Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
Beste Tweakers,

Na een lange tijd van afwezigheid val ik toch voor raad en daad weer terug op GoT :)

Situatie is als volgt:
Conclusie na weken van troubles met internetlijn en RDP problemen op een Zyxel-router, is dat de firewall van dat ding de boel verziekt. Ondanks correcte NAT forwards en corresponderende firewall rules worden class-A ip's naar willekeurige class-C ip's doorgezet (die zelfs niet eens in een NAT forward staan)

Ik kon gelukkig een Cisco 877W pakken om te testen, aldus geschiedde.

Klant heeft 8-ip adressen van XS4ALL, die corresponderen met wat apparaten aan de binnenkant.
  • x.x.x.113 - modem
  • x.x.x.114 - 192.168.0.5 (DFS replicatie)
  • x.x.x.115 - 192.168.0.10 (applicatieserver)
  • x.x.x.116 - 192.168.0.6 (DC)
  • x.x.x.117 - 192.168.0.7 (IP-alarm)
De Cisco was gebruikt, dus reset to default.
Aangezien dit de eerste keer was voor mij om een Cisco te configureren, alles echt stap-voor-stap.

Verbinding aangemaakt, PPOA ingesteld conform settings XS4ALL, lijn-test -> fail tijdens ping.
Foutmelding opgezocht, static route aangemaakt. Lijn-test -> succes

Daar was mijn vreugde. Rechtstreeks een werkstation aangehangen, DHCP op de Cisco staat aan.
Krijg netjes IP-adres 10.10.10.2, router is 10.10.10.1
In de DHCP van de Cisco in eerste instantie geen DNS geconfigureerd.

Vervolgens browser geopend, pagina openen...... timeout. Ping www.google.nl, geen naamomzetting.
Uiteindelijk DNS settings van XS4ALL in de DHCP van de Cisco opgenomen, zelfde verhaal.

Ik krijg dus vanuit de Cisco een alles ok op de connection check van de ADSL, van de line check tot ping.
Ik kan vanuit de connection check ook een willekeurige website pingen.

Configuratie heb ik vergeleken met een voorbeeldconfiguratie van de klant waar deze vandaan komt (voor de goede orde, een los *.txt file, dus niet in de router ;)).
Anders dan de verschillen in IP adressen WAN/LAN/DNS zie ik geen gekke verschillen.

Hieronder de running config:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
!This is the running config of the router: 10.10.10.1
!----------------------------------------------------------------------------
!version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname yourname
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 warnings
!
no aaa new-model
!
resource policy
!
ip subnet-zero
ip cef
no ip dhcp use vrf connected
ip dhcp excluded-address 10.10.10.1
ip dhcp excluded-address 192.168.0.1 192.168.0.2
ip dhcp excluded-address 192.168.0.5 192.168.0.254
ip dhcp excluded-address 192.168.1.1
ip dhcp excluded-address 192.168.1.11 192.168.1.254
!
ip dhcp pool sdm-pool
   import all
   network 10.10.10.0 255.255.255.248
   default-router 10.10.10.1 
   dns-server 10.10.10.1 194.109.9.99 
   lease 0 2
!
ip dhcp pool sdm-pool1
   network 192.168.0.0 255.255.255.0
   default-router 192.168.0.2 
!
ip dhcp pool sdm-pool2
   network 192.168.1.0 255.255.255.0
   default-router 192.168.1.1 
!
!
ip inspect log drop-pkt
ip inspect name SDM_MEDIUM appfw SDM_MEDIUM
ip inspect name SDM_MEDIUM cuseeme
ip inspect name SDM_MEDIUM dns
ip inspect name SDM_MEDIUM ftp
ip inspect name SDM_MEDIUM h323
ip inspect name SDM_MEDIUM https
ip inspect name SDM_MEDIUM icmp
ip inspect name SDM_MEDIUM imap reset
ip inspect name SDM_MEDIUM pop3 reset
ip inspect name SDM_MEDIUM netshow
ip inspect name SDM_MEDIUM rcmd
ip inspect name SDM_MEDIUM realaudio
ip inspect name SDM_MEDIUM rtsp
ip inspect name SDM_MEDIUM esmtp
ip inspect name SDM_MEDIUM sqlnet
ip inspect name SDM_MEDIUM streamworks
ip inspect name SDM_MEDIUM tftp
ip inspect name SDM_MEDIUM tcp
ip inspect name SDM_MEDIUM udp
ip inspect name SDM_MEDIUM vdolive
ip domain name yourdomain.com
ip name-server 194.109.6.66
ip name-server 194.109.9.99
!
appfw policy-name SDM_MEDIUM
  application im aol
    service default action allow alarm
    service text-chat action allow alarm
    server permit name login.oscar.aol.com
    server permit name toc.oscar.aol.com
    server permit name oam-d09a.blue.aol.com
    audit-trail on
  application im msn
    service default action allow alarm
    service text-chat action allow alarm
    server permit name messenger.hotmail.com
    server permit name gateway.messenger.hotmail.com
    server permit name webmessenger.msn.com
    audit-trail on
  application http
    strict-http action allow alarm
    port-misuse im action reset alarm
    port-misuse p2p action reset alarm
    port-misuse tunneling action allow alarm
  application im yahoo
    service default action allow alarm
    service text-chat action allow alarm
    server permit name scs.msg.yahoo.com
    server permit name scsa.msg.yahoo.com
    server permit name scsb.msg.yahoo.com
    server permit name scsc.msg.yahoo.com
    server permit name scsd.msg.yahoo.com
    server permit name cs16.msg.dcn.yahoo.com
    server permit name cs19.msg.dcn.yahoo.com
    server permit name cs42.msg.dcn.yahoo.com
    server permit name cs53.msg.dcn.yahoo.com
    server permit name cs54.msg.dcn.yahoo.com
    server permit name ads1.vip.scd.yahoo.com
    server permit name radio1.launch.vip.dal.yahoo.com
    server permit name in1.msg.vip.re2.yahoo.com
    server permit name data1.my.vip.sc5.yahoo.com
    server permit name address1.pim.vip.mud.yahoo.com
    server permit name edit.messenger.yahoo.com
    server permit name messenger.yahoo.com
    server permit name http.pager.yahoo.com
    server permit name privacy.yahoo.com
    server permit name csa.yahoo.com
    server permit name csb.yahoo.com
    server permit name csc.yahoo.com
    audit-trail on
!
!
crypto pki trustpoint TP-self-signed-676567595
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-676567595
 revocation-check none
 rsakeypair TP-self-signed-676567595
!
!
crypto pki certificate chain TP-self-signed-676567595
 certificate self-signed 01
  3082024D 308201B6 A0030201 02020101 300D0609 2A864886 F70D0101 04050030 
  30312E30 2C060355 04031325 494F532D 53656C66 2D536967 6E65642D 43657274 
  69666963 6174652D 36373635 36373539 35301E17 0D303230 33303130 30343834 
  385A170D 32303031 30313030 30303030 5A303031 2E302C06 03550403 1325494F 
  532D5365 6C662D53 69676E65 642D4365 72746966 69636174 652D3637 36353637 
  35393530 819F300D 06092A86 4886F70D 01010105 0003818D 00308189 02818100 
  F023E721 833F01BF D2148A9A E715E6C8 08FEA273 E347D5C4 7149C279 AD340E01 
  73B9CA50 50B40898 5D764CB3 0D980FBA 744B1FAE E39E433A C31CB699 9D60727F 
  3B380607 90A75339 FA0839EC A252D39D 2EAD4078 FDC3EBA6 34E2C0FC DE1FDCCA 
  B3B188A2 36953D78 212E7730 2176B3E1 22A031B1 A9778252 A43C33B6 9FE11C25 
  02030100 01A37730 75300F06 03551D13 0101FF04 05300301 01FF3022 0603551D 
  11041B30 19821779 6F75726E 616D652E 796F7572 646F6D61 696E2E63 6F6D301F 
  0603551D 23041830 168014A6 0A481A34 609E37F3 C047EA23 534F65E0 8CDEBF30 
  1D060355 1D0E0416 0414A60A 481A3460 9E37F3C0 47EA2353 4F65E08C DEBF300D 
  06092A86 4886F70D 01010405 00038181 00771FDF 6BC670D5 FE775427 63B0C73A 
  528A245C 430C28FB 15A7C9F1 5975E8D8 6BC59765 03E82C9E 413BD1CB C14E7C45 
  7327F56D 5865A062 E5B4D733 0B9DD38A 3BAAC291 FB410737 AC5A7DDF E4EEA86B 
  1F3257E3 D654DD97 03CA4401 DD3D9ECC B2B7D2A7 84225F9E 0F51C7A8 7BB650F8 
  C78E17CA 2721854C 0950B3A9 A0169686 39
  quit
username administrator privilege 15 secret 5 _pass_
!
! 
!
!
!
interface ATM0
 no ip address
 no atm ilmi-keepalive
 dsl operating-mode auto 
!
interface ATM0.5 point-to-point
 pvc 2/32 
  encapsulation aal5mux ppp dialer
  dialer pool-member 1
 !
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Dot11Radio0
 no ip address
 shutdown
 speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
 station-role root
!
interface Vlan1
 description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$FW_INSIDE$
 ip address 10.10.10.1 255.255.255.248
 ip access-group 100 in
 ip nat inside
 ip virtual-reassembly
 ip tcp adjust-mss 1452
!
interface Dialer4
 ip address x.x.x.113 255.255.255.248
 ip nat outside
 ip virtual-reassembly
 encapsulation ppp
 dialer pool 1
 dialer-group 1
 no cdp enable
 ppp authentication pap callin
 ppp pap sent-username _username_ password 0 _password_
!
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer4 permanent
!
ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat pool T 10.10.10.1 10.10.10.1 netmask 255.255.255.248
ip nat inside source list 4 interface Dialer4 overload
ip nat inside source static 10.10.10.1 80.127.189.113
ip nat inside source static tcp 192.168.0.6 3389 80.127.189.116 3389 extendable
!
access-list 1 remark SDM_ACL Category=2
access-list 1 permit 192.168.0.0 0.0.0.255
access-list 2 remark INSIDE_IF=Vlan1
access-list 2 remark SDM_ACL Category=2
access-list 2 permit 10.10.10.0 0.0.0.7
access-list 3 remark SDM_ACL Category=2
access-list 3 permit 192.168.0.0 0.0.0.255
access-list 4 remark SDM_ACL Category=2
access-list 4 permit 192.168.0.0 0.0.0.255
access-list 100 remark auto generated by SDM firewall configuration
access-list 100 remark SDM_ACL Category=1
access-list 100 deny   ip X.X.X.112 0.0.0.7 any
access-list 100 deny   ip host 255.255.255.255 any
access-list 100 deny   ip 127.0.0.0 0.255.255.255 any
access-list 100 permit ip any any
access-list 101 remark auto generated by SDM firewall configuration
access-list 101 remark SDM_ACL Category=1
access-list 101 deny   ip X.X.X.X 0.0.0.7 any
access-list 101 deny   ip 10.10.10.0 0.0.0.7 any
access-list 101 deny   ip host 255.255.255.255 any
access-list 101 deny   ip 127.0.0.0 0.255.255.255 any
access-list 101 permit ip any any
access-list 102 remark auto generated by SDM firewall configuration
access-list 102 remark SDM_ACL Category=1
access-list 102 deny   ip 192.168.1.0 0.0.0.255 any
access-list 102 deny   ip 10.10.10.0 0.0.0.7 any
access-list 102 permit icmp any host X.X.X.113 echo-reply
access-list 102 permit icmp any host X.X.X.113 time-exceeded
access-list 102 permit icmp any host X.X.X.113 unreachable
access-list 102 permit tcp any host X.X.X.113 eq 443
access-list 102 permit tcp any host X.X.X.113 eq 22
access-list 102 permit tcp any host X.X.X.113 eq cmd
access-list 102 deny   ip 10.0.0.0 0.255.255.255 any
access-list 102 deny   ip 172.16.0.0 0.15.255.255 any
access-list 102 deny   ip 192.168.0.0 0.0.255.255 any
access-list 102 deny   ip 127.0.0.0 0.255.255.255 any
access-list 102 deny   ip host 255.255.255.255 any
access-list 102 deny   ip host 0.0.0.0 any
access-list 102 deny   ip any any log
access-list 103 remark auto generated by SDM firewall configuration
access-list 103 remark SDM_ACL Category=1
access-list 103 deny   ip 10.10.10.0 0.0.0.7 any
access-list 103 permit icmp any host  X.X.X.113 echo-reply
access-list 103 permit icmp any host  X.X.X.113 time-exceeded
access-list 103 permit icmp any host  X.X.X.113 unreachable
access-list 103 permit tcp any host  X.X.X.113 eq 443
access-list 103 permit tcp any host  X.X.X.113 eq 22
access-list 103 permit tcp any host  X.X.X.113 eq cmd
access-list 103 deny   ip 10.0.0.0 0.255.255.255 any
access-list 103 deny   ip 172.16.0.0 0.15.255.255 any
access-list 103 deny   ip 192.168.0.0 0.0.255.255 any
access-list 103 deny   ip 127.0.0.0 0.255.255.255 any
access-list 103 deny   ip host 255.255.255.255 any
access-list 103 deny   ip host 0.0.0.0 any
access-list 103 deny   ip any any log
dialer-list 1 protocol ip permit
no cdp run
!
control-plane
!
banner login ^C
-----------------------------------------------------------------------
Cisco Router and Security Device Manager (SDM) is installed on this device. 
This feature requires the one-time use of the username "cisco" 
with the password "cisco". The default username and password have a privilege level
of 15.

Please change these publicly known initial credentials using SDM or the IOS CLI. 
Here are the Cisco IOS commands.

username <myuser>  privilege 15 secret 0 <mypassword>
no username cisco

Replace <myuser> and <mypassword> with the username and password you want to use. 

For more information about SDM please follow the instructions in the QUICK START 
GUIDE for your router or go to http://www.cisco.com/go/sdm 
-----------------------------------------------------------------------
^C
!
line con 0
 login local
 no modem enable
line aux 0
line vty 0 4
 privilege level 15
 login local
 transport input telnet ssh
!
scheduler max-task-time 5000
end


Ik zie vast iets over het hoofd, maar ik zie het echt niet en het is niet dat ik nu vroeg op ben, moet nog te bed gaan.

Deze valt me wel op:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
ip dhcp pool sdm-pool
   import all
   network 10.10.10.0 255.255.255.248
   default-router 10.10.10.1 
   dns-server 10.10.10.1 194.109.9.99 
   lease 0 2
!
ip dhcp pool sdm-pool1
   network 192.168.0.0 255.255.255.0
   default-router 192.168.0.2 
!
ip dhcp pool sdm-pool2
   network 192.168.1.0 255.255.255.0
   default-router 192.168.1.1

Ten eerste heb ik bij dns-server ook de primaire gehad van XS4ALL, dus zo:
code:
1
dns-server 194.109.6.66 194.109.9.99

Ten tweede zijn sdm-pool1 en sdm-pool2 niet meer actief, daar heb ik wel wat mee geprobeerd.

edit:
Overigens is de DC wel DNS in de huidige internet setup met de Zyxel, alleen puur voor testdoeleinden heb ik de client rechtstreeks op de Cisco gezet. De DC heeft echter nog niet op de Cisco gezeten. Zou het niet met DNS lookup te maken kunnen hebben, aangezien op de server een DNS forward draait voor alle overige DNS adressen.

Iemand de gouden tip? Zou enorm gewaardeerd worden!

Acties:
  • 0 Henk 'm!

  • Uberprutser
  • Registratie: Januari 2000
  • Laatst online: 14-09 08:16
Als je die SDM pools ( 1 en 2 ) niet meer gebruikt; sloop ze er dan uit :)
Verder heb ik niet echt gekeken naar je config, mocht ik zo tijd hebben en nog geen antwoord zien wil ik wel even kijken.

Edit: Verder:

ip nat inside source static tcp 192.168.0.6 3389 80.127.189.116 3389 extendable

ah, je wil met 2 reeksen werken: 192 en 10

[ Voor 29% gewijzigd door Uberprutser op 15-04-2010 09:13 ]

As you may already have guessed, following the instructions may break your system and you are on your own to fix it again.


Acties:
  • 0 Henk 'm!

  • Ximon
  • Registratie: Juli 2004
  • Laatst online: 03-09 21:26
Ik vind met de SDM werken net zoiets als websites maken in Frontpage: het werkt, maar je code wordt er niet mooier op en het geeft vaak onverwachte problemen. Daarentegen is een firewall configureren via SDM een heel stuk makkelijker als via de CLI.
Gokje over wat er hier mis gaat: NAT werkt niet goed.
code:
1
2
3
4
5
6
ip nat inside source list 4 interface Dialer4 overload
...
access-list 4 remark SDM_ACL Category=2
access-list 4 permit 192.168.0.0 0.0.0.255
...
ip route 0.0.0.0 0.0.0.0 Dialer4 permanent

Je zou dit kunnen testen door tracert -d 213.239.154.35 uit te voeren op een werkstation, en kijken waar het mis gaat. Daarnaast is het een goed idee om eerst alle routes e.d. goed te krijgen en daarna pas firewall achtige dingen aan te zetten. Als je twee dingen tegelijk aan het doen bent weet je nooit zeker of er ergens een configuratiefout zit of dat de boel gewoon gefirewalled wordt.
Dat je vanaf de router kunt pingen is wel te verklaren, vanwege het volgende kan de router zelf wel DNS namen omzetten:
code:
1
2
ip name-server 194.109.6.66
ip name-server 194.109.9.99

Probeer ook eens een extended ping, met een interne interface als source.

(╯°□°)╯︵ + ︵ x ︵ + ︵ x ︵ + ︵ x ︵ + ︵ x


Acties:
  • 0 Henk 'm!

  • pablo_p
  • Registratie: Januari 2000
  • Laatst online: 20-05 22:14
Volgens mij ontbreekt de ANT overload voor het netwerk 10.10.0.0. Die kan je toevoegen met:
code:
1
access-list 4 permit 10.10.0.0 0.0.0.255


Daarnaast staat er een onzin NAT rule waar je alleen maar last van kan hebben. Het heeft geen zin het inside adres van de router naar een outside adres te vertalen. Die regel haal je weg met:
code:
1
 no ip nat inside source static 10.10.10.1 80.127.189.113


Hierna zou het moeten werken. Ping eerst maar eens op IP adres ipv een FQDN, dat scheelt een stap afhankelijkheid.

Voor de rest heb ik wel vraagtekens bij de configuratie om de volgende redenen:
  • IP inspect ontbreekt
  • access-list op de uitgaande interface ontbreekt
Ik krijg hierdoor twijfels of je wel weet waar je mee bezig bent. Het risico is dan groot dat je je interne netwerk openzet naar Internet zonder dat je je daar van bewust bent.