Jump to content

Klettermaxx

Members
  • Gesamte Inhalte

    110
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Klettermaxx

  1. vpdn enable

    !

    vpdn-group Internet

    request-dialin

    protocol pppoe

    ip mtu adjust

    !

    interface ATM0

    pvc 1/32

    no ip address

    no ip redirects

    no ip unreachables

    no ip proxy-arp

    no atm ilmi-keepalive

    pppoe-client dial-pool-number 1

    dsl operating-mode auto

    !

    interface Dialer1

    description connected to Internet

    ip address negotiated

    ip mtu 1492

    ip nat outside

    ip virtual-reassembly

    encapsulation ppp

    ip tcp adjust-mss 1452

    no ip mroute-cache

    load-interval 60

    dialer pool 1

    dialer idle-timeout 0

    dialer-group 1

    no cdp enable

    ppp authentication pap chap callin

    ppp chap hostname xxx

    ppp chap password xxx

    ppp pap sent-username xxx password xxx

    !

    ip route 0.0.0.0 0.0.0.0 Dialer1

    !

    ip nat inside source list 101 interface Dialer1 overload

    !

    access-list 101 remark NAT

    access-list 101 permit ip 192.168.1.0 0.0.0.255 any // Der IP-Range kann beliebig gewählt werden, jedoch dann auch drauf achten, dass die Ethernet-Schnittstelle im gleichen Subnet hängt.

     

    Also Cisco konfigurieren ist nicht mal eben so getan, wohl gemerkt.

  2. Ich habe jetzt bei Cisco nachgeschaut, solltest Du wirklich nur PPPoE Client machen wollen, sprich der Router soll sich über PPPoE ins Internet einwählen, dann geht das mit der IOS.

     

    Das Protokoll wird wie oben beschrieben anktiviert. Zusätzlich wirst Du noch einen Dialer anlegen müssen. Hardwareseitig benötigst Du entweder eine WIC mit ADSL oder ein Ethernetinterface vor dem Du ein DSL-Modem hängst.

  3. VPN kann der Router, aber nur mit der passenden IOS. Da das Model End of sale ist, wird es nicht mehr supported.

     

    Die aktuelleste IOS für VPN ist die c820-k9osy6-mz.123-17a oder c820-k9osy6-mz.123-11.T9 mit IP, Firewall, IPSec bis 3DES. Diese kann man bei Cisco runterladen, solange man Partner ist, wie mein Arbeitgeber, oder man muss sie sich kaufen und billig ist sie nicht. Also bleibt Dir glaube ich nur die zweite Variante.

     

    Wieviel Speicher hat das Gerät denn? Die IOS, wie oben beschrieben benötigt 24MB RAM und 8MB Flash. Das Gerät war sicherlich über T-Systems beim Kunden eingerichtet, woher hast Du den denn?

  4. Programmieren, überlasse ich lieber den anderen. Habe da nur Grundkenntnisse. Bleibe da lieber bei meinen Ciscos, Bintecs, Junipers usw.

     

    IP habe ich bekommen. und gebe Sie natürlich auch nicht weiter. Feste IP. Hmm, geht einfacher und billiger, aber das muss jeder selber wissen. Ich bin gegen ca. 17:00 Uhr zuhause. Solltest Du ICQ haben, kannst Du mir gerne mal Deine Nummer geben.

     

    Cisco ist einfach toll und weist Du warum, es kappiert und kann nicht jeder! :-) Entschuldige, aber sollte keine persönliche Wertung sein.

  5. Nee, du setzt mit dem NAT-Befehl nur die öffentliche IP Port 22 auf eine interne IP Port 22 um. Wenn auf dem Router SSH aktiviert ist und die Access-List den SSH Verkehr zulässt, dann kannst Du den Router über die Öffentliche IP ansprechen.

     

    Nimm mal den NAT Befehl raus und dann erstell die Access-Liste 111 mal neu. Ich würde empfehlen.

     

    access-list 111 remark Internet-LAN // Bezeichnung

    access-list 111 permit esp any any //ESP Kapselung IPSec

    access-list 111 permit udp any any eq non500-isakmp //ISAKMP Schlüsselaustausch

    access-list 111 permit udp any any eq isakmp //ISAKMP Schlüsselaustausch

    access-list 111 permit udp host xxx eq domain any //DNS-Auflösung

    access-list 111 permit tcp any any eq 22 //SSH

    access-list 111 deny ip any any

     

    Ändere auch noch den Befehl auf dem Dialer Interface "ip inspect myfw in" auf "ip inspect myfw out"

     

    In die Access-List kannst Du natürlich noch weitere Dinge einfügen, die Du von Aussen zulassen willst. Aber so ist es ziemlich sicher.

     

    Wie schaut es denn mit der Config des Aussenstellen-Routers aus.

  6. So, ich habe mal in die Config geschaut. Ich nahme mal an, dass Du Azubi bist, wie ich es bis vor einem Jahr auch noch wahr. Habe nämlich auch viel auf der Arbeit ausprobiert.

     

    Als erstes habe ich gesehen, dass sich der Router per ISDN einwählt. Die Dialerlist die auf den ISDN Dialer verweist, wird nur verbunden, wenn POP3 oder SMTP Traffic hinaus will.

     

    Dein SSH kann auch nicht gehen, da Du den Port 22 mit der Accesslist 111 geblockt hast.

     

    Poste mir mal die Config vom Aussenstellen-Router dann können wir mal zwei Komplett neue Configs aufsetzen. Die jetzige enthält noch mehr Fehler und unsicher ist der Router auch. Du solltest niemals die Ports 137-139 für das Internet zugänglich machen.

     

    Jetzt interessiert mich aber auch, was Du lernst!

     

    Gruß Florian

  7. Das Tunnelinterface ist nur für GRE-Kapselung zuständig und hat nichts mit IP-Sec zutun.

     

    Zu der Frage mit der Access-list. Du musst dort eine Wildcard setzen, wie beschrieben. Du hast eine Subnetmaske eingeben.

     

    Beispiel. Netz 192.168.1.0 255.255.255.0

    Wenn der Router mit einer Access-List einen Netzbereich prüfen soll benötigt er eine Wildcard. Die Wildcard 0.0.0.255 waäre zum Beispiel angebracht. Das heist alles was 255 ist wird ignoriert und alles was 0 ist wird geprüft.

     

    Poste mal eine komplette Config, aber nehm die Passwörter raus und ich schaue sie mir dann an.

  8. Mahlzeit,

     

    kämpfe zur Zeit mit einem VPN. Zur Zur Authentifizierung werden Zertifikate genutzt. Habe also einen Router mit IOS PKI Server aufgesetzt. Dieser erzeugt ja automatisch einen dazugehörigen Trustpoint mit selben Namen wie der Server selber.

     

    Mein Kollege meinte um weitere Router und VPN Clients enrollen zu können, müsste ich auf dem Router, auf dem auch der PKI Server läuft, einen weiteren zweiten Trustpoint einrichten. Weiß jemand, ob dies wirklich nötig ist, denn ich meine das es auch so funktioniert.

     

    Außerdem habe ich Probleme, sobald ich diesen weiteren Trustpoint einrichte, da dieser zwei Enrollment Requests schickt, weshalb auch immer.

     

    Nutze die IOS 12.4.4T.

  9. Irgendwie scheint hier niemand meinen Kollegen zu trauen, nur weil ein magenta T mit im Spiel ist.

     

    Natürlich ist das Gerät dafür geeignet. Habe zwar noch keine Erfahrung damit, aber es unterstützt Load Balancing, hat acht Ethernet Ports und verfügt über integrietes IPSec für das VPN. Man kann das Ganze auch mit einem teuren Cisco Router machen, klar. Ich denke, das es für eure Small Business? Zwecke ausreicht. Warum teuer, wenn es so auch ausreicht.

  10. Beispiel-IPSec-Konfiguration für Router mit Static IP:

     

    crypto isakmp policy 10

    encryption 3des

    authentication pre-share

    group 2

     

    crypto isakmp key xxx address 0.0.0.0 0.0.0.0

     

    crypto ipsec transform-set Strong esp-3des esp-sha-hmac

     

    crypto dynamic-map DynVPN 10

    set transform-set Strong

    match address <Access-List Number>

     

    crypto map VPN 10 ipsec-isakmp dynamic DynVPN

     

    Auf das WAN-Interface musst Du dann noch den Befehl "crypto map VPN" ausführen. Erstelle weiterhin eine Access-List in der Du den IP-Traffic vom einen LAN ins andere LAN freigibst. Dann ändere die Access-List für das NAT. Du musst den IP-Traffic vom einen LAN ins andere LAN verbieten, damit dieser Verkehr nicht über NAT läuft.

     

     

    Beispiel-IPSec-Konfiguration für Router mit Dynamic IP:

     

    crypto isakmp policy 10

    encryption 3des

    authentication pre-share

    group 2

     

    crypto isakmp key xxx address <static IP>

     

    crypto ipsec transform-set Strong esp-3des esp-sha-hmac

     

    crypto map VPN 10 ipsec-isakmp

    set peer <static IP>

    set transform-set Strong

    match address <Access-List>

     

    Mit den Access-Lists und dem NAT sowie der crypto map VPN das selbe nur mit den passenden Adressen des Routers.

     

    Versuch einfach mal Dein Glück!

×
×
  • Neu erstellen...