keksdieb
Goto Top

Routing Problem bei IPSec VPN mit Cisco ASA 5510

Moin moin zusammen,

Bin mal wieder beim Cisco Selbststudium und habe stehe direkt vor einem Problem mit der ASA 5510 (Ver. 8.4)

Die Einrichtung hat soweit ganz gut geklappt, allerdings muss ich mich erstmal ans ADSM gewöhnen.

Ich habe die grundlegenden Einstellungen gemacht (ohne den Install Wizard) und kann auch ins Internet.
Ich habe einen Remote Access IPSec VPN einrichten, der auch soweit funktioniert.
Die Anmeldung per Cisco VPN Client geht reibungslos, allerdings ist danach Schluss...

das interne Netz erreiche ich nicht, weil ich keine Route eingerichtet habe, das ist mir bewusst :o) ...

Nur hänge ich genau an dem Punkt:

Richte ich jetzt eine Route vom outside Interface ins Netzwerk ein oder vom VPN Netzwerk zum Internen Netzwerk?
Und welche IP ist das Gateway zum anderen Netzwerk...

Gleiches Beispiel auf einem Router (natürlich ohne VPN) bekomme ich umgesetzt.

Diese Network-Objects kannte ich vorher gar nicht und kann mich auch noch nicht so recht damit anfreunden...
Aber anscheinend sind genau diese Network-Objects das Problem...

Im FAQ auf der Cisco Seite habe ich rumgestöbert, finde aber nur Anleitungen und Erklärungen zur alten Version (8.3) genauso wie in meinem Fachbuch. Aber es hat sich zwischen den Versionen 8.3 und 8.4 einiges geändert,so das die Beispiele nicht umsetzbar sind.

Eventuell habt ihr ja ein Tipp für mich zum Thema oder könnt mir den Sinn und Zweck der Network-Objects erklären...

Vielen Dank

Gruß Keksdieb

Content-ID: 195203

Url: https://administrator.de/contentid/195203

Ausgedruckt am: 22.11.2024 um 11:11 Uhr

transocean
transocean 01.12.2012 um 11:26:23 Uhr
Goto Top
Moin Keksdieb,

ich sitze hier auch gerade an einer neuen ASA 5505 und verzweifle an dem Teil. Ich bekomme einfach keine Verbindung vom Inside-Netzwerk ins Internet. Kannst Du mir verraten, wie Du die Internetverbindung der ASA hinbekommen hast?

Gruß

Uwe
killtec
killtec 01.12.2012 um 11:34:21 Uhr
Goto Top
Hi,
zur ASA 5505 -> Per Default lässt die alles durch. Wichtig: zur Grundeinrichtung keinen Wizard nehmen!
Wegen der ASA5510 schaue ich am Montag in der Fa. mal nach, wir haben beide Produkte im Einsatz.
Was ich sagen kann ist. Du musst die Firewallregeln auf jeden Fall anpassen.

Gruß
keksdieb
keksdieb 01.12.2012 um 12:29:47 Uhr
Goto Top
moin transocean,

die default route (0.0.0.0) muss auf dein outside interface zeigen.
Jedenfalls ist es bei der 5510 so ;)

Danach brauchst du noch NAT Regeln und Access Listen und es läuft...

Den Wizard sollte man nicht nutzen, da dieses Tool zwar alle Einstellungen macht, aber unter Umständen Einträge in "Eigenregie" durchführt, die später andere Probleme verursachen und dann als Neuling nicht mehr nachvollziehbar sind.
keksdieb
keksdieb 03.12.2012 um 08:41:00 Uhr
Goto Top
So, das Wochenende ist in der ASA verbraucht und ich bin etwas schlauer face-smile

Für diejenigen, die es Wissen wollen:

die Network Objects dienen meiner Erkenntnis nach der Übersichtlichkeit.
Durch die Objects kann man mehrere Dienste / Host / Netzwerke an eine ACL und / oder NAT Regel binden.

Macht man es nach dem alten Schema, müsste man für jeden Dienst / Host / Server eine eigene Regel erstellen und einbinden.
Die Network-Objects (und auch die Gruppen) sollen die Konfiguration also vereinfachen und übersichtlicher gestalten.

Des weiteren ist das Security-Level entscheidend, den per se blockt die ASA jeden Traffic vom Interface mit dem kleineren Security-Level.
Bedeutet wenn das Outside-Interface das Level 0 und das Inside-Interface hat das Level 100 hat, kann Inside mit Outside kommunizieren, andersrum wird es allerdings ohne entsprechende ACL nichts.

Die Einrichtung des Remote-Access-VPN hat wie oben geschrieben auch geklappt. Allerdings funktioniert die Verbindung vom VPN Netzwerk zum Internen Netzwerk nicht. Eine ACL mit entsprechender ACE hab ich eingerichtet um den Traffic auf das interne Netz zu erlauben.

Hier mal die CFG der Testumgebung:
: Saved
:
ASA Version 8.4(2) 
!
hostname ASA5510
domain-name cisco.com
enable password ORBaOm/L1e3Kp2CQ encrypted
passwd duUn305d7xUiZ3RI encrypted
names
!
interface Ethernet0/0
 nameif outside-int
 security-level 0
 ip address 89.246.248.147 255.255.255.248 
!
interface Ethernet0/1
 nameif inside-company
 security-level 100
 ip address 192.168.0.98 255.255.255.0 
!
interface Ethernet0/2
 nameif inside-dmz
 security-level 100
 ip address 10.42.201.1 255.255.255.0 
!
interface Ethernet0/3
 shutdown
 no nameif
 no security-level
 no ip address
!
interface Management0/0
 nameif management
 security-level 100
 ip address 192.168.1.1 255.255.255.0 
 management-only
!
ftp mode passive
dns server-group DefaultDNS
 domain-name cisco.com
object network Network_Obj_vpn
 subnet 10.42.203.0 255.255.255.0
 description Netzwerk fŸr VPN
access-list 101 standard permit 192.168.0.0 255.255.255.0 
pager lines 24
logging enable
logging asdm informational
mtu outside-int 1500
mtu inside-company 1500
mtu inside-customer 1500
mtu management 1500
ip local pool Test 10.42.203.51-10.42.203.60 mask 255.255.255.0
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp timeout 14400
nat (inside-company,outside-int) source static any any destination static Network_Obj_vpn Network_Obj_vpn no-proxy-arp route-lookup
!
object network Network_Obj_vpn
 nat (any,outside-int) dynamic interface
route outside-int 0.0.0.0 0.0.0.0 89.246.248.145 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
timeout floating-conn 0:00:00
dynamic-access-policy-record DfltAccessPolicy
user-identity default-domain LOCAL
http server enable
http 192.168.1.0 255.255.255.0 management
http 192.168.0.0 255.255.255.0 inside-company
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart warmstart
crypto ipsec ikev1 transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac 
crypto ipsec ikev1 transform-set ESP-DES-SHA esp-des esp-sha-hmac 
crypto ipsec ikev1 transform-set ESP-DES-MD5 esp-des esp-md5-hmac 
crypto ipsec ikev1 transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac 
crypto ipsec ikev1 transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac 
crypto ipsec ikev1 transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac 
crypto ipsec ikev1 transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac 
crypto ipsec ikev1 transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac 
crypto ipsec ikev1 transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac 
crypto ipsec ikev1 transform-set ESP-3DES-SHA esp-3des esp-sha-hmac 
crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set pfs group1
crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set ikev1 transform-set ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto map outside-int_map 65535 ipsec-isakmp dynamic SYSTEM_DEFAULT_CRYPTO_MAP
crypto map outside-int_map interface outside-int
crypto ikev1 enable outside-int
crypto ikev1 policy 10
 authentication pre-share
 encryption 3des
 hash sha
 group 2
 lifetime 86400
telnet 192.168.0.0 255.255.255.0 inside
telnet timeout 5
ssh timeout 5
console timeout 0
dhcpd address 192.168.1.2-192.168.1.254 management
dhcpd enable management
!
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
webvpn
group-policy Test internal
group-policy Test attributes
 dns-server value 8.8.8.8
 vpn-tunnel-protocol ikev1 
 split-tunnel-policy tunnelspecified
 split-tunnel-network-list value 101
 default-domain value cisco.com
group-policy Testuser internal
group-policy Testuser attributes
 dns-server value 8.8.8.8
 vpn-tunnel-protocol ikev1 
 default-domain value cisco.com
username Testuser password Um.42rP83xVM6gZ. encrypted privilege 0
username Testuser attributes
 vpn-group-policy Test
 service-type remote-access
tunnel-group Test type remote-access
tunnel-group Test general-attributes
 address-pool Testpool
 default-group-policy Test
tunnel-group Test ipsec-attributes
 ikev1 pre-shared-key *****
!
class-map inspection_default
 match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
 parameters
  message-length maximum client auto
  message-length maximum 512
policy-map global_policy
 class inspection_default
  inspect dns preset_dns_map 
  inspect ftp 
  inspect h323 h225 
  inspect h323 ras 
  inspect rsh 
  inspect rtsp 
  inspect esmtp 
  inspect sqlnet 
  inspect skinny  
  inspect sunrpc 
  inspect xdmcp 
  inspect sip  
  inspect netbios 
  inspect tftp 
  inspect ip-options 
!
service-policy global_policy global
prompt hostname context 
no call-home reporting anonymous
Cryptochecksum:cfd627d1aab7ec9964cc2385f37224c8
: end

Für einen Anfänger echt schwer zu durchschauen ;)

Gruß Keksdieb