobei aaa.bbb.ccc.ddd für unsere fest IP steht:
ip nat inside source static tcp 192.168.0.xyz 22 aaa.bbb.ccc.ddd 22 extendable
Ein gerade eben durchgeführter Test, bei dem ich versucht habe, über einen Rechner im Vlan1 mit Putty über unsere feste IP auf den Rechner 192.168.0.xxx zuzugreifen, endete mit der Eingabeaufforderung des Usernamens am Cisco-Router. Das finde ich als absoluter Cisco-Anfänger verwirrend, denn ich hätte erwartet, entweder tatsächlich zum gewünschten Rechner durchzukommen oder eben komplett zu scheitern.
Ich vermute, der Router ist schlau genug, um Zugriffe auf seine nach außen wirkende IP zu erkennen und gleich auf den "richtigen" Weg zu leiten, doch falls diese Vermutung richtig ist, dann stimmt wohl mein Weg nicht. Jetzt stelle ich mir die Frage, was ich falsch gemacht habe. Momentan habe ich da leider keine Idee, wäre aber umso dankbarer, wenn mir jemand auf die Sprünge helfen könnte.
Vielen Dank schon mal vorab.
Viele Grüße
Franz
P.S: Derzeit können Vlan1 und 2 auf das Internet (beispielsweise HTTP) zugreifen. Später sollen Internet-Zugriffe auf Vlan2, nicht aber auf Vlan1 (mit einer einzigen Ausnahme - siehe nachfolgend) möglich sein. Außerdem sollen Zugriffe aus Vlan1 auf Vlan2, nicht aber umgekehrt möglich sein.
während der letzten Tage habe ich die Grundkonfiguaration unseres neuen Cisco 866VAE-k9 durchgeführt und ihn inzwischen nicht zuletzt auch dank aquis vorzüglicher Anleitung "Konfiguration Cisco 886va mit ADSL oder VDSL Anschluss, VPN und IP-TV" (Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV) bzw. der veröffentlichten Beispielkonfiguration ans Internet gebracht. Im Prinzip bin ich recht zufrieden, doch einige wenige Dinge bleiben zu tun. Eines dieser Dinge finde ich verwirrend, doch vielleicht kann mir da ja jemand weiterhelfen.
Hier kurz das Szenario:
866vae-K9 SSH mit fester IP von der Telekom
Nach innen Vlan1 (192.168.0.0) und Vlan2 (192.168.2.0).
Wie es scheint, habe ich den SSH-Port an meinen 866VAE-K9 für Zugriffe aus dem Internet erfolgreich dichtgemacht, denn mein Versuch, mich heute morgen von zu Hause über unsere feste IP aus einzuloggen, ist erwartungsgemäß und erfreulicherweise fehlgeschlagen. Einloggen kann ich weiter mich im Büro über via Terminal und auch über eine mit Putty durchgeführte SSH-Verbindung sowohl aus Vlan1 als auch aus Vlan2.
Da ich über den Port 22 eine einzige Verbindung von außen auf einen unserer Rechner im Vlan1 zulassen möchte, habe ich folgende Zeile in der Config ergänzt, wobei aaa.bbb.ccc.ddd für unsere fest IP steht:
ip nat inside source static tcp 192.168.0.xyz 22 aaa.bbb.ccc.ddd 22 extendable
Ein gerade eben durchgeführter Test, bei dem ich versucht habe, über einen Rechner im Vlan1 mit Putty über unsere feste IP auf den Rechner 192.168.0.xxx zuzugreifen, endete mit der Eingabeaufforderung des Usernamens am Cisco-Router. Das finde ich als absoluter Cisco-Anfänger verwirrend, denn ich hätte erwartet, entweder tatsächlich zum gewünschten Rechner durchzukommen oder eben komplett zu scheitern.
Ich vermute, der Router ist schlau genug, um Zugriffe auf seine nach außen wirkende IP zu erkennen und gleich auf den "richtigen" Weg zu leiten, doch falls diese Vermutung richtig ist, dann stimmt wohl mein Weg nicht. Jetzt stelle ich mir die Frage, was ich falsch gemacht habe. Momentan habe ich da leider keine Idee, wäre aber umso dankbarer, wenn mir jemand auf die Sprünge helfen könnte.
Vielen Dank schon mal vorab.
Viele Grüße
Franz
P.S: Derzeit können Vlan1 und 2 auf das Internet (beispielsweise HTTP) zugreifen. Später sollen Internet-Zugriffe auf Vlan2, nicht aber auf Vlan1 (mit einer einzigen Ausnahme - siehe nachfolgend) möglich sein. Außerdem sollen Zugriffe aus Vlan1 auf Vlan2, nicht aber umgekehrt möglich sein.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 208723
Url: https://administrator.de/contentid/208723
Ausgedruckt am: 25.11.2024 um 22:11 Uhr
9 Kommentare
Neuester Kommentar
stimmt das eq hatte ich unterschlagen sorry.
hmm, meld dich am besten direkt bei @aqui ... der kennt die Kisten besser
Grüße Uwe
Die eigentliche Weiterleitung findet, wenn ich das bisher alles richtig verstanden habe bei "ip nat inside source static tcp xxx" statt. Ich bin zwar unsicher, aber so reime ich mir das zusammen.
stimmt.hmm, meld dich am besten direkt bei @aqui ... der kennt die Kisten besser
Grüße Uwe
Vielleicht noch eine Anmerkung zum Schluss:
Sicher ist so eine Lösung machbar aber eben nicht elegant.
Die Frage die sich stellt ob du die SPI Firewall auf dem Cisco aktiv hast mit ip inspect myfw out auf dem WAN/Internet Interface.
Wenn ja hast du damit CBACs aktiv (Content Based Access Control lists) das bedeutet das die ACL 111 (im Tutorial Beispiel) zentral den Zugriff auf das Internet Interface regelt.
Wie du dort im Tutoriual sehen kannst lässt diese CBAC ACL 111 von extern ohne einen bestehenden Session Eintrag von innen nur folgende Protokolle zu:
Deine Lösung ist nun kinderleicht und du ahnst sie vermutlich schon...
Einfach die ACL 111 erweitern das esterne TCP 22 (SSH) Sessions erlaubt werden !
Die ACL sähe dann so aus:
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit udp any eq domain any
access-list 111 permit tcp any eq domain any
access-list 111 permit tcp any eq 22 any
access-list 111 permit gre any any
access-list 111 deny ip any any (log)
Das hintere "any" in der ACL 111 beim TCP 22 kannst du logischerweise gegen deine feste IP austauschen. Hier im Beispiel geht das Tutorial von einer wechselnden DSL IP Adresse aus, deshalb das "any" am Ende !
Hast du das Tutorial genau übernommen lauert noch einen 2te Hürde !
In der line vty 0 4 Definition die den remoten Zugang filtert sihst du ein access-class 23 in !
Die dazu korrekpondierende ACL lässt aber einzig nur den Zugriff aus dem lokalen LAN zu.
Um den Zugang vom Internet zu erlauben musst du also die ACL 111 anpassen wie oben beschrieben und mit no access-class 23 in zusätzlich die Sicherung für den remoten Zugang entfernen.
Mit deinem static NAT Eintrag sollte der remote Zugriff dann wunderbar klappen !
Weitere grundlegende Tips zum SSH Zugriff auf und vom Cisco findest du HIER !
Noch ein Tip:
Was du oben machst ist legitim aber du solltest nicht vergessen das du ein Loch in die Firewall damit bohrst und das System mehr angreifbar machst von außen. Falls du die ACL 111 mit dem "log" Statement bei der deny Regel konfiguriert hast kannst du im Log sehen das Angriffe im Sekundentakt kommen.
Fazit:
Es ist sicherer ein VPN Zugriff auf dem Router einzurichten !
Gerade mit deiner festen IP bietet sich das förmlich an.
Das Tutorial beschreibt den einfach Zugriff per L2TP VPN.
L2TP VPN Clients hat jedes Betriebssystem per Default mit an Bord und alle Smartphones, iPad usw. ebenfalls !
Es ist letztlich die intelligentere weil sicherere Lösung !
Denk mal drüber nach...
Sicher ist so eine Lösung machbar aber eben nicht elegant.
Die Frage die sich stellt ob du die SPI Firewall auf dem Cisco aktiv hast mit ip inspect myfw out auf dem WAN/Internet Interface.
Wenn ja hast du damit CBACs aktiv (Content Based Access Control lists) das bedeutet das die ACL 111 (im Tutorial Beispiel) zentral den Zugriff auf das Internet Interface regelt.
Wie du dort im Tutoriual sehen kannst lässt diese CBAC ACL 111 von extern ohne einen bestehenden Session Eintrag von innen nur folgende Protokolle zu:
- ICMP Replies
- DNS Replies mit UDP und TCP
- GRE Protokoll (Wenn man von intern PPTP macht)
Deine Lösung ist nun kinderleicht und du ahnst sie vermutlich schon...
Einfach die ACL 111 erweitern das esterne TCP 22 (SSH) Sessions erlaubt werden !
Die ACL sähe dann so aus:
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit udp any eq domain any
access-list 111 permit tcp any eq domain any
access-list 111 permit tcp any eq 22 any
access-list 111 permit gre any any
access-list 111 deny ip any any (log)
Das hintere "any" in der ACL 111 beim TCP 22 kannst du logischerweise gegen deine feste IP austauschen. Hier im Beispiel geht das Tutorial von einer wechselnden DSL IP Adresse aus, deshalb das "any" am Ende !
Hast du das Tutorial genau übernommen lauert noch einen 2te Hürde !
In der line vty 0 4 Definition die den remoten Zugang filtert sihst du ein access-class 23 in !
Die dazu korrekpondierende ACL lässt aber einzig nur den Zugriff aus dem lokalen LAN zu.
Um den Zugang vom Internet zu erlauben musst du also die ACL 111 anpassen wie oben beschrieben und mit no access-class 23 in zusätzlich die Sicherung für den remoten Zugang entfernen.
Mit deinem static NAT Eintrag sollte der remote Zugriff dann wunderbar klappen !
Weitere grundlegende Tips zum SSH Zugriff auf und vom Cisco findest du HIER !
Noch ein Tip:
Was du oben machst ist legitim aber du solltest nicht vergessen das du ein Loch in die Firewall damit bohrst und das System mehr angreifbar machst von außen. Falls du die ACL 111 mit dem "log" Statement bei der deny Regel konfiguriert hast kannst du im Log sehen das Angriffe im Sekundentakt kommen.
Fazit:
Es ist sicherer ein VPN Zugriff auf dem Router einzurichten !
Gerade mit deiner festen IP bietet sich das förmlich an.
Das Tutorial beschreibt den einfach Zugriff per L2TP VPN.
L2TP VPN Clients hat jedes Betriebssystem per Default mit an Bord und alle Smartphones, iPad usw. ebenfalls !
Es ist letztlich die intelligentere weil sicherere Lösung !
Denk mal drüber nach...
...besser ist das ! Eröffnet einem aber mal den Horizont was auch so an Otto Normalverbraucher Consumer Anschlüssen abgeht.
Generell musst du für dich überlegen ob du Löcher in die Firewall bohren willst oder besser mit einem VPN arbeiten willst.
Weder Asterisk noch dein Translation Management Programm benötigt Zugriff von außen für den Betrieb. Es sei denn du willst zwingend einen Zugriff zur Wartung aber auch das lässt sich immer besser und sicherer mit einem VPN realisieren auch wenn es ein PPTP VPN ist. Das ist allemal besser als Löcher in die Firewall zu bohren.
Wenn du dennoch nicht davon lassen kannst macht es erheblich mehr Sinn das 2te Interface des Cisco 866 als DMZ zu verwenden oder die DMZ mit einer VLAN Konfig am 866 zu realisieren um so Asterisk und diesen Translation Server vom produktivnetz zu isolieren und mit einer ACL abzusichern.
Wenn jemand in deinen Router einbricht, dann kann er wenigstens nur diese beiden Systeme kompromittieren.
Wäre einen Denkansatz wert....wenn du deinen Asterisk fertig hast ?!
Übrigens wie man einen Asterisk im Schnellverfahren zum Fliegen bringt erklärt dir dieses Tutorial hier:
Askozia VoIP Telefonanlage auf ALIX Basis
Generell musst du für dich überlegen ob du Löcher in die Firewall bohren willst oder besser mit einem VPN arbeiten willst.
Weder Asterisk noch dein Translation Management Programm benötigt Zugriff von außen für den Betrieb. Es sei denn du willst zwingend einen Zugriff zur Wartung aber auch das lässt sich immer besser und sicherer mit einem VPN realisieren auch wenn es ein PPTP VPN ist. Das ist allemal besser als Löcher in die Firewall zu bohren.
Wenn du dennoch nicht davon lassen kannst macht es erheblich mehr Sinn das 2te Interface des Cisco 866 als DMZ zu verwenden oder die DMZ mit einer VLAN Konfig am 866 zu realisieren um so Asterisk und diesen Translation Server vom produktivnetz zu isolieren und mit einer ACL abzusichern.
Wenn jemand in deinen Router einbricht, dann kann er wenigstens nur diese beiden Systeme kompromittieren.
Wäre einen Denkansatz wert....wenn du deinen Asterisk fertig hast ?!
Übrigens wie man einen Asterisk im Schnellverfahren zum Fliegen bringt erklärt dir dieses Tutorial hier:
Askozia VoIP Telefonanlage auf ALIX Basis