Cisco ASA Site to Site Verbindung
Hallo Leute ich hab demnächst ein neues Projekt, und dort geht es verstärkt um SIte to Site Verbindungen.
System ist eine Cisco ASA
mein Problem es gibt einfach zu viele Protokolle und viele Möglichkeiten wenn mir da jemand einfach ein wenig helfen könnte das ganze thema ein wenig schneller zu verstehen wäre ich Ihm unendlich dankbar.
ich hab viele Prinzipien verstanden allerdings bin ich ein wenig unsicher was allgemein flex VPN angeht oder den Pollices.
hoffentlich findet sich jemand der mir helfen kann.
Liebe Grüße
Daniel
System ist eine Cisco ASA
mein Problem es gibt einfach zu viele Protokolle und viele Möglichkeiten wenn mir da jemand einfach ein wenig helfen könnte das ganze thema ein wenig schneller zu verstehen wäre ich Ihm unendlich dankbar.
ich hab viele Prinzipien verstanden allerdings bin ich ein wenig unsicher was allgemein flex VPN angeht oder den Pollices.
hoffentlich findet sich jemand der mir helfen kann.
Liebe Grüße
Daniel
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 6429045191
Url: https://administrator.de/contentid/6429045191
Ausgedruckt am: 22.11.2024 um 12:11 Uhr
10 Kommentare
Neuester Kommentar
Nun die Frage ist was willst du mit der VPN ereichen bzw. wie sicher soll das ganze sein.
Und dann gibts noch die Optionen wie Feste IP an beiden Anschlüssen oder nicht oder 1 fest / 1 x dynamisch und und und.
Das ganze fängt bei GRE an und geht über PPTP über L2TP mi oder ohne IPSec zu reinem IPSec mit Pre shared Key bzw. IPSec mit Zertifikaten.
Ich kann dir sagen was wir bei uns in der Regel einsetzen:
Wir verwenden bei uns i.d.R. reine IPSec Verbindungen. Wenn es eigene Standorte sind dann wird das ganze über Zertifikate abgesichert bzw. wenn´s ein Fremdstandort ist dann verwenden wir meisten einen ewig langen PSK.
Zusätzlich nach Möglichkeit haben wir auch die Einwahl IP´s festgelegt wo es geht. Dort wo nicht ist sind wenigstens die Bereiche der Carrier ( DTAG / Level3 / DB-Systel etc.. ) festgelegt.
Unsere Tunnel zu ZScaler hingegen ( ist ja per Def. auch eine Site 2 Site Verbindung ) wurde hingegen früher mittels GRE von der Firewall nach ZScaler aufgebaut - mittlerweile aber IPSec ( und es läuft grottig )
Daher die Frage was soll wie verbunden werden und was sol damit erreicht werden
Und dann gibts noch die Optionen wie Feste IP an beiden Anschlüssen oder nicht oder 1 fest / 1 x dynamisch und und und.
Das ganze fängt bei GRE an und geht über PPTP über L2TP mi oder ohne IPSec zu reinem IPSec mit Pre shared Key bzw. IPSec mit Zertifikaten.
Ich kann dir sagen was wir bei uns in der Regel einsetzen:
Wir verwenden bei uns i.d.R. reine IPSec Verbindungen. Wenn es eigene Standorte sind dann wird das ganze über Zertifikate abgesichert bzw. wenn´s ein Fremdstandort ist dann verwenden wir meisten einen ewig langen PSK.
Zusätzlich nach Möglichkeit haben wir auch die Einwahl IP´s festgelegt wo es geht. Dort wo nicht ist sind wenigstens die Bereiche der Carrier ( DTAG / Level3 / DB-Systel etc.. ) festgelegt.
Unsere Tunnel zu ZScaler hingegen ( ist ja per Def. auch eine Site 2 Site Verbindung ) wurde hingegen früher mittels GRE von der Firewall nach ZScaler aufgebaut - mittlerweile aber IPSec ( und es läuft grottig )
Daher die Frage was soll wie verbunden werden und was sol damit erreicht werden
mein Problem es gibt einfach zu viele Protokolle
Das zeigt aber leider klar das du deine Hausaufgaben scheinbar nicht gemacht hast. Cisco kann bekanntlich nur ein VPN Protokoll nämlich IPsec!Wo ist also dein wirkliches Problem? Und...wo ist die konkrete Frage? Du schilderst hier ja mehr oder weniger erstmal nur dein Wissensdefizit.
Kollege @Mr-Gustav hat ja oben schon alles Grundlegende zur Thematik gesagt. Jetzt musst du nur noch machen.
PPTP geht auch noch aber ist ja sinnlos, denn welcher VPN Client supportet das noch?? Aus allen Windows und Apple Endgeräten ist es aus guten Gründen schon vor Langem entfernt worden.
https://www.heise.de/hintergrund/Der-Todesstoss-fuer-PPTP-1701365.html
Die Cisco Release Notes besagen das es depricated ist und dann vermutlich auch verschwinden wird. Im FirePower OS ist es nicht mehr enthalten. Zu Recht...
L2TP mit IPsec ist weiterhin voll supportet. Ist ja auch im IOS und IOS XE noch voll supportet wie du hier sehen kannst!
https://www.heise.de/hintergrund/Der-Todesstoss-fuer-PPTP-1701365.html
Die Cisco Release Notes besagen das es depricated ist und dann vermutlich auch verschwinden wird. Im FirePower OS ist es nicht mehr enthalten. Zu Recht...
L2TP mit IPsec ist weiterhin voll supportet. Ist ja auch im IOS und IOS XE noch voll supportet wie du hier sehen kannst!
Lang lang ist her der CCIE oder wars der CCNP
Du hast beide Zertifizierungen?? Respekt! 😉
Jupp beide gemacht aber schon gefühlt wieder mehr vergessen als jemals gelernt
Aber die Grundlagen sind ja das wichtige. CLI kann man ja nachlesen denn da fehlt mir echt einiges seit dem ich
irgendwie in der Virtualisierungswelt mit VMWare und Hyper-V gelandet bin. Switche und Router mach ich seit dem eher weniger. Finde ich pers. sehr schade aber gut. Was VMWare angeht da hab ich keine einzige, aber die Zertifizierung ist ja nicht das wesentliche
Aber die Grundlagen sind ja das wichtige. CLI kann man ja nachlesen denn da fehlt mir echt einiges seit dem ich
irgendwie in der Virtualisierungswelt mit VMWare und Hyper-V gelandet bin. Switche und Router mach ich seit dem eher weniger. Finde ich pers. sehr schade aber gut. Was VMWare angeht da hab ich keine einzige, aber die Zertifizierung ist ja nicht das wesentliche
Hm was genau genutzt wird kann ich nicht sagen
Wie sollen wir dir dann zielgerichtet helfen?!ruft ihr die Gegenstelle an und klärt erst mal die aushandlung am Telefon
Was für eine "Aushandlung" meinst du hier??ich kann aktuell auch nicht sagen...
Keine guten Voraussetzungen für jemanden der so ein System betreuen soll oder muss. Weisst du ja auch sicher selber. Denk immer dran du stehst in der Autowerkstatt mit deinem Wagen und da steht einer vor dir der sagt: "was genau gemacht wird kann ich nicht sagen, ich weiss nur das Benzin wichtig ist..". Was für eine Empfindung hast du dann? Gleiche Situation wie hier!macht es sinn über die Running Config sich erst mal eine Übersicht zu holen.
Gegenfrage: Macht es Sinn das Auto auf eine Hebebühne zu stellen und sich in aller Ruhe mit Lampe einmal alles zur Bestandsaufnahme anzusehen?Die Frage kannst du dir sicher mit deinem gesunden IT Verstand selber beantworten.
ich konnte in einfachen Umgebungen. bereits VPN umsetzten mit GRE / Ipsec oder einfach mit isakmp/Ipsec
Nach deinen obigen Ausführungen fällt einem das etwas schwer zu glauben, denn dann würdest du keineswegs solche Fragen nach "Telefon Aushandlung" oder ob die Konfig hilfreich ist, stellen. Aber nungut...Alleine mit Erfahrenden Leuten zu schreiben bringt mich weiter. Weil ich dort ja auch erst merke was für ein Blödsinn ich rede
Einsicht ist der erste Weg... 😉Die Cisco Press Lehrbücher sollten für dich immer erste Anlaufstelle sein für ein Selbststudium:
https://www.amazon.de/Cisco-Asa-All-One-Next-Generation/dp/1587143070/re ...
https://www.amazon.de/Cisco-Accidental-Administrators-Step-Step/dp/09836 ...
wie übermittle ich am besten den Pre-share Key
Brieftaube, Telefon, SMS, versiegelter Brief, Flaschenpost... Da sind dir und deiner Phantasie keine Grenzen gesetzt. Sofern du mit PSKs aus Sicherheitssicht generell leben kannst. Da ist bekanntlich immer viel Faktor Mensch dabei. Wenn es ganz wasserdicht sein soll wären natürlich Zertifikate besser.welches encryption Protokoll zb 3des
3DES ist sicher nicht dein Ernst, oder? Du solltest wirklich einmal etwas über Grundlagen zur Kryptografie lesen:https://www.heise.de/hintergrund/Der-Krypto-Wegweiser-fuer-Nicht-Kryptol ...
https://www.heise.de/select/ct/2021/7/2102710555771150536
aber ich musste mit niemanden was absprechen weil ich ja selbst alles entschieden habe.
Hier findest du ein paar Praxis Tutorials und weiterführende Links:IPsec IKEv2 Standort VPN Vernetzung mit Cisco, pfSense OPNsense und Mikrotik
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
Ansonsten bei speziellen Themen einfach hier fragen...
Wenns das denn nun war bitte deinen Thread hier dann auch als erledigt markieren!