Cisco 896va und cisco Switch 2960x über SFP verbinden
Hallo miteinander,
ich habe folgendes Problem:
Am 896va habe ich dem SFP8 (WAN)Port ein SFP-Modul spendiert und das SFP-Gegenstück meinem 2960x. Die Verbindung steht auch soweit,
ich komme per Terminal vom Switch auf den 896va, aber ich komme vom Swtich über den 896va nicht online.
Sieht einer meinen Fehler in der Konfig oder fehlen einige Zeilen?
Kann ich den SFP8-WAN-Port als "LAN"-Port nutzen?
Desweiteren macht der Switch bei mir DHCP und der Router soll als DNS-Proxy arbeiten, somit kann jeder andere aus dem Internet heraus meinen Cisco-Router als DNS-Proxy nutzen.
Cisco-Router als DNS-Proxy
Wie umgeht ihr das Problem? Kann ich oder soll ich den Switch als DNS-Proxy laufen lassen?
Wäre über hilfreiche Tipps sehr dankbar!
Hier die konfig vom 896va:
Und hier die konfig vom 2960x
ich habe folgendes Problem:
Am 896va habe ich dem SFP8 (WAN)Port ein SFP-Modul spendiert und das SFP-Gegenstück meinem 2960x. Die Verbindung steht auch soweit,
ich komme per Terminal vom Switch auf den 896va, aber ich komme vom Swtich über den 896va nicht online.
Sieht einer meinen Fehler in der Konfig oder fehlen einige Zeilen?
Kann ich den SFP8-WAN-Port als "LAN"-Port nutzen?
Desweiteren macht der Switch bei mir DHCP und der Router soll als DNS-Proxy arbeiten, somit kann jeder andere aus dem Internet heraus meinen Cisco-Router als DNS-Proxy nutzen.
Cisco-Router als DNS-Proxy
Wie umgeht ihr das Problem? Kann ich oder soll ich den Switch als DNS-Proxy laufen lassen?
Wäre über hilfreiche Tipps sehr dankbar!
Hier die konfig vom 896va:
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service linenumber
no service password-recovery
!
hostname Router
!
boot-start-marker
boot-end-marker
!
!
security authentication failure rate 3 log
security passwords min-length 6
logging buffered 128000
enable secret Passwort
!
no aaa new-model
clock timezone MET 1 0
clock summer-time MET recurring last Sun Mar 2:00 last Sun Oct 3:00
!
!
!
no ip source-route
no ip gratuitous-arps
ip icmp rate-limit unreachable 1000
ip icmp rate-limit unreachable DF 501
!
!
no ip bootp server
ip domain name router.local
ip ddns update method noip.me
HTTP
add http://username:passwort@dynupdate.no-ip.com/nic/update?hostname=<h>&myip=<a>
interval maximum 0 0 10 0
!
ip cef
login block-for 120 attempts 5 within 180
no ipv6 cef
!
!
multilink bundle-name authenticated
!
!
license udi pid C896VA-K9 sn Seriennummer
!
!
username username privilege 15 secret 5 Passwort
!
redundancy
!
!
controller VDSL 0
firmware filename flash:VA_A_39m_B_38u_24o_rc1_SDK_4.14L.04A-J.bin
modem disableV43
description VDSL Controller
!
class-map type inspect match-any Router-Protokolle
match protocol icmp
match protocol dns
match protocol sip
class-map type inspect match-any Lokale-Protokolle
match protocol sip
match protocol sip-tls
match protocol http
match protocol https
match protocol pop3s
match protocol imaps
match protocol smtp
match protocol rtsp
match protocol icmp
match protocol ntp
match protocol dns
match protocol tcp
match protocol udp
class-map type inspect match-any Gast-Protokolle
match protocol http
match protocol https
match protocol dns
class-map type inspect match-any Gast-Management
match protocol http
match protocol https
!
policy-map type inspect Lokal-Gast-Policy
class type inspect Gast-Management
inspect
class class-default
drop
policy-map type inspect Lokal-Internet-Policy
class type inspect Lokale-Protokolle
inspect
class class-default
drop
policy-map type inspect Gast-Internet-Policy
class type inspect Gast-Protokolle
inspect
class class-default
drop
policy-map type inspect Router-Internet-Policy
class type inspect Router-Protokolle
inspect
class class-default
drop
!
zone security Lokal
zone security Gast
zone security Internet
zone-pair security Lokal-Internet source Lokal destination Internet
service-policy type inspect Lokal-Internet-Policy
zone-pair security Gast-Internet source Gast destination Internet
service-policy type inspect Gast-Internet-Policy
zone-pair security Lokal-Gast source Lokal destination Gast
service-policy type inspect Lokal-Gast-Policy
zone-pair security Router-Internet source self destination Internet
service-policy type inspect Router-Internet-Policy
!
!
!
interface ATM0
no ip address
shutdown
no atm ilmi-keepalive
!
interface BRI0
no ip address
encapsulation hdlc
shutdown
isdn termination multidrop
!
interface Ethernet0
no ip address
load-interval 30
no keepalive
!
interface Ethernet0.7
description VDSL Internet Verbindung - VLAN 7 tagged
encapsulation dot1Q 7
pppoe enable group global
pppoe-client dial-pool-number 1
!
interface GigabitEthernet0
no ip address
!
interface GigabitEthernet1
no ip address
!
interface GigabitEthernet2
no ip address
!
interface GigabitEthernet3
no ip address
!
interface GigabitEthernet4
no ip address
!
interface GigabitEthernet5
no ip address
!
interface GigabitEthernet6
no ip address
!
interface GigabitEthernet7
no ip address
!
interface GigabitEthernet8
description uplink
ip address 192.168.1.250 255.255.255.0
no ip redirects
no ip proxy-arp
zone-member security Lokal
load-interval 30
duplex auto
speed auto
!
interface Vlan1
no ip address
!
interface Dialer0
description DSL Einwahl Interface
mtu 1492
ip ddns update hostname hostname.de
ip ddns update noip.me
ip address negotiated
no ip redirects
no ip unreachables
no ip proxy-arp
ip dns view-group dvl_secure-dns-proxy
ip nat outside
ip virtual-reassembly in
zone-member security Internet
encapsulation ppp
dialer pool 1
dialer-group 1
no keepalive
ppp authentication pap callin
ppp pap sent-username xxxxxxxxxxxxxxxxxxxxxxxxxx@xxxxx.de password 7 1234567890
ppp ipcp dns request
ppp ipcp mask request
ppp ipcp route default
no cdp enable
!
ip forward-protocol nd
no ip http server
no ip http secure-server
!
!
ip dns view-list dvl_secure-dns-proxy
view default 1
restrict authenticate
ip dns server
ip ssh authentication-retries 2
ip ssh version 2
ip ssh server algorithm encryption aes128-ctr aes192-ctr aes256-ctr
ip ssh client algorithm encryption aes128-ctr aes192-ctr aes256-ctr
!
!
ipv6 ioam timestamp
!
access-list 10 permit 192.168.1.0 0.0.0.255
access-list 10 permit 192.168.2.0 0.0.0.255
access-list 10 permit any
!
control-plane
!
!
!
mgcp behavior rsip-range tgcp-only
mgcp behavior comedia-role none
mgcp behavior comedia-check-media-src disable
mgcp behavior comedia-sdp-force disable
!
mgcp profile default
!
!
!
!
!
!
vstack
!
line con 0
exec-timeout 30 0
password 7 Passwort
vacant-message ^CCC
^C
no modem enable
stopbits 1
line aux 0
line vty 0 4
access-class 10 in
exec-timeout 60 0
vacant-message ^CCC
^C
login local
transport input telnet ssh
line vty 5 15
access-class 10 in
exec-timeout 60 0
vacant-message ^CCC
login local
transport input none
!
scheduler allocate 20000 1000
!
end
Und hier die konfig vom 2960x
no service pad
service timestamps debug datetime localtime
service timestamps log datetime localtime
service password-encryption
!
hostname Switch
!
boot-start-marker
boot-end-marker
!
!
enable secret 5 Passwort
!
username username privilege 15 password 7 Passwort
no aaa new-model
clock timezone MEZ 1 0
clock summer-time MEZ recurring last Sun Mar 2:00 last Sun Oct 2:00
no ip source-route
no ip gratuitous-arps
ip dhcp binding cleanup interval 600
ip dhcp excluded-address 192.168.1.1 192.168.1.49
ip dhcp excluded-address 192.168.1.170 192.168.1.254
!
ip dhcp pool HeimNetz
network 192.168.1.0 255.255.255.0
default-router 192.168.1.250
dns-server 192.168.1.250
domain-name switch.intern
!
!
ip dhcp snooping vlan 1-100
ip dhcp snooping
!
no ip domain-lookup
ip domain-name switch.intern
vtp mode transparent
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
!
vlan internal allocation policy ascending
!
!
!
interface FastEthernet0
no ip address
!
interface GigabitEthernet0/1
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/2
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/3
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/4
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/5
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/6
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/7
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/8
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/9
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/10
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/11
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/12
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/13
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/14
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/15
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/16
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/17
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/18
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/19
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/20
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/21
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/22
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/23
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/24
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/25
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface GigabitEthernet0/26
switchport mode access
switchport nonegotiate
ip dhcp snooping limit rate 20
!
interface Vlan1
ip address 192.168.1.253 255.255.255.0
!
ip default-gateway 192.168.1.250
no ip http server
no ip http secure-server
!
ip ssh time-out 60
ip ssh authentication-retries 2
ip ssh version 2
!
access-list 10 permit 192.168.1.0 0.0.0.255
access-list 10 permit 192.168.2.0 0.0.0.255
access-list 10 permit any
!
!
line con 0
exec-timeout 30 0
password 7 Passwort
vacant-message ^CC
^C
stopbits 1
speed 9600
line vty 0 4
access-class 10 in
exec-timeout 60 0
vacant-message ^CC
^C
login local
transport input ssh
line vty 5 15
access-class 10 in
exec-timeout 60 0
vacant-message ^CC
^C
login local
!
ntp server 10.1.10.250
end
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 348051
Url: https://administrator.de/forum/cisco-896va-und-cisco-switch-2960x-ueber-sfp-verbinden-348051.html
Ausgedruckt am: 22.12.2024 um 07:12 Uhr
28 Kommentare
Neuester Kommentar
An der Switch Router Kopplung liegt es nicht !
Er hat schlicht und einfach das "overload" Kommando fürs NAT vergessen und auch die dialer list. Der Router NATet so nicht ins Internet.
Zusätzlich fehlt auch noch das Kommado ip nat inside auf dem lokalen LAN
Klar das das dann mit NAT ins Internet niemals gehen kann !
Mit einem:
!
interface GigabitEthernet8
description Lokales LAN
ip address 192.168.1.250 255.255.255.0
ip nat inside
...
!
ip nat inside source list 101 interface Dialer0 overload
!
access-list 101 permit ip 192.168.1.0 0.0.0.255 any
access-list 101 permit ip 192.168.2.00 0.0.0.255 any
!
dialer-list 1 protocol ip list 101
!
Danach wird es auf Anhieb laufen.
Die Internet Konnektivität IMMER direkt vom Router CLI testen !
sh controller vdsl 0
sh ip int brief
ping 8.8.8.8
usw.
So kannst du dann den Router selber und die Internetverbindung immer sicher als Fehlerquelle ausschliessen !
Weitere Fehler:
Bitte korrigiere das und halte dich immer genau an das hiesige Cisco Tutorial !
Das hat eine getestete, lauffähige Konfig !
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Wenn du die ZFW richtig customized (siehe Tutorial) ist der DNS Zugriff von außen geblockt. Nur der Router kann durch die ZFW eine DNS Session aufbauen.
Der ct' Netzwerkcheck zeigt das eindeutig wenn du nach UDP und TCP 53 dort dediziert scannst:
https://www.heise.de/security/dienste/Netzwerkcheck-2114.html
Er hat schlicht und einfach das "overload" Kommando fürs NAT vergessen und auch die dialer list. Der Router NATet so nicht ins Internet.
Zusätzlich fehlt auch noch das Kommado ip nat inside auf dem lokalen LAN
Klar das das dann mit NAT ins Internet niemals gehen kann !
Mit einem:
!
interface GigabitEthernet8
description Lokales LAN
ip address 192.168.1.250 255.255.255.0
ip nat inside
...
!
ip nat inside source list 101 interface Dialer0 overload
!
access-list 101 permit ip 192.168.1.0 0.0.0.255 any
access-list 101 permit ip 192.168.2.00 0.0.0.255 any
!
dialer-list 1 protocol ip list 101
!
Danach wird es auf Anhieb laufen.
Die Internet Konnektivität IMMER direkt vom Router CLI testen !
sh controller vdsl 0
sh ip int brief
ping 8.8.8.8
usw.
So kannst du dann den Router selber und die Internetverbindung immer sicher als Fehlerquelle ausschliessen !
Weitere Fehler:
- Das lokale LAN hat kein MSS Clamping konfiguriert was bei DSL und einigen Webseiten Probleme bereiten wird
- Der Uplink Gig 8 ist NICHT für VLAN Tagging konfiguriert. Sollten also mal mehrere VLANs per .1q vom Switch terminiert werden musst du das erweitern
- Das Gastnetz ist obwohl konfiguriert in ACLs und ZFW nirgendwo physisch vorhanden !
- Wenn du später mal mit VPNs arbeiten willst um dich von Remote per Laptop oder Smartphone aufs lokale Netz einzuwählen solltest du andere IP Netze als die dümmlichen Allerwelts 192.168.1.0 und .2.0 wählen sonst wirst du mit VPNs Probleme bekommen.
Bitte korrigiere das und halte dich immer genau an das hiesige Cisco Tutorial !
Das hat eine getestete, lauffähige Konfig !
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
somit kann jeder andere aus dem Internet heraus meinen Cisco-Router als DNS-Proxy nutzen.
Das ist natürlich Unsinn !Wenn du die ZFW richtig customized (siehe Tutorial) ist der DNS Zugriff von außen geblockt. Nur der Router kann durch die ZFW eine DNS Session aufbauen.
Der ct' Netzwerkcheck zeigt das eindeutig wenn du nach UDP und TCP 53 dort dediziert scannst:
https://www.heise.de/security/dienste/Netzwerkcheck-2114.html
Router ist Synchron und hat eine PPP-Session, DNS-Server-IPs hat er erhalten.
Was genau meinst du mit dem Wort "synchron" ???Wenn du ein show contr vdsl 0 eingibst kannst du da sowas wie:
Modem Status: TC Sync (Showtime!)
DSL Config Mode: AUTO
Trained Mode: G.993.2 (VDSL2) Profile 17a
TC Mode: PTM
Selftest Result: 0x00
DELT configuration: disabled
DELT state: not running
Was sagt ein show ip int brief ?
Bekommst du eine gültige IP der PPPoE ? show int dialer 0
Stimmt die Routing Tabelle show ip route ?
Was sagt ein ping 8.8.8.8 vom Router CLI ?
Zeigt ein sh ip nat trans aktive NAT sessions ?
Soweit ist die Konfig OK.
Im Zweifel um die Firewall auszuschliessen zu können einmal testweise die zone security von beiden Interfaces entfernen und dann nochmal ping testen.
Für die VLAN´s am Router interface GigabitEthernet8 würde ich Subinterfaces erstellen
Das ist der richtige Weg. Ggf. kannst du auch einen Trunk bzw. Etherchannel (Cisco Sprech für Link Aggregation) machen auf den Switch und Router mit 2 GiG Interfaces (genug hast du ja ) um die Last bei mehreren VLANs etwas zu verteilen.Subinterface für VLAN 10 erstellen:
Ja, das ist genau richtig.Vielleicht solltest du die VLAN ID ins Subinterface "reinkodieren" dann ist es kosmetisch etwas übersichtlicher
Router(config)#int gig8/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip address 10.10.10.1 255.255.255.0
Router(config-subif)#exit
Hast du SIP und RTSP in die ZFW Konfig aufgenommen ?? Damit klappt es eigentlich dann fehlerfrei ohne irgendwelche weitere Konfig. STUN solltest du immer aktivieren an den VoIP Geräten.
Hier werkelt ein Cisco VoIP Adapterm, eine VoIP Anlage und diverse Cisco Telefone sowie die üblichen Softclients wie Phoner etc. vollkommen problemlos hinter der ZFW.
Hier werkelt ein Cisco VoIP Adapterm, eine VoIP Anlage und diverse Cisco Telefone sowie die üblichen Softclients wie Phoner etc. vollkommen problemlos hinter der ZFW.
Hast du jeweils STUN konfiguriert ?? Damit geht das dann fehlerfrei, weil die ZFW als Voice aware Application arbeitet und die entsprechenden Ports dynamisch öffnet.
Ansonsten kannst du die ZFW Konfig auch anpassen wenn du kein STUN machen kannst um die FW für Port 5060 zu öffnen.
Hier mal ein Beispiel wie du die ZFW für VPN und für Voice erweiterst bzw. öffnest für den Zugriff von außen.
Das lässt Voicecalls (SIP Port 5060) und die IPsec Ports zu von außen wenn du später mal VPN Dialin machst.
Die ZFW braucht dann eine Policy die den Traffic den der Router selber (nicht Endgeräte über die FW) ins Internet schickt. (self Zone)
!
class-map type inspect match-all VoiceVPNToRouter
match access-group name VoiceVPN
!
class-map type inspect match-any RouterProtocols
match class-map VoiceVPNToRouter
match protocol isakmp
match protocol dns
match protocol ntp
match protocol sip
match protocol icmp
!
policy-map type inspect RouterToInternet
description Traffic Router zum Internet
class type inspect RouterProtocols
inspect
class class-default
drop
!
policy-map type inspect InternetToRouter
description Traffic Internet zum Router
class type inspect VoiceVPNToRouter
inspect
class class-default
drop
!
zone-pair security RouterToInternet source self destination Internet
service-policy type inspect RouterToInternet
!
zone-pair security InternetToRouter source Internet destination self
service-policy type inspect InternetToRouter
!
ip access-list extended VoiceVPN
permit udp any eq 5060 any
permit udp any any eq isakmp
permit udp any any eq non500-isakmp
permit esp any any
Ansonsten kannst du die ZFW Konfig auch anpassen wenn du kein STUN machen kannst um die FW für Port 5060 zu öffnen.
Hier mal ein Beispiel wie du die ZFW für VPN und für Voice erweiterst bzw. öffnest für den Zugriff von außen.
Das lässt Voicecalls (SIP Port 5060) und die IPsec Ports zu von außen wenn du später mal VPN Dialin machst.
Die ZFW braucht dann eine Policy die den Traffic den der Router selber (nicht Endgeräte über die FW) ins Internet schickt. (self Zone)
!
class-map type inspect match-all VoiceVPNToRouter
match access-group name VoiceVPN
!
class-map type inspect match-any RouterProtocols
match class-map VoiceVPNToRouter
match protocol isakmp
match protocol dns
match protocol ntp
match protocol sip
match protocol icmp
!
policy-map type inspect RouterToInternet
description Traffic Router zum Internet
class type inspect RouterProtocols
inspect
class class-default
drop
!
policy-map type inspect InternetToRouter
description Traffic Internet zum Router
class type inspect VoiceVPNToRouter
inspect
class class-default
drop
!
zone-pair security RouterToInternet source self destination Internet
service-policy type inspect RouterToInternet
!
zone-pair security InternetToRouter source Internet destination self
service-policy type inspect InternetToRouter
!
ip access-list extended VoiceVPN
permit udp any eq 5060 any
permit udp any any eq isakmp
permit udp any any eq non500-isakmp
permit esp any any
Ja das ist irgendwie ein Bug zwischen IOS Release 15.4.3 und 15.6.3. Ich vermute du hast auch eine 15.6er, richtig ?!Dort musst du das ändern in:
!
class-map type inspect match-any RouterProtocols
match class-map VoiceVPNToRouter
match protocol udp
match protocol icmp
!
Man kann dort komischerweise keine dedizierten Protokolle mehr angeben.
Ich vermute einen Bug ?!
!
class-map type inspect match-any RouterProtocols
match class-map VoiceVPNToRouter
match protocol udp
match protocol icmp
!
Man kann dort komischerweise keine dedizierten Protokolle mehr angeben.
Ich vermute einen Bug ?!
Sorry, mein Fehler. In die Self Zone geht kein Inspect hier musst du "Pass" verwenden, dann klappt es:
class-map type inspect match-any AllowedOut
match protocol http
match protocol https
match protocol pop3s
match protocol imaps
match protocol smtp extended
match protocol sip
match protocol rtsp
match protocol ssh
match protocol icmp
match protocol dns
match protocol ntp
match protocol tcp
match protocol udp
class-map type inspect match-all VPNAccess
match access-group name IPSEC_VPN
class-map type inspect match-any RouterProtocols
match class-map VPNAccess
match protocol icmp
match protocol isakmp
match protocol sip
match protocol dns
match protocol ntp
!
policy-map type inspect OutsideToRouter
description Router to Outside
class type inspect VPNAccess
pass
class type inspect RouterProtocols
class class-default
drop
policy-map type inspect RouterToOutside
description Router to Outside
class type inspect RouterProtocols
pass
class class-default
drop
policy-map type inspect InternetToRouter
description Permitted traffic internet to router
policy-map type inspect InsideToOutside
description Local LAN to Internet
class type inspect AllowedOut
inspect
class class-default
drop
!
ip access-list extended IPSEC_VPN
permit udp any any eq isakmp
permit udp any any eq non500-isakmp
permit esp any any
!
class-map type inspect match-any AllowedOut
match protocol http
match protocol https
match protocol pop3s
match protocol imaps
match protocol smtp extended
match protocol sip
match protocol rtsp
match protocol ssh
match protocol icmp
match protocol dns
match protocol ntp
match protocol tcp
match protocol udp
class-map type inspect match-all VPNAccess
match access-group name IPSEC_VPN
class-map type inspect match-any RouterProtocols
match class-map VPNAccess
match protocol icmp
match protocol isakmp
match protocol sip
match protocol dns
match protocol ntp
!
policy-map type inspect OutsideToRouter
description Router to Outside
class type inspect VPNAccess
pass
class type inspect RouterProtocols
class class-default
drop
policy-map type inspect RouterToOutside
description Router to Outside
class type inspect RouterProtocols
pass
class class-default
drop
policy-map type inspect InternetToRouter
description Permitted traffic internet to router
policy-map type inspect InsideToOutside
description Local LAN to Internet
class type inspect AllowedOut
inspect
class class-default
drop
!
ip access-list extended IPSEC_VPN
permit udp any any eq isakmp
permit udp any any eq non500-isakmp
permit esp any any
!
Mit dieser Konfig rennt SIP und RTP fehlerlos (getestet) mit der ZFW, allerdings kein VPN:
!
class-map type inspect match-any GuestAllowed
match protocol http
match protocol https
match protocol dns
match protocol ntp
class-map type inspect match-all IPsecVPN
match access-group name ISAKMP_IPSEC
class-map type inspect match-any HomeAllowed
match protocol http
match protocol https
match protocol pop3s
match protocol imaps
match protocol smtp
match protocol sip
match protocol sip-tls
match protocol rtsp
match protocol ssh
match protocol icmp
match protocol ntp
match protocol dns
match protocol tcp
match protocol udp
class-map type inspect match-any RouterProtocols
match class-map IPsecVPN
match protocol icmp
match protocol udp
!
policy-map type inspect GuestToInternet
description Traffic Guest to Internet
class type inspect GuestAllowed
inspect
class class-default
drop
policy-map type inspect RouterToInternet
description Traffic Router to Internet
class type inspect RouterProtocols
inspect
class class-default
drop
policy-map type inspect HomeToInternet
description Traffic LAN to Internet
class type inspect HomeAllowed
inspect
class class-default
drop
policy-map type inspect InternetToRouter
description Permitted traffic internet to router
class type inspect IPsecVPN
inspect
class class-default
drop
!
zone security Home
zone security Guest
zone security Internet
zone-pair security HomeToInternet source Home destination Internet
service-policy type inspect HomeToInternet
zone-pair security GuestToInternet source Guest destination Internet
service-policy type inspect GuestToInternet
zone-pair security InternetToRouter source Internet destination self
service-policy type inspect InternetToRouter
zone-pair security RouterToInternet source self destination Internet
service-policy type inspect RouterToInternet
!
ip access-list extended ISAKMP_IPSEC
permit udp any any eq isakmp
permit udp any any eq non500-isakmp
permit esp any any
!
VPN wird zwar aufgebaut aber kein Forwarding ins lokale LAN.
Da gibts irgendwie Unterschiede bei 15.4 und 15.6 IOS.
Telefonie rennt aber fehlerfrei. Teste das mal.
!
class-map type inspect match-any GuestAllowed
match protocol http
match protocol https
match protocol dns
match protocol ntp
class-map type inspect match-all IPsecVPN
match access-group name ISAKMP_IPSEC
class-map type inspect match-any HomeAllowed
match protocol http
match protocol https
match protocol pop3s
match protocol imaps
match protocol smtp
match protocol sip
match protocol sip-tls
match protocol rtsp
match protocol ssh
match protocol icmp
match protocol ntp
match protocol dns
match protocol tcp
match protocol udp
class-map type inspect match-any RouterProtocols
match class-map IPsecVPN
match protocol icmp
match protocol udp
!
policy-map type inspect GuestToInternet
description Traffic Guest to Internet
class type inspect GuestAllowed
inspect
class class-default
drop
policy-map type inspect RouterToInternet
description Traffic Router to Internet
class type inspect RouterProtocols
inspect
class class-default
drop
policy-map type inspect HomeToInternet
description Traffic LAN to Internet
class type inspect HomeAllowed
inspect
class class-default
drop
policy-map type inspect InternetToRouter
description Permitted traffic internet to router
class type inspect IPsecVPN
inspect
class class-default
drop
!
zone security Home
zone security Guest
zone security Internet
zone-pair security HomeToInternet source Home destination Internet
service-policy type inspect HomeToInternet
zone-pair security GuestToInternet source Guest destination Internet
service-policy type inspect GuestToInternet
zone-pair security InternetToRouter source Internet destination self
service-policy type inspect InternetToRouter
zone-pair security RouterToInternet source self destination Internet
service-policy type inspect RouterToInternet
!
ip access-list extended ISAKMP_IPSEC
permit udp any any eq isakmp
permit udp any any eq non500-isakmp
permit esp any any
!
VPN wird zwar aufgebaut aber kein Forwarding ins lokale LAN.
Da gibts irgendwie Unterschiede bei 15.4 und 15.6 IOS.
Telefonie rennt aber fehlerfrei. Teste das mal.
Ich habe das jetzt wasserdicht mit einer 15.6.3 er Firmware getestet mit VoIP aus dem lokalen LAN (SIP) einem Gastsegment und IPsec VPN Dialin für den remoten Zugriff.
Hier ist final die laufende Konfig dazu:
!
ip tcp ecn
ip tcp selective-ack
ip telnet source-interface Vlan1
!
class-map type inspect match-any Gast_erlaubt
match protocol http
match protocol https
match protocol dns
match protocol ntp
class-map type inspect match-all IPsec_VPN
match access-group name ISAKMP_IPSEC
class-map type inspect match-any Lokal_erlaubt
match protocol http
match protocol https
match protocol pop3s
match protocol imaps
match protocol smtp extended
match protocol sip
match protocol sip-tls
match protocol rtsp
match protocol ftp
match protocol ftps
match protocol ssh
match protocol ntp
match protocol dns
match protocol icmp
match protocol tcp
match protocol udp
class-map type inspect match-any Router_Protocols
match class-map IPsecVPN
match protocol icmp
match protocol udp
!
policy-map type inspect GastZuInternet
description Traffic Gast zum Internet
class type inspect Gast_erlaubt
inspect
class class-default
drop
policy-map type inspect RouterZuInternet
description Traffic Router zum Internet
class type inspect Router_Protocols
inspect
class class-default
drop
policy-map type inspect LokalZuInternet
description Traffic Lokales LAN zum Internet
class type inspect Lokal_erlaubt
inspect
class class-default
drop
policy-map type inspect InternetZuRouter
description Traffic Internet zum Router
class type inspect IPsec_VPN
inspect
class class-default
drop
!
zone security Lokal
zone security Gast
zone security Internet
zone-pair security LokalZuInternet source Lokal destination Internet
service-policy type inspect LokalZuInternet
zone-pair security GastZuInternet source Gast destination Internet
service-policy type inspect GastZuInternet
zone-pair security InternetZuRouter source Internet destination self
service-policy type inspect InternetZuRouter
zone-pair security RouterZuInternet source self destination Internet
service-policy type inspect RouterZuInternet
!
interface Vlan1
description Lokales LAN
zone-member security Lokal
!
interface Vlan10
description Gastnetz
zone-member security Gast
!
interface Dialer0
description DSL Internet Interface
zone-member security Internet
!
interface Virtual-Template2
description IPsec VPN Dialin
ip unnumbered Vlan1
zone-member security Home
!
permit udp any any eq isakmp
permit udp any any eq non500-isakmp
permit esp any any
!
Damit funktioniert es fehlerlos.
Die SIP Inspection muss VOR dem globalen TCP und UDP stehen was immer ganz am Schluss stehen muss !
Es sei denn du willst nicht spezifizierte Protokolle aus dem lokalen LAN nicht zulassen, dann kannst du TCP und UDP am Schluss auch weglassen.
Hier ist final die laufende Konfig dazu:
!
ip tcp ecn
ip tcp selective-ack
ip telnet source-interface Vlan1
!
class-map type inspect match-any Gast_erlaubt
match protocol http
match protocol https
match protocol dns
match protocol ntp
class-map type inspect match-all IPsec_VPN
match access-group name ISAKMP_IPSEC
class-map type inspect match-any Lokal_erlaubt
match protocol http
match protocol https
match protocol pop3s
match protocol imaps
match protocol smtp extended
match protocol sip
match protocol sip-tls
match protocol rtsp
match protocol ftp
match protocol ftps
match protocol ssh
match protocol ntp
match protocol dns
match protocol icmp
match protocol tcp
match protocol udp
class-map type inspect match-any Router_Protocols
match class-map IPsecVPN
match protocol icmp
match protocol udp
!
policy-map type inspect GastZuInternet
description Traffic Gast zum Internet
class type inspect Gast_erlaubt
inspect
class class-default
drop
policy-map type inspect RouterZuInternet
description Traffic Router zum Internet
class type inspect Router_Protocols
inspect
class class-default
drop
policy-map type inspect LokalZuInternet
description Traffic Lokales LAN zum Internet
class type inspect Lokal_erlaubt
inspect
class class-default
drop
policy-map type inspect InternetZuRouter
description Traffic Internet zum Router
class type inspect IPsec_VPN
inspect
class class-default
drop
!
zone security Lokal
zone security Gast
zone security Internet
zone-pair security LokalZuInternet source Lokal destination Internet
service-policy type inspect LokalZuInternet
zone-pair security GastZuInternet source Gast destination Internet
service-policy type inspect GastZuInternet
zone-pair security InternetZuRouter source Internet destination self
service-policy type inspect InternetZuRouter
zone-pair security RouterZuInternet source self destination Internet
service-policy type inspect RouterZuInternet
!
interface Vlan1
description Lokales LAN
zone-member security Lokal
!
interface Vlan10
description Gastnetz
zone-member security Gast
!
interface Dialer0
description DSL Internet Interface
zone-member security Internet
!
interface Virtual-Template2
description IPsec VPN Dialin
ip unnumbered Vlan1
zone-member security Home
!
permit udp any any eq isakmp
permit udp any any eq non500-isakmp
permit esp any any
!
Damit funktioniert es fehlerlos.
Die SIP Inspection muss VOR dem globalen TCP und UDP stehen was immer ganz am Schluss stehen muss !
Es sei denn du willst nicht spezifizierte Protokolle aus dem lokalen LAN nicht zulassen, dann kannst du TCP und UDP am Schluss auch weglassen.
Nebenbei gibt es mit der VA_B_38V_d24m.bin jetzt eine Vectoring fähige Modem Firmware:
https://software.cisco.com/download/release.html?mdfid=284303752&sof ...
Hast du mal ins Log gesehen was die Firewall mitloggt wenn du die dedizierte SIP Inspection aktiviert hast ? Was mag sie genau nicht an deinem SIP ? Das Log verrät dir das.
Man kann mit
class class-default
drop log
mal temporär das Logging aktivieren, denn dann sieht man den Grund warum er dein SIP nicht mag.
Ich habe das hier auch an den internen VoIP Komponenten gesehen das er bei fehlender STUN Konfiguration eine Protocol Violation im SIP erkennt und sie deshalb nicht passieren lässt. Bei sauberer STUN und Proxy Konfiguration der VoIP Komponenten lief es dann auch mit dedizierter SIP Inspection sauber durch.
Die Firewall ist hier dann bei den dedizierten Protokollen sehr pedantisch, was aber auch sehr gut ist
Also entweder du prüfst das auch nochmal genau im Setup deiner VoIP Endgeräte oder du lässt das mit über die globale UDP Inspection laufen, was auch OK ist.
Das Logging solltest du im Produktivbetrieb wieder deaktivieren wenn du es aktiviert hast.
Einen Fehler hast du noch in der Router Class map. Dort hast du vergessen die outbound IPsec Class map zu inkludieren:
class-map type inspect match-any Router_Protocols
match class-map IPsecVPN
Ohne das funktioniert kein IPsec VPN. Hast du sicher noch nicht bemerkt weil du noch kein VPN aktiv hast
Desweiteren ist die ACL 10 ein bischen blödsinnig.
Du erlaubst die beiden 10er Netze und danach erlaubst du dann generell alles mit permit any
Diese ACL 10 ist damit dann völlig sinnfrei, denn mit dem permit any machst du ja das Scheunentor komplett auf. Damit führst du diese ACL dann ad absurdum, denn wenn ALLES erlaubt ist kannst du sie dann auch gleich ganz weglassen da sie so ja keinerlei Wirkung hat.
Vermutlich hast du hier wohl einen Denkfehler gemacht und das letzte Statement in der ACL 10 sollte vermutlich DENY any any sein, richtig ??
Das würde dann Sinn machen und wäre syntaktisch richtig !
Der Rest ist dann soweit OK.
https://software.cisco.com/download/release.html?mdfid=284303752&sof ...
Sobald ich es einfüge, geht wieder nichts.....
Nein, dann kannst du die dedizierte SIP Inspection weglassen und machst das global über die UDP Inspection.Hast du mal ins Log gesehen was die Firewall mitloggt wenn du die dedizierte SIP Inspection aktiviert hast ? Was mag sie genau nicht an deinem SIP ? Das Log verrät dir das.
Man kann mit
class class-default
drop log
mal temporär das Logging aktivieren, denn dann sieht man den Grund warum er dein SIP nicht mag.
Ich habe das hier auch an den internen VoIP Komponenten gesehen das er bei fehlender STUN Konfiguration eine Protocol Violation im SIP erkennt und sie deshalb nicht passieren lässt. Bei sauberer STUN und Proxy Konfiguration der VoIP Komponenten lief es dann auch mit dedizierter SIP Inspection sauber durch.
Die Firewall ist hier dann bei den dedizierten Protokollen sehr pedantisch, was aber auch sehr gut ist
Also entweder du prüfst das auch nochmal genau im Setup deiner VoIP Endgeräte oder du lässt das mit über die globale UDP Inspection laufen, was auch OK ist.
Das Logging solltest du im Produktivbetrieb wieder deaktivieren wenn du es aktiviert hast.
Einen Fehler hast du noch in der Router Class map. Dort hast du vergessen die outbound IPsec Class map zu inkludieren:
class-map type inspect match-any Router_Protocols
match class-map IPsecVPN
Ohne das funktioniert kein IPsec VPN. Hast du sicher noch nicht bemerkt weil du noch kein VPN aktiv hast
Desweiteren ist die ACL 10 ein bischen blödsinnig.
Du erlaubst die beiden 10er Netze und danach erlaubst du dann generell alles mit permit any
Diese ACL 10 ist damit dann völlig sinnfrei, denn mit dem permit any machst du ja das Scheunentor komplett auf. Damit führst du diese ACL dann ad absurdum, denn wenn ALLES erlaubt ist kannst du sie dann auch gleich ganz weglassen da sie so ja keinerlei Wirkung hat.
Vermutlich hast du hier wohl einen Denkfehler gemacht und das letzte Statement in der ACL 10 sollte vermutlich DENY any any sein, richtig ??
Das würde dann Sinn machen und wäre syntaktisch richtig !
Der Rest ist dann soweit OK.
ip nat inside hast du auf dem Virtual Template Interface konfiguriert ??
Ohne das geht es nicht. Zudem darfst du dann in den crypto Settings keinerlei "acl xyz" Definition machen.
Ohne die acl Definition macht er ein Gateway redirect und schickt dann alles via Tunnel.
Mit einem route print bei aktivem VPN (Windows) oder netstat bei unixoiden OS kannst du das dann sehen.
Hast du mal eine nackte IP wie 8.8.8.8 gepingt oder getraceroutet (Achtung bei Mac OS da mit dem -I Parameter !) ob die durchgeht.
Nicht das du DNS Probleme hast ?!
Ohne das geht es nicht. Zudem darfst du dann in den crypto Settings keinerlei "acl xyz" Definition machen.
Ohne die acl Definition macht er ein Gateway redirect und schickt dann alles via Tunnel.
Mit einem route print bei aktivem VPN (Windows) oder netstat bei unixoiden OS kannst du das dann sehen.
Hast du mal eine nackte IP wie 8.8.8.8 gepingt oder getraceroutet (Achtung bei Mac OS da mit dem -I Parameter !) ob die durchgeht.
Nicht das du DNS Probleme hast ?!