{"id":1743,"date":"2009-05-11T08:58:51","date_gmt":"2009-05-11T07:58:51","guid":{"rendered":"http:\/\/security-planet.de\/?p=1743"},"modified":"2009-05-11T08:58:51","modified_gmt":"2009-05-11T07:58:51","slug":"vpns-zwischen-standorten-mit-uberlappenden-adressen","status":"publish","type":"post","link":"https:\/\/cyber-fi.net\/index.php\/2009\/05\/11\/vpns-zwischen-standorten-mit-uberlappenden-adressen\/","title":{"rendered":"VPNs zwischen Standorten mit \u00fcberlappenden Adressen"},"content":{"rendered":"<p>Gerade habe ich eine Anfrage bekommen, wie man denn Netze verbinden kann, wenn auf beiden Seiten der gleiche Adress-Bereich verwendet wird. Als L\u00f6sung gibt es verschiedene Ans\u00e4tze:<\/p>\n<ol>\n<li><strong>Readressierung<\/strong><\/li>\n<p>Je nachdem wie gut das Netz gepflegt ist, muss das nicht ein zu gro\u00dfer Aufwand sein. Sp\u00e4testens jetzt k\u00f6nnte das ein Grund sein, um DHCP und DNS konsequent umzusetzen. Wenn die \u00fcberlappenden Adress-Bereiche durch einen Firmen-Zusammenschluss zustande gekommen sind, dann wird es wohl hierauf hinauslaufen.<\/p>\n<li><strong>Erweiterung des Netzes um IPv6<\/strong><\/li>\n<p>Wenn man sich noch nicht mit IPv6 besch\u00e4ftigt hat, wird dies sicher am l\u00e4ngsten dauern um implementiert zu werden. Aber dann sollte die Wahrscheinlichkeit f\u00fcr \u00fcberlappende Netze <em>relativ<\/em> klein sein. \ud83d\ude09<\/p>\n<li><strong>Double-NAT zwischen den Netzen<\/strong><\/li>\n<p>Hierbei werden die mehrfach verwendeten Netze per NAT verborgen. Je nachdem wie viele Standorte den gleichen Adress-Bereich verwenden, kann die Konfiguration und auch das Management dieser L\u00f6sung etwas &#8220;eklig&#8221; werden. Aber gerade wenn unterschiedliche Firmen verbunden werden sollen, ist dies oft die verwendete L\u00f6sung.<\/p>\n<p>Dieser Artikel beschreibt die Konfiguration dieses Ansatzes in Verbindung mit VPN-Tunneln.<\/ol>\n<p>Das Ausgangs-Szenario:<br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2009\/05\/2router.png\" alt=\"2router\" title=\"2router\" width=\"520\" height=\"76\" class=\"alignnone size-full wp-image-1774\" srcset=\"https:\/\/cyber-fi.net\/wp-content\/uploads\/2009\/05\/2router.png 520w, https:\/\/cyber-fi.net\/wp-content\/uploads\/2009\/05\/2router-300x44.png 300w\" sizes=\"auto, (max-width: 520px) 100vw, 520px\" \/><br \/>\nAn beiden Standorten wird das selbe IP-Netz verwendet. Die L\u00f6sung beinhaltet, dass beide Standorte ihre IP-Netze per NAT hinter einem anderen Netz &#8220;verbergen&#8221;. Dieses neue Netz wird dann verwendet, um auf die Ger\u00e4te der anderen Seite zuzugreifen.<br \/>\nUm die Kombination von NAT und IPSec zu verstehen, muss man sich einfach bewusst sein, in welcher Reihenfolge im IOS die verschiedenen Funktionen abgearbeitet werden: <a href=\"http:\/\/www.cisco.com\/en\/US\/tech\/tk648\/tk361\/technologies_tech_note09186a0080133ddd.shtml\">NAT Order of Operation<\/a><br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2009\/05\/nat-order-of-operation.png\" alt=\"nat-order-of-operation\" title=\"nat-order-of-operation\" width=\"549\" height=\"605\" class=\"alignnone size-full wp-image-1775\" srcset=\"https:\/\/cyber-fi.net\/wp-content\/uploads\/2009\/05\/nat-order-of-operation.png 549w, https:\/\/cyber-fi.net\/wp-content\/uploads\/2009\/05\/nat-order-of-operation-272x300.png 272w\" sizes=\"auto, (max-width: 549px) 100vw, 549px\" \/><br \/>\nWie man sieht, werden die Daten genatted, bevor sie verschl\u00fcsselt werden und auf der anderen Seite entschl\u00fcsselt, bevor NAT angewendet wird.<\/p>\n<p>F\u00fcr jede Seite wird jetzt ein freies Netz gew\u00e4hlt (hier 10.111.111.0\/24 und 10.222.222.0\/24):<br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2009\/05\/2routernat.png\" alt=\"2routernat\" title=\"2routernat\" width=\"520\" height=\"114\" class=\"alignnone size-full wp-image-1778\" srcset=\"https:\/\/cyber-fi.net\/wp-content\/uploads\/2009\/05\/2routernat.png 520w, https:\/\/cyber-fi.net\/wp-content\/uploads\/2009\/05\/2routernat-300x66.png 300w\" sizes=\"auto, (max-width: 520px) 100vw, 520px\" \/><br \/>\nDie Source-Adressen des linken Netzes werden in 10.111.111.x \u00fcbersetzt, die Source-Adressen des rechten Netzes in 10.222.222.x.<\/p>\n<p>Die (relevante) Konfiguration der zwei Router sieht folgenderma\u00dfen aus:<\/p>\n<pre class=\"code\"><code>\nhostname R1\ncrypto isakmp policy 1\n encr aes 256\n authentication pre-share\n group 5\ncrypto isakmp key Yes,ThisKeyIsNotReallySecret,LongAndRandom address 192.168.2.2\n!\ncrypto ipsec transform-set ESP-AES256-SHA esp-aes 256 esp-sha-hmac \n!\ncrypto map VPN 1 ipsec-isakmp \n set peer 192.168.2.2\n set transform-set ESP-AES256-SHA \n match address CRYPTO-TO-SITE-2\n!\ninterface FastEthernet0\/0\n description LAN\n ip address 10.10.10.1 255.255.255.0\n ip nat inside\n!\ninterface Serial1\/0\n description Connection to Internet\n ip address 192.168.1.2 255.255.255.0\n ip nat outside\n crypto map VPN\n!\nip route 0.0.0.0 0.0.0.0 192.168.1.1\n!\nip nat inside source static network 10.10.10.0 10.111.111.0 \/24\n!\nip access-list extended CRYPTO-TO-SITE-2\n permit ip 10.111.111.0 0.0.0.255 10.222.222.0 0.0.0.255\n<\/code><\/pre>\n<pre class=\"code\"><code>\nhostname R2\n!\ncrypto isakmp policy 1\n encr aes 256\n authentication pre-share\n group 5\ncrypto isakmp key Yes,ThisKeyIsNotReallySecret,LongAndRandom address 192.168.1.2\n!\ncrypto ipsec transform-set ESP-AES256-SHA esp-aes 256 esp-sha-hmac \n!\ncrypto map VPN 1 ipsec-isakmp \n set peer 192.168.1.2\n set transform-set ESP-AES256-SHA \n match address CRYPTO-TO-SITE-1\n!\ninterface FastEthernet0\/0\n description LAN\n ip address 10.10.10.1 255.255.255.0\n ip nat inside\n!\ninterface Serial1\/0\n description Connection to Internet\n ip address 192.168.2.2 255.255.255.0\n ip nat outside\n crypto map VPN\n!\nip route 0.0.0.0 0.0.0.0 192.168.2.1\n!\nip nat inside source static network 10.10.10.0 10.222.222.0 \/24\n!\nip access-list extended CRYPTO-TO-SITE-1\n permit ip 10.222.222.0 0.0.0.255 10.111.111.0 0.0.0.255\n<\/code><\/pre>\n<p>Wenn aus dem linken Netz das rechte erreicht werden soll, muss nat\u00fcrlich die NAT-Adresse genommen werden. Bei einem Ping vom linken LAN-Interface zum rechten LAN-Interface sieht das dann folgenderma\u00dfen aus:<\/p>\n<pre class=\"code\"><code>\nR1#ping 10.222.222.1 source fastEthernet 0\/0 rep 1 \n\nType escape sequence to abort.\nSending 1, 100-byte ICMP Echos to 10.222.222.1, timeout is 2 seconds:\nPacket sent with a source address of 10.10.10.1 \n!\nSuccess rate is 100 percent (1\/1), round-trip min\/avg\/max = 32\/32\/32 ms\nR1#\n*Mar  1 00:49:23.527: ICMP: echo reply rcvd, src 10.222.222.1, dst 10.10.10.1\n<\/code><\/pre>\n<pre class=\"code\"><code>\nR2#\n*Mar  1 00:49:23.319: ICMP: echo reply sent, src 10.10.10.1, dst 10.111.111.1\n<\/code><\/pre>\n<p>Ein entscheidender Nachteil dieser Methode ist, dass diese Adress-\u00dcbersetzung <strong>immer<\/strong> durchgef\u00fchrt wird und ein Router mit dieser Konfiguration nicht mehr sinnvoll f\u00fcr andere Verbindungen verwendet werden kann. Diese Translation d\u00fcrfte eigentlich nur verwendet werden, wenn das gegen\u00fcberliegende NAT-Netz angesprochen wird.<br \/>\nDiese Bedingung &#8212; die auf der PIX\/ASA per Policy-NAT einfach umzusetzen ist &#8212; w\u00fcrde auf einem IOS-Router mit einer Route-Map beschrieben werden. Diese Route-Maps k\u00f6nnen aber leider in einer statischen Translation nicht verwendet werden, wenn ganze Netze \u00fcbersetzt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gerade habe ich eine Anfrage bekommen, wie man denn Netze verbinden kann, wenn auf beiden Seiten der gleiche Adress-Bereich verwendet wird. Als L\u00f6sung gibt es verschiedene Ans\u00e4tze: Readressierung Je nachdem wie gut das Netz gepflegt ist, muss das nicht ein zu gro\u00dfer Aufwand sein. Sp\u00e4testens jetzt k\u00f6nnte das ein Grund sein, um DHCP und DNS <\/p>\n<div class=\"read-more-text\"><a href=\"https:\/\/cyber-fi.net\/index.php\/2009\/05\/11\/vpns-zwischen-standorten-mit-uberlappenden-adressen\/\" class=\"read-more\">continue reading<\/a><\/div>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"twitterCardType":"","cardImageID":0,"cardImage":"","cardTitle":"","cardDesc":"","cardImageAlt":"","cardPlayer":"","cardPlayerWidth":0,"cardPlayerHeight":0,"cardPlayerStream":"","cardPlayerCodec":"","footnotes":""},"categories":[5,14],"tags":[307,358],"class_list":["post-1743","post","type-post","status-publish","format-standard","hentry","category-cisco","category-networking","tag-ios","tag-konfiguration"],"_links":{"self":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/1743","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/comments?post=1743"}],"version-history":[{"count":0,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/1743\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/media?parent=1743"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/categories?post=1743"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/tags?post=1743"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}