Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Firewall-Regeln Cisco ASA5505 bzgl VoIP

Mitglied: Yannosch

Yannosch (Level 2) - Jetzt verbinden

31.01.2018 um 17:36 Uhr, 1021 Aufrufe, 9 Kommentare

Hallo zusammen,

ich habe mal wieder leichte Differenzen mit meiner Cisco ASA550
Im Rahmer der Anbindung unserer VoIP Telefone zum Cloud-Dienstanbieter [sei mal dahin gestellt ob das gut oder schlecht ist...] soll ich nun folgende Firewall Rules festlegen.

1. Source = Telefone , Source Port = any, Destination = XX.XXX.XXX.XXX/27 [wahrscheinlich IP Adresse der Cloud TK], Destination Port = any, Transport = TCP/UDP, Regel = Accept / SNAT

2. Source = XX.XXX.XXX.XXX/27 [wahrscheinlich IP Adresse der Cloud TK], Source Port = any, Destination = Telefone (i.d.R. NAT IP), Destination Port = any, Transport = TCP/UDP, Regel = Accept / SNAT

3. Source = PCs [bzgl. Webclient], Source Port = any, Destination = XX.XXX.XXX.XXX/27 [wahrscheinlich IP Adresse der Cloud TK], Destination Port = 80 + 443, Transport = TCP, Accept

"Telefone" & "PCs" habe ich bereits als IPv4 Network Object Groups definiert - kein Problem.

Beim Erstellen der Regeln scheiterts aber schon daran, dass ich keine Ahnung habe wie ich über die ASDM eine Outside IP Adresse mit MASK als Source oder Destination festlegen kann.

Eine Idee hätte ich allerdings ... Nat Rules... - leider habe ich es in der Praxis auf einer Cisco noch nicht machen müssen - daher meine Frage an euch.

Wie kann ich die angeforderten Regeln am besten in meiner Cisco ASA 5505 abbilden?

Bin für jede Erkärung dankbar, weil ich in diesem Bereicht definitiv gewillt bin zu lernen.

Vielen Dank im Voraus

Gruß Yannosch
Mitglied: Yannosch
01.02.2018, aktualisiert um 08:46 Uhr
Die ganzen Artikel habe ich durch ... wenn ich dadurch weitergekommen wäre hätte ich mich nicht hier gemeldet...

Ich suche eigentlich eine Erklärung für mein Vorhaben ...

Kann mir jemand anderes helfen?

Danke

EDIT: Außerdem wird hier gar nicht beschrieben wie ich einer EXPLIZITEN Öffentlichen IP die Kommunikation zu meinen Tele-Clients erlauben kann... Also eigentlich völligst daneben.
Bitte warten ..
Mitglied: heilgecht
01.02.2018 um 12:14 Uhr
Hi,

es empfiehlt sich alles in Objekten abzubilden. Configuration->Firewall->Objects.
Man legt ein Netzwerk Object und ein Service Objekt an.
Danach einfach unter Access Rules neue Regel anlegen und die Objekte aus der Liste wählen.
Eventuell würde ein Anleitungsviedeo auf Youtube helfen, die gibt es mittlerweile sehr viele.
MfG
Bitte warten ..
Mitglied: Yannosch
01.02.2018 um 13:44 Uhr
Nochmal genauer:

Wie lege ich ein externes Netzwerkobjekt an?
Zumal das Netz XX.XXX.XXX.XXX/27 [öffentliche IP] nicht im "Netzwerk" ist.

Wie lege ich nun eine Regel an, dass diese Öffentliche IP auf HostGruppe "Telefone" zugreifen darf & eben andersrum.

Dazu habe ich nichts gefunden & das ist eigentlich auch die Quintessenz meiner Frage - die bisher leider nicht beantwortet werden konnte.

LG
Yannosch

EDIT: Trotzdem erstmal Danke an euch beide.
Bitte warten ..
Mitglied: heilgecht
01.02.2018 um 14:12 Uhr
Zitat von Yannosch:

Nochmal genauer:

Wie lege ich ein externes Netzwerkobjekt an?

Schon mal mit "trial and error" Methode versucht?
Ist eigentlich total einfach: Configuration->Firewall->Objects->Network Objects->Add->Network Object.
Dann Name eingeben, Type auf Network umstellen, IP Address eintragen. Netmask Eintragen, auf OK klicken, auf Apply klicken. So geht es z.Bsp. unter ASDM v7.6.
Bei dem Wissenstand würde ich vielleicht überlegen einen "Cisco ASA Firewall Sichere Cisco Netze" Kurs zu besuchen.
Bitte warten ..
Mitglied: Yannosch
01.02.2018 um 16:36 Uhr
Zitat von heilgecht:

Zitat von Yannosch:

Nochmal genauer:

Wie lege ich ein externes Netzwerkobjekt an?

Schon mal mit "trial and error" Methode versucht?
Ist eigentlich total einfach: Configuration->Firewall->Objects->Network Objects->Add->Network Object.
Dann Name eingeben, Type auf Network umstellen, IP Address eintragen. Netmask Eintragen, auf OK klicken, auf Apply klicken. So geht es z.Bsp. unter ASDM v7.6.

& dass kann ich dann auch als externes Netz in meine Accessrules einbauen? Das ist ja die eigentliche Frage.

Bei dem Wissenstand würde ich vielleicht überlegen einen "Cisco ASA Firewall Sichere Cisco Netze" Kurs zu besuchen.

So Kommentare sind einfach nur unnötig... wir sind alle hier um unser Wissen weiterzugeben & selbiges zu erweitern. Also spar dir das bitte. Danke.
Bitte warten ..
Mitglied: heilgecht
01.02.2018 um 17:07 Uhr
Zitat von Yannosch:
& dass kann ich dann auch als externes Netz in meine Accessrules einbauen? Das ist ja die eigentliche Frage.
Man legt einen Netzwerkobject an. Intern oder extern spielt dabei keine Rolle.
So Kommentare sind einfach nur unnötig... wir sind alle hier um unser Wissen weiterzugeben & selbiges zu erweitern. Also spar dir das bitte. Danke.
Ist nur gut gemeint. Wenn es schon bei so einer trivialer Aufgabe wie eine einfache ACC-rule zu Problemen kommt wird es später (bei NAT usw.) noch schlimmer. Bei vielen Cisco Produkten kommt man ohne Grundwissen über Ciscos Denkweise nicht weiter.
Bitte warten ..
Mitglied: Yannosch
02.02.2018 um 08:44 Uhr
Zitat von heilgecht:

Zitat von Yannosch:
& dass kann ich dann auch als externes Netz in meine Accessrules einbauen? Das ist ja die eigentliche Frage.
Man legt einen Netzwerkobject an. Intern oder extern spielt dabei keine Rolle.

Okay... das war nur meine Frage. Danke für deine Antwort ich werde prüfen ob es so funktioniert.

So Kommentare sind einfach nur unnötig... wir sind alle hier um unser Wissen weiterzugeben & selbiges zu erweitern. Also spar dir das bitte. Danke.
Ist nur gut gemeint. Wenn es schon bei so einer trivialer Aufgabe wie eine einfache ACC-rule zu Problemen kommt wird es später (bei NAT usw.) noch schlimmer. Bei vielen Cisco Produkten kommt man ohne Grundwissen über Ciscos Denkweise nicht weiter.

Was mich zu meiner nächsten Trivialen Frage bringt. Beim Erstellen der ACC-Rule - benutze ich da das inside oder outside Interface? Wenn ich die Kommunikation von Außen nach innen ermöglichen will....

Danke für deine Geduld.
Bitte warten ..
Mitglied: heilgecht
02.02.2018, aktualisiert um 14:09 Uhr
Man legt ACC-Rule normalerweise auf das Interface das die Pakete empfängt und sagt, "wenn ein Paket eintrifft mache dies oder das".
Cisco erlaubt auch Paketfilterung auf ausgehende Pakete. In dem Fall sagt man, "wenn ein Paket mein Interface verlässt mache dies oder das".
ACC-Rule für ausgehende Pakete sollte man nicht machen außer man weist was man tut.
In deinem Fall erstellst du ACC auf Interface Outside für eingehende Pakete aus dem Internet.
MfG

P.S. Hier gibt es einige gute Tutorials: http://de.lmgtfy.com/?t=v&q=asa+asdm+anleitung
Bitte warten ..
Ähnliche Inhalte
Router & Routing
Konfiguration Cisco ASA5505
Frage von YannoschRouter & Routing7 Kommentare

Guten Tag zusammen, bin gerade dabei eine Cisco ASA5505 für den Heimgebrauch zu konfigurieren. Möchte auch ein VPN mit ...

Voice over IP
Cisco Firewall für Voip einrichten
Frage von M.MarzVoice over IP4 Kommentare

Hallo zusammen, wir würden so langsam gerne auf VoIP umrüsten und die alten Telefone austauschen. Leider funktioniert aber der ...

Firewall
Cisco ASA5505 das letzte Problem.
gelöst Frage von YannoschFirewall9 Kommentare

Hallo zusammen, ich hoffe ihr hattet ein schönes WE. Bei meiner ASA5505 klappt nun alles. Auch das VPN läuft ...

LAN, WAN, Wireless
SiteToSiteVPN PaloAlto und Cisco ASA5505
Frage von YannoschLAN, WAN, Wireless5 Kommentare

Hallo zusammen, folgende Konstellation: Standort 1: Palo Alto PA-200 Firewall mit End-to-Site Client-VPN Verbindung mit Global Protect Agent Davor: ...

Neue Wissensbeiträge
Internet

Aktuelle Netzauslastung in Deutschland durch die Covid-19-Pandemie

Information von Frank vor 5 StundenInternet2 Kommentare

Viele Bürger fragen sich, ob die Telekommunikationsnetze während der Covid-19-Pandemie der verstärkten Internetnutzung durch Home Office, eLearning, Videostreaming und ...

iOS

iOS-Bug unterbindet vollständiges VPN-Tunneling

Information von transocean vor 2 TageniOS

Moin, seit dem letzten Update hat iOS für iPhone und iPad ein Problem mit der Verschlüsselung. Lest selbst. Grüße ...

Sicherheit
Corona Malware über manipulierte Router
Information von sabines vor 2 TagenSicherheit

Heise berichtet über Malware, die in Zusammenhang zum Suchethema Corona steht und über DNS Einstellungen bei D-Link und Linksys ...

Windows 10
Windows 10 Update KB4535996 fehlerhaft
Information von Frank vor 2 TagenWindows 101 Kommentar

Laut Microsoft ist das Update KB4535996 die Ursache für aktuelle Verbindungsprobleme bei Virtual Private Networks (VPNs). Microsoft arbeitet bereits ...

Heiß diskutierte Inhalte
KVM
Best Practice für Fileserver auf Proxmox Cluster
gelöst Frage von maichelmannKVM17 Kommentare

Hallo, derzeit laufen in einer Firma, dessen Netzwerk ich betreue, zwei Windows Server Hyper-V Hosts, jeweils mit einem recht ...

Windows Server
DNS Problem Server 2019 unter Win10 Host
Frage von Ketme10Windows Server13 Kommentare

Guten Tag zusammen. Ich bräuchte mal Hilfe. Ich habe Win 10 und Hyper V laufen. Hier habe ich 4 ...

TK-Netze & Geräte
Netphone APP nimmt kein Kontakt auf
Frage von Finchen961988TK-Netze & Geräte12 Kommentare

Hallo, ich kämfpe mit einem Problem im Bereich Netphone und der Mobil APP. Bei einem Kunden habe ich eine ...

SEO
Was ist die neueste SEO-Technik, um eine Webseite zu bewerten?
gelöst Frage von clscomputerSEO11 Kommentare

Hallo Leute , Ich habe ein ernstes Problem mit der SEO für meine Website. Ich habe viele Leute ausprobiert ...