Shemeneto 11 Geschrieben 30. Mai 2008 Melden Teilen Geschrieben 30. Mai 2008 Hallo, DynDNS.org bietet ja die Möglichkeit, DDNS über HTTPS zu aktualisieren. Ist das mit meinem Cisco 836 (IOS 12.4) möglich. Alle Versuche sind bisher gescheitert. Gruß, Markus Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 2. Juni 2008 Melden Teilen Geschrieben 2. Juni 2008 Wurde in den letzten 2 Wochen schon beantwortet .. einfach mal suchen. Zitieren Link zu diesem Kommentar
Shemeneto 11 Geschrieben 2. Juni 2008 Autor Melden Teilen Geschrieben 2. Juni 2008 Wurde in den letzten 2 Wochen schon beantwortet .. einfach mal suchen. gesucht hatte ich eigentlich schon bevor ich den Beitrag eigetragen habe. Aber irgendwie konnt ich nichts finden. In den letzten 2 Wochen also...!? :confused: Folgende Suchbegriffe habe ich verwendent: HTTPS DDNS Dyndns SSL 443 ... meinen Beitrag finde ich immer, sonst aber nichts!!! Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 2. Juni 2008 Melden Teilen Geschrieben 2. Juni 2008 Das war der Post von dir selbst, und du hast doch geschrieben das es mit der IP Adresse klappt?! Zitieren Link zu diesem Kommentar
Shemeneto 11 Geschrieben 2. Juni 2008 Autor Melden Teilen Geschrieben 2. Juni 2008 Das war der Post von dir selbst, und du hast doch geschrieben das es mit der IP Adresse klappt?! in meinem anderen Post ging es um die Namensauflösung von members.dyndns.org und nicht um das Update über HTTPS. Über Port 80 funktioniert es ja ohne Probleme (natürlich leider immer noch nur mit IP-Adresse! ;) ) Das Problem ist, das es über Port 443 nicht funktioniert, obwohl ich den eingehenden wie ausgehenden Traffic zu/von members.dyndns.org über diesen Port freigeben habe. Es kommt ja auch eine Verbindung zustande, aber beim Versuch des Updates kommt nur noch die Meldung das DDNS-Update abgebrochen (aborted) wurde. (Die genaue Fehlermeldung habe ich leider nicht im Kopf) Deswegen meine Frage, ob es mit der IOS 12.4 überhaupt geht, über HTTPS ein DDNS-Update zu machen. Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 2. Juni 2008 Melden Teilen Geschrieben 2. Juni 2008 Dann musst du den Zertifikat von DynDNS vertrauen, ist nicht so einfach zu konfigurieren. Schau mal hier: Cisco Systems: Networking Professionals Connection Zitieren Link zu diesem Kommentar
Shemeneto 11 Geschrieben 2. Juni 2008 Autor Melden Teilen Geschrieben 2. Juni 2008 die PKI-Fehlermeldungen bekomme ich zwar nicht, aber das ändert wohl nichts daran, daß man das Zertifikat als vertrauenswürdig einstufen muss. Jetzt habe ich wenigstens einen Ansatzpunkt wo ich nachlesen kann. Danke! Zitieren Link zu diesem Kommentar
EISREGEN 10 Geschrieben 5. Juni 2008 Melden Teilen Geschrieben 5. Juni 2008 vielleicht kann dir folgendes helfen; bei uns funktionierts zumindest, wir haben in der router-config das https-zertifikat hinterlegt. das schaut im etwas so aus: ip ddns update method BLABLUB HTTP add https://1.2.3.4/script?ip= interval maximum 0 0 15 0 ! crypto pki trustpoint XYZXYZ enrollment terminal pem revocation-check none ! crypto pki certificate chain XYZXYZ certificate ca 123456ABCDEF A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 .... A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 A1B2C3D4 quit Zitieren Link zu diesem Kommentar
Shemeneto 11 Geschrieben 5. Juli 2008 Autor Melden Teilen Geschrieben 5. Juli 2008 so habe wiedermal Zeit gefunden an meinem Router rumzubasteln... habe den Tipp von Wordo & Eisregen mal umgesetzt und einen Trustpoint mit dem Zertifikat angelegt: crypto pki trustpoint DynDNS enrollment terminal pem revocation-check none crypto pki certificate chain DynDNS certificate ca xyz .... quit Als Zertifikat habe ich das GeoTrust "Equifax Secure Certificate Authority" genommen. DynDNS -- SSL Cert -- Readme Aber trotzdem bekomme ich folgende Fehlermeldung: 03:00:18: DYNDNSUPD: Adding DNS mapping for xy.dyndns.org <=> 84.170.91.110 03:00:18: HTTPDNS: Update add called for xy.dyndns.org <=> 84.170.91.110 03:00:18: HTTPDNSUPD: Session ID = 0x3 03:00:18: HTTPDNSUPD: URL = 'https://BN:PW@63.208.196.96/nic/update?hostname=xy.dyndns.org&myip=84.170.91.110' 03:00:18: HTTPDNSUPD: Sending request 03:00:19: HTTPDNSUPD: Call returned Request Aborted for update xy.dyndns.org <=> 84.170.91.110 03:00:19: DYNDNSUPD: Another update completed (outstanding=0, total=0) ... die gleich bekam ich auch schon ohne dem Zertifikat!!! Zitieren Link zu diesem Kommentar
Shemeneto 11 Geschrieben 7. Juli 2008 Autor Melden Teilen Geschrieben 7. Juli 2008 ok habe mal des Debugging für PKI eingeschaltet und bekomme da doch noch einige Fehlermeldung was das Zertifikat betrifft. Ist wohl doch nicht ganz so einfach! :rolleyes: Kennt jemand eine gute Dokumention für PKI auf Cisco Routern? Die Dokumentation auf der Cisco Homepage ist mir nicht ausreichend genug! Edit: Sorry, wegen dem Doppeltpost. Habe wohl den falschen Button erwischt! Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.