Jump to content

pitt72

Members
  • Gesamte Inhalte

    48
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von pitt72

  1. Also:

     

    Auf meiner Netzwerkkarte (Broadcom NetXtreme 57xx Gigabit Controller)

    sind folgende "Sachen" eingebunden:

     

    Client for Microsoft Networks

    Deterministic Network Enhancer

    QoS Packet Scheduler

    Eacfilt Driver (Nortel VPN Client)

    Intel Wireless Connection Agent (nicht angehackt)

    File and Printer Sharing for Microsoft networks

    AEGIS Protocol (IEEE 802.1x) v.3.1.0.1

    Internet Protokoll (TCP/IP)

     

    Ausserder Broadcom Karte habe ich noch eine W-LAN Karte (2200BG).

     

    Irgend eine Idee?

     

    Gruss

    Pitt

  2. Das Komische ist das ich ein anderes älteres Notebook habe wie beide VPN Clients ohne Probleme laufen.

     

    Jetzt im Moment läuft es wieder. Momentan mit der version 4.0.5.

     

    Bis letzte Woche Freitag lief es mit der 4.6.03 ohne probleme. Dann aber musste aber der Netzwerkkarte eine feste IP verpassen und später zuhause ging dan wieder garnichts.

     

    Dann muss ich wieder den Cisco VPN Client im abgesicherten Modus deinstalieren und dann geht meine netzwerkkarte auch wieder.

     

    So ein Phenomen habe ich noch nicht gehabt.

     

    Leider kann ich kein Screenshot machen, weil es dummerweise jetzt geht.

     

    Ich probier mal den Fehler wieder zu reproduzieren.

     

    Gruss

    Pitt

  3. Hi. Hab zwischenzeitlich wieder Probleme mit Cisco VPN Client.

     

    Mal geht das Netzwerk mal nicht. Aber sobald der Client runter ist geht es immer.

     

    Bekomme einfach keine IP Zugewiesen. Als ob irgend was das laden eines Netzwerkdienstes verhindern würde. Im Dienste Manager sieht aber alles ok aus.

    Feste ip vergeben nützt auch nichts.

     

    Und installiern/deinstallieren kann ich den VPN Client nur noch im abgesicherten modus. Im normalen modus stopt der installer beim installieren des Deterministc blabla treiber.

     

    Habe auch noch den Nortel VPN Client auf dem Notebook. Sollte aber keine Problem sein, oder? Schliesslich geht es ja manchmal.

     

    Gruss

    Pitt

  4. Hi.

     

    Habe folgendes Problem, welches ich nicht gelöst bekomme. :(

     

    Ich möchte verhindern, dass einige User (nicht alle), emails an eine andere Domain senden als die interne Netzwerk domain. Also nur im lan emails senden können aber nicht ins Internet.

     

    Wie geht das? Habe schon eine Menge Einstellungen im AD und System Manager von Exchange vorgenommen die aber null erfolg gebracht haben.

     

    Kann mir Jemand helfen?

     

    Danke

    Pitt

  5. Hi Data. Danke für die Tips. Ich habe es hinbekommen das der Cisco VPN Client auf dem IBM Notebook meines Chefs geht. Habe den QoS Packet Planer rausgeschmissen, Cisco deinstalliert - neu installiert und dann gings. Aber verstehen kann ich das noch nicht.

     

    Meine Frage jetzt ist: Es geht also, dass ich mich ohne einen extra VPN Client (nur windows) auf eine Cisco Router mit IOS einwählen kann?

     

    Wenn ja, hast du eine Beispiel Konf wo ich mir das mal ansehen kann, oder kannst du mir sagen was ich in meiner aktuellen conf. dazu packen muss?

     

     

    Das VPN gedöns meiner aktuellen Conf datei sieht so aus.

     

    crypto keyring Lan-to-Lan

    pre-shared-key address 0.0.0.0 0.0.0.0 key [snip]

    !

    crypto isakmp policy 10

    encr 3des

    authentication pre-share

    group 2

    !

    crypto isakmp client configuration group [snip]

    key [snip]

    dns 192.168.13.4

    wins 192.168.13.4

    domain [snip]

    pool ippool

    acl 108

    crypto isakmp profile L2L

    description Site-to-Site VPN profile

    keyring Lan-to-Lan

    match identity address 0.0.0.0

    crypto isakmp profile VPNclient

    description VPN clients profile

    match identity group MCSVPN

    client authentication list clientauth

    isakmp authorization list groupauthor

    client configuration address respond

    !

    !

    crypto ipsec transform-set myset esp-3des esp-sha-hmac

    !

    crypto dynamic-map dynmap 5

    set transform-set myset

    set isakmp-profile VPNclient

    crypto dynamic-map dynmap 10

    set transform-set myset

    set isakmp-profile L2L

    !

    !

    crypto map mymap 10 ipsec-isakmp dynamic dynmap

     

    Kannste mir ein paar tips geben was noch darein muss?

     

    Danke

    Pitt

  6. Hi.

     

    Sobald ich den Cisco VPN Client auf mein Notebook (Dell D610) oder auf das meines Chefs (IBM) installiere, ist das netzwerk nach dem erfordelichen reboot tot. Keine IP, garnichts. Eine feste ip einzutragen hilft auch nicht. Deaktiviere ich den "Deterministic Network Enhancer" aus der Netzwerkkarte reagiert der Computer nicht mehr. Nach eine neustart ist der "Deterministic Network Enhancer" deaktiviert und die Netzwerkarte geht wieder. Dafür aber der VPN Client nicht mehr. Dieses Problem habe ich jetzt schon mit mehreren Notebooks bekommen. Egal ob mit der Version 4.0.3 oder 4.6.x.

     

    Kenn Jemand das Problem? Gibt es eine gute Lösung dafür? Gibt es eventuell eine anderen VPN Client der mit Cisco IOS Kompatible ist?

     

    Danke.

    Pitt

  7. Ich habe das Gefühl, dass der 803 noch nicht mal versucht eine VPN Verbindung aufzubauen. Keine Debug Informationen auf dem 2611. Wenn ich aber eine VPN Client Verbindung aufbaue, sprudelt es nur so von debug Informationen.

     

    Muss ich den Aufbau der VPN Verbindung am 803 extra Anstoßen?

  8. Und für den 803:

     

    !

    version 12.2

    service timestamps debug uptime

    service timestamps log uptime

    service password-encryption

    !

    hostname 803-DF

    !

    boot system flash

    logging queue-limit 100

    enable secret [snip]

    !

    !

    !

    ip subnet-zero

    ip name-server 194.25.2.129

    !

    vpdn enable

    !

    vpdn-group pppoe

    request-dialin

    protocol pppoe

    !

    !

    !

    !

    crypto isakmp policy 10

    encr 3des

    authentication pre-share

    group 2

    crypto isakmp key cisco123 address [feste-ip des 2611]

    !

    !

    crypto ipsec transform-set myset esp-3des esp-sha-hmac

    !

    crypto map mymap 10 ipsec-isakmp

    set peer [feste-ip des 2611]

    set transform-set myset

    match address 102

    !

    !

    !

    !

    interface Ethernet0

    description connected to Internet and Lan

    ip address 192.168.2.1 255.255.255.0

    ip access-group 101 in

    ip nat inside

    pppoe enable

    pppoe-client dial-pool-number 1

    no cdp enable

    !

    interface BRI0

    no ip address

    shutdown

    !

    interface Dialer1

    description connected to Internet

    ip address negotiated

    ip access-group 100 in

    ip mtu 1492

    ip nat outside

    encapsulation ppp

    dialer pool 1

    dialer-group 2

    ppp authentication chap pap callin

    ppp chap hostname [snip]

    ppp chap password [snip]

    ppp pap sent-username [snip] password [snip]

    crypto map mymap

    !

    ip nat inside source list 133 interface Dialer1 overload

    ip classless

    ip route 0.0.0.0 0.0.0.0 Dialer1

    no ip http server

    no ip http secure-server

    !

    !

    access-list 1 permit 192.168.2.0 0.0.0.255

    access-list 100 permit ip any any

    access-list 101 permit ip any any

    access-list 102 permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255

    access-list 133 deny ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255

    access-list 133 permit ip 192.168.2.0 0.0.0.255 any

    dialer-list 2 protocol ip permit

    !

    snmp-server community public RO

    snmp-server enable traps tty

    !

    line con 0

    exec-timeout 0 0

    login

    stopbits 1

    line vty 0 4

    exec-timeout 0 0

    password [snip]

    login

    !

    !

    end

  9. Hier meine Configs

    für den 2611:

     

    !

    version 12.3

    service timestamps debug uptime

    service timestamps log uptime

    service password-encryption

    !

    hostname 2611-DF

    !

    boot-start-marker

    boot-end-marker

    !

    enable secret [snip]

    !

    username [snip] password [snip]

    username [snip] password [snip]

    clock timezone MET 1

    clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 1:00

    aaa new-model

    !

    !

    aaa authentication login clientauth local

    aaa authorization network groupauthor local

    aaa session-id common

    ip subnet-zero

    !

    !

    !

    ip audit notify log

    ip audit po max-events 100

    ip name-server 194.25.2.129

    vpdn enable

    !

    vpdn-group pppoe

    request-dialin

    protocol pppoe

    !

    no ftp-server write-enable

    !

    crypto keyring c803

    pre-shared-key address 0.0.0.0 0.0.0.0 key cisco123

    !

    crypto isakmp policy 10

    encr 3des

    authentication pre-share

    group 2

    !

    crypto isakmp client configuration group testgroup

    key cisco321

    dns 192.168.9.1

    wins 192.168.9.1

    domain cisco.com

    pool ippool

    acl 108

    !

    crypto isakmp profile L2L

    description LAN-to-LAN for Cisco 803 router connection

    keyring c803

    match identity address 0.0.0.0

    !

    crypto isakmp profile VPNclient

    description VPN clients profile

    match identity group testgroup

    client authentication list clientauth

    isakmp authorization list groupauthor

    client configuration address respond

    !

    !

    crypto ipsec transform-set myset esp-3des esp-sha-hmac

    !

    crypto dynamic-map dynmap 5

    set transform-set myset

    set isakmp-profile VPNclient

    crypto dynamic-map dynmap 10

    set transform-set myset

    set isakmp-profile L2L

    !

    !

    crypto map mymap 10 ipsec-isakmp dynamic dynmap

    !

    !

    !

    !

    !

    !

    interface Ethernet0/0

    description connected to EthernetLAN

    ip address 192.168.0.1 255.255.255.0

    ip access-group 100 in

    ip nat inside

    ip tcp adjust-mss 1452

    no ip mroute-cache

    full-duplex

    !

    interface Serial0/0

    no ip address

    shutdown

    !

    interface Ethernet0/1

    description connected to Internet

    no ip address

    full-duplex

    pppoe enable

    pppoe-client dial-pool-number 1

    no keepalive

    !

    interface Dialer1

    description connected to Internet

    ip address negotiated

    ip access-group 101 in

    ip mtu 1456

    ip nat outside

    encapsulation ppp

    no ip mroute-cache

    dialer pool 1

    dialer-group 2

    ppp authentication chap pap callin

    ppp chap hostname [snip]

    ppp chap password [snip]

    ppp pap sent-username [snip] password [snip]

    crypto map mymap

    !

    router rip

    version 2

    passive-interface Dialer1

    network 192.168.0.0

    no auto-summary

    !

    ip local pool ippool 192.168.9.1 192.168.9.254

    ip nat inside source list 133 interface Dialer1 overload

    ip classless

    ip route 0.0.0.0 0.0.0.0 Dialer1

    ip http server

    no ip http secure-server

    !

    access-list 1 permit 192.168.0.0 0.0.0.255

    access-list 100 permit ip any any

    access-list 101 permit ip any any

    access-list 108 permit ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255

    access-list 133 deny ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255

    access-list 133 deny ip 192.168.0.0 0.0.0.255 192.168.2.0 0.0.0.255

    access-list 133 permit ip 192.168.0.0 0.0.0.255 any

    dialer-list 2 protocol ip permit

    !

    snmp-server community public RO

    snmp-server location Ober-Roden

    snmp-server contact Pitt

    snmp-server enable traps tty

    !

    !

    line con 0

    exec-timeout 0 0

    line aux 0

    line vty 0 4

    exec-timeout 0 0

    !

    !

    !

    end

  10. Hi Tom.

     

    So, ich bin jetzt soweit das ich die config ein bisschen umgestrickt habe. Zuerst nochmal zu meinen aktuellen Netz. Der Cisco 2611 ist der Cisco der unserern Netgear und Win2000 VPN server ablösen soll. Das heisst im klartext, dass dieser ich auf dem 2611 vpn-client terminieren möchte und zusätzlich einen site-to-site tunnel. (im moment nutze ich als gegenstelle für den site-to-site tunnel einen Cisco 803).

     

    Es klappt aber noch nicht. Mit den VPN Clients klappt alles wunderbar. Einwählen und im Netzwerk "surfen". Der site-to-site tunnel mi dem 803 geht nocht nicht.

     

    Der 803 geht über DSL ins Internet (Dynamische IP). Der Ethernet interface wird mit dem Internen Lan "geshared". :D

    Der 2611 geht auch über DSL ins Internet (statiche IP).

     

    Ich weiss auch nicht ob er überhaupt ein tunnel aufbaut.

  11. Hi Tom,

     

    ich habe die fehlenden einträge noch gemacht aber es ging trotzdem nicht.

     

    Dann habe ich die vorherige conf genommen (die mit der ACL 133), habe die IP Netzte von 192.168.13.0 auf 192.168.0.0 und 172.16.9.0 auf 192.168.9.0 geändert und woala... es geht.

     

    Ich hab keine Ahnung woran es gelegen haben könnte da ich die selbe conf (mit anderen adressen) schon mal ausprobiert hatte. Ich kann mir kaum vorstellen das es an den IP Netzen gelegen hat.

     

    Jetzt muss ich zum nächsten schritt. Muss noch eine VPN Verbindung zu einen anderen 2620 zustanden bringen so dass die VPN Clients trotzdem veiter connecten können und weiter ins netzwerk geroutet werden.

     

    Pitt

     

    Ich poste mal meine momentane conf.

    !

    version 12.3

    service timestamps debug uptime

    service timestamps log uptime

    service password-encryption

    !

    hostname Wanahokalugi

    !

    boot-start-marker

    boot-end-marker

    !

    enable secret [snip]

    !

    username cisco password [snip]

    clock timezone MET 1

    clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 1:00

    aaa new-model

    !

    !

    aaa authentication login userauthen local

    aaa authorization network groupauthor local

    aaa session-id common

    ip subnet-zero

    !

    !

    !

    ip audit notify log

    ip audit po max-events 100

    ip name-server 194.25.2.129

    vpdn enable

    !

    vpdn-group pppoe

    request-dialin

    protocol pppoe

    !

    no ftp-server write-enable

    !

    !

    crypto isakmp policy 3

    encr 3des

    authentication pre-share

    group 2

    !

    crypto isakmp client configuration group 3000client

    key [snip]

    dns 192.168.9.1

    wins 192.168.9.1

    domain cisco.com

    pool ippool

    acl 108

    !

    !

    crypto ipsec transform-set myset esp-3des esp-sha-hmac

    !

    crypto dynamic-map dynmap 10

    set transform-set myset

    !

    !

    crypto map clientmap client authentication list userauthen

    crypto map clientmap isakmp authorization list groupauthor

    crypto map clientmap client configuration address respond

    crypto map clientmap 10 ipsec-isakmp dynamic dynmap

    !

    !

    !

    !

    !

    !

    interface Ethernet0/0

    description connected to EthernetLAN

    ip address 192.168.0.1 255.255.255.0

    ip access-group 100 in

    ip nat inside

    ip tcp adjust-mss 1452

    no ip mroute-cache

    half-duplex

    !

    interface Serial0/0

    no ip address

    shutdown

    !

    interface Ethernet0/1

    description connected to Internet

    no ip address

    half-duplex

    pppoe enable

    pppoe-client dial-pool-number 1

    no keepalive

    !

    interface Dialer1

    description connected to Internet

    ip address negotiated

    ip access-group 101 in

    ip mtu 1456

    ip nat outside

    encapsulation ppp

    no ip mroute-cache

    dialer pool 1

    dialer-group 2

    ppp authentication chap pap callin

    ppp chap hostname [snip]

    ppp chap password [snip]

    ppp pap sent-username [snip] password [snip]

    crypto map clientmap

    !

    router rip

    version 2

    passive-interface Dialer1

    network 192.168.0.0

    no auto-summary

    !

    ip local pool ippool 192.168.9.2 192.168.9.10

    ip nat inside source list 133 interface Dialer1 overload

    ip classless

    ip route 0.0.0.0 0.0.0.0 Dialer1

    ip http server

    no ip http secure-server

    !

    access-list 1 permit 192.168.0.0 0.0.0.255

    access-list 100 permit ip any any (muss natürlich geändert werden)

    access-list 101 permit ip any any (muss natürlich geändert werden)

    access-list 108 permit ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255

    access-list 133 deny ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255

    access-list 133 permit ip 192.168.0.0 0.0.0.255 any

    dialer-list 2 protocol ip permit

    !

    snmp-server community public RO

    snmp-server location Ober-Roden

    snmp-server contact Pitt

    snmp-server enable traps tty

    !

    !

    line con 0

    exec-timeout 0 0

    line aux 0

    line vty 0 4

    exec-timeout 0 0

    !

    ntp clock-period 17208303

    ntp server 194.25.134.196

    !

    !

    end

  12. Humm, genau das haben wir. 2MBit mit 384 Kbps UP und Feste-IP.

     

    Das Problem was ich auch noch habe ist das erst ab der Version 12.2 (T) [habe die 12.2 (2)] man einen dialer einsetzen kann. Die versionen dafor unterstützen nur Virtual-Templates (Was immer das sein mag).

     

    Naja. dann muss ich auf irgend eine alternative ausweichen.

     

    Danke

    Pitt

  13. Hi.

     

    @MarkusHorbach

     

    Ich suche auch so ein Image. Wenn du ein verkäufer gefunden hast kannst ihn ja hier posten.

     

    Versuche auch das T-DSL-Business über ATM zum laufen zu bekommen. Laut T-COM nicht machbar.

     

    Ich habe das 12.2 aber ohne (T). Muss mit T sein.

     

    Gruss

    Pitt

  14. Hi Tom,

     

    leider kommt nichts zurück wenn ich sh ip nat translations mach. Egal in welche richtung ich pinge.

     

    Aber:

    sh crypto ipsec sa ergibt:

    interface: Dialer1

    Crypto map tag: clientmap, local addr. [feste-ip]

     

    protected vrf:

    local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)

    remote ident (addr/mask/prot/port): (192.168.9.2/255.255.255.255/0/0)

    current_peer: 84.167.28.37:4500

    PERMIT, flags={}

    #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0

    #pkts decaps: 1, #pkts decrypt: 1, #pkts verify 1

    #pkts compressed: 0, #pkts decompressed: 0

    #pkts not compressed: 0, #pkts compr. failed: 0

    #pkts not decompressed: 0, #pkts decompress failed: 0

    #send errors 0, #recv errors 0

     

    local crypto endpt.: [feste-ip], remote crypto endpt.: 84.167.28.37

    path mtu 1456, media mtu 1456

    current outbound spi: F30D5DA7

     

    inbound esp sas:

    spi: 0x7173E57E(1903420798)

    transform: esp-3des esp-sha-hmac ,

    in use settings ={Tunnel UDP-Encaps, }

    slot: 0, conn id: 2000, flow_id: 1, crypto map: clientmap

    sa timing: remaining key lifetime (k/sec): (4392599/3268)

    IV size: 8 bytes

    replay detection support: Y

     

    inbound ah sas:

     

    inbound pcp sas:

     

    outbound esp sas:

    spi: 0xF30D5DA7(4077739431)

    transform: esp-3des esp-sha-hmac ,

    in use settings ={Tunnel UDP-Encaps, }

    slot: 0, conn id: 2001, flow_id: 2, crypto map: clientmap

    sa timing: remaining key lifetime (k/sec): (4392600/3268)

    IV size: 8 bytes

    replay detection support: Y

     

    outbound ah sas:

     

    outbound pcp sas:

     

    sh ip route:

    Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

    D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

    N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

    E1 - OSPF external type 1, E2 - OSPF external type 2

    i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

    ia - IS-IS inter area, * - candidate default, U - per-user static route

    o - ODR, P - periodic downloaded static route

     

    Gateway of last resort is 0.0.0.0 to network 0.0.0.0

     

    217.5.98.0/32 is subnetted, 1 subnets

    C 217.5.98.186 is directly connected, Dialer1

    [feste-ip subnet]/32 is subnetted, 1 subnets

    C [feste-ip] is directly connected, Dialer1

    C 192.168.13.0/24 is directly connected, Ethernet0/0

    S* 0.0.0.0/0 is directly connected, Dialer1

     

    Ich kann garnichts damit anfangen.

     

    Danke für deine Unterstützung.

     

    Pitt

  15. Also, anmelden geht ohne probleme. Vpn Verbindung kommt zustande. Aber nanach kann ich keine rechner innerhalb des Netzwerkes ereichen. Wenn ich die interne IP des routers anpinge bekomme ich die replys von der externen IP. Ist das normal?

     

    Hier meine Debug Infos von debug crypto isakmp ab Anmeldung des VPN Clients:

    Log ist zu gross für das Board, aber habs als Anhang eingefügt.

     

    Soll ich vielleicht auch noch die debug infos von debuy crypto ipsec posten?

     

    Danke

    Pitt

  16. Shade, dass noch keiner hierzu was gepostet hat. Habe nähmlich das selbe Problem.

     

    Hier mein Problem:

     

    Mein Chef hat entschieden, dass er das neue Büro im Ausland mit dem Büro hier in Deutschland mit 2 Cisco Geräten verbinden will. Eine Pix501 im Ausland und einen 2611 hier in Deutschland. Ich bin der glückliche der das konfigurieren darf.

     

    Ich muss sagen, dass ich null Ahnung, naja vielleicht nicht ganz ahnungslos bin, was Cisco betrifft.

     

    Ich habe mit viel lesen, googeln und "flaschen", die Konfiguration soweit hinbekommen, dass der 2611 sich via DSL einwählt (Feste IP) und auch VPN Verbindungen akzeptiert.

     

    Das Problem, dass ich jetzt habe ist: Ich bekomme keine Verbindung zwischen VPN Client und den Netzwerk Clients zustande. Mit viel rumprobieren und sample Dateien von Cisco, habe ich es einmal hinbekommen, dass ich von einem Lan Client ein share auf dem VPN Client öffnen konnte. Ich weiß aber nicht wie und wieso.

     

    Hier meine config:

     

    version 12.3

    service timestamps debug uptime

    service timestamps log uptime

    service password-encryption

    !

    hostname Cisco2611

    !

    boot-start-marker

    boot-end-marker

    !

    enable secret xxx

    !

    username cisco password cisco

    aaa new-model

    !

    !

    aaa authentication login userauthen local

    aaa authorization network groupauthor local

    aaa session-id common

    ip subnet-zero

    !

    !

    !

    ip audit notify log

    ip audit po max-events 100

    ip name-server 194.25.2.129

    vpdn enable

    !

    vpdn-group pppoe

    request-dialin

    protocol pppoe

    !

    no ftp-server write-enable

    !

    !

    crypto isakmp policy 3

    encr 3des

    authentication pre-share

    group 2

    !

    crypto isakmp client configuration group 3000client

    key cisco123

    dns 172.16.1.10

    wins 172.16.1.20

    domain cisco.com

    pool ippool

    acl 108

    !

    !

    crypto ipsec transform-set myset esp-3des esp-sha-hmac

    !

    crypto dynamic-map dynmap 10

    set transform-set myset

    !

    !

    crypto map clientmap client authentication list userauthen

    crypto map clientmap isakmp authorization list groupauthor

    crypto map clientmap client configuration address respond

    crypto map clientmap 10 ipsec-isakmp dynamic dynmap

    !

    !

    !

    !

    !

    !

    interface Ethernet0/0

    description connected to EthernetLAN

    ip address 192.168.13.1 255.255.255.0

    ip access-group 100 in

    ip nat inside

    ip tcp adjust-mss 1452

    no ip mroute-cache

    half-duplex

    !

    interface Ethernet0/1

    description connected to Internet

    no ip address

    half-duplex

    pppoe enable

    pppoe-client dial-pool-number 1

    no keepalive

    !

    interface Dialer1

    description connected to Internet

    ip address negotiated

    ip access-group 101 in

    ip mtu 1456

    ip nat outside

    encapsulation ppp

    no ip mroute-cache

    dialer pool 1

    dialer-group 2

    ppp authentication chap pap callin

    ppp chap hostname feste-ip/xxx

    ppp chap password xxx

    ppp pap sent-username xxx password xxx

    crypto map clientmap

    !

    router rip

    version 2

    passive-interface Dialer1

    network 192.168.13.0

    no auto-summary

    !

    ip local pool ippool 172.16.1.100 172.16.1.200

    ip nat inside source list 1 interface Dialer1 overload

    ip classless

    ip route 0.0.0.0 0.0.0.0 Dialer1

    ip http server

    no ip http secure-server

    !

    access-list 1 permit 192.168.13.0 0.0.0.255

    access-list 100 permit ip any any

    access-list 101 permit ip any any

    access-list 108 permit ip 192.168.13.0 0.0.0.255 any

    dialer-list 2 protocol ip permit

    !

    snmp-server community public RO

    snmp-server location Germany

    snmp-server contact Pitt72

    snmp-server enable traps tty

    !

    !

    line con 0

    line aux 0

    line vty 0 4

    exec-timeout 0 0

    !

    !

    end

     

    Bei den ACL Listen, habe ich absichtlich permit ip any any in beiden Richtungen erlaubt, weil ich dachte, dass es daran liegen würde. Jetzt ist das ding offen wie ein Scheunentor (zumindest denke ich das) und es geht immer noch nicht.

     

    Was fehlt oder ist falsch an meiner Konfiguration?

     

    Währe echt dankbar für Hilfe. Bin schon seit 2 Wochen am Konfigurieren. :(

     

    Danke

    Pitt

×
×
  • Neu erstellen...