Jump to content

Flogge

Members
  • Gesamte Inhalte

    34
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Flogge

  1. neue IOS bokomme ich doch nur bei Cisco wenn ich Partner bin oder min ein Cisco Zertifikat habe oder? Beides habe ich nicht, gibt es noch eine andere Möglichkeit? Das kapiere ich nun überhaupt nicht, kann ich eine Verbindung auch mit IPsec verschlüsseln ohne einen Tunnel? Ist der Tunnel denn dan überflüssig oder ist der in meinem Szenenario vorteilhaft? Kann ich IPsec auf jedes Interface anwenden? Jetzt jast du mich verwirrt, toll :) kannst du mir das bitte ein wenig ausführlicher erklären?
  2. So hier ist die sh ver für den 1600er IOS (tm) 1600 Software (C1600-SY-M), Version 11.2(19)P1, RELEASE SOFTWARE (fc1) Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Wed 18-Aug-99 10:33 by jaturner Image text-base: 0x02005000, data-base: 0x023DAEE0 ROM: System Bootstrap, Version 12.0(3)T, RELEASE SOFTWARE (fc1) ROM: 1600 Software (C1600-RBOOT-R), Version 12.0(3)T, RELEASE SOFTWARE (fc1) Client-1Router uptime is 0 minutes System restarted by power-on System image file is "c1600-sy-mz_112-19_p1.bin", booted via flash cisco 1601 (68360) processor (revision C) with 7680K/2560K bytes of memory. Processor board ID 16324654, with hardware revision 00000002 Bridging software. X.25 software, Version 2.0, NET2, BFE and GOSIP compliant. Basic Rate ISDN software, Version 1.0. 1 Ethernet/IEEE 802.3 interface(s) 1 serial(sync/async) network interface(s) 1 ISDN Basic Rate interface(s) System/IO memory with parity disabled 8192K bytes of DRAM onboard 2048K bytes of DRAM on SIMM System running from RAM 8K bytes of non-volatile configuration memory. 4096K bytes of processor board PCMCIA flash (Read/Write) Configuration register is 0x2102 Und zusätzlich habe ich auch gleich die für den 2600er Cisco Internetwork Operating System Software IOS (tm) C2600 Software (C2600-IS-M), Version 12.1(6), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2000 by cisco Systems, Inc. Compiled Wed 27-Dec-00 20:52 by kellythw Image text-base: 0x80008088, data-base: 0x80CB43D0 ROM: System Bootstrap, Version 11.3(2)XA4, RELEASE SOFTWARE (fc1) AccessRouter uptime is 1 minute System returned to ROM by power-on System image file is "flash:c2600-is-mz.121-6.bin" cisco 2612 (MPC860) processor (revision 0x102) with 53248K/12288K bytes of memor y. Processor board ID JAD05080K44 (3380344602) M860 processor: part number 0, mask 49 Bridging software. X.25 software, Version 3.0.0. Basic Rate ISDN software, Version 1.1. 1 Ethernet/IEEE 802.3 interface(s) 1 Token Ring/IEEE 802.5 interface(s) 4 ISDN Basic Rate interface(s) 32K bytes of non-volatile configuration memory. 8192K bytes of processor board System flash partition 1 (Read/Write) 8192K bytes of processor board System flash partition 2 (Read/Write) Configuration register is 0x2102 Danke für deine schnelle Antwort
  3. Danke für deine Information Wordo, wie erwähnt beschäftige ich mich erst kurze Zeit mit dieser Materie und bin über jede Information dankbar. Nun ist es so das es sich bei mir um ein zeitkritisches Projekt handelt, aber so lange ich meine Testumgebung nicht am laufen habe kann ich auch nicht mit der heissen Phase beginnen. In diesem Projekt habe ich aber nur Zugriff auf die beiden Router und die Firewall. Und mir wurde die Aufgabe gestellt den Verschlüsselten Tunnel möglichst mit Routereigenen Boardmitteln zu realisieren. Sollten alle Stricke reissen würde ich dennoch auf die RDP Verschlüsselung ausweichen, nur bei Windows 2003 Servern bin ich noch blanker als bei IOS. Wie kann ich die Verbindung verschlüsseln? Dennoch habe ich die Hoffnung noch nicht aufgegeben es doch über das Interface Tunnel zu realisieren, kannst/könnt du/ihr mir da helfen mit welchen Befehlen ich ich das schaffe und ob es die in IOS 11.2 gibt.
  4. Hallo Community, Ich arbeite gerade an einem Testaufbau welchen ich hier http://www.mcseboard.de/cisco-forum-allgemein-38/vpdn-zwischen-cisco-1600-ios-11-2-2600-a-99851.html beschrieben habe. Für alle welche sich den Beitrag nicht durchlesen wollen, ein kleiner Abriss. Es sollen Home Office Arbeitsplätze über Cisco 1600 Router mit IOS 11.2 an das Firmennetz 2600 Router mit IOS 12.1 angebunden werden. Darüber sollen die Homeoffice Clients auf einem Terminal Server (Win 2003, rdp) arbeiten. Im WAN zwischen den Routern soll die Verbindung in einem verschlüsselten VPN erfolgen. Dazu ein paar Fragen: 1. Im oben angegeben Beitrag versuchte ich dies über Virtual private dialup Network zu realisieren. Bei Wikipedia aber habe ich gelesen das das L2F Protokoll das hierbei bei IOS 11.2 benutzt wird keine Verschlüsselung unterstützt. Habe ich das richtig verstanden oder gibt es dafür auch Verschlüsselung? 2. Wegen dem Problem bei VpdN will ich mit dem Interface Typ Tunnel arbeiten. Wie kann ich damit einen Tunnel Verschlüsseln? Nutzt man dazu IPsec? 3. Da ich den Tunnel über eine ISDN Wählverbindung herstellen will (startup-config ist im anderen Beitrag gepostet) will ich nicht das der Tunnel die Wählverbindung die ganze Zeit offen hält. Ist dies möglich? Wenn ja wie? Muß ich das Tunnel Interface, ähnlich wie das Dialer Interface mit dialer pool an die Bri, an das Dialer Interface heften? Ich habe gerade erst mit Cisco angefangen und hoffe diese Fragen sind nicht zu **** Ich hoffe ihr könnt mir dabei weiterhelfen. Gruß Flogge
  5. @Boardadmins Leider habe ich in das falsche Forum gepostet, habe es nun im Cisco Forum gepostet. Bitte meine Posts hier löschen Nochmal Sorry für die Unannehmlichkeiten Gruß Flogge
  6. Konfiguration des Cisco 2600er Routers ! version 12.1 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname AccessRouter ! enable secret 5 $1$n.rg$2xkrdsPVtvjOZY5GEI1S/0 ! username Client-1Router password 0 Passwort username Client-2Router password 0 Passwort ! ! ! ! no ip subnet-zero no ip finger no ip domain-lookup ! vpdn enable no vpdn logging remote no vpdn logging user ! vpdn-group 1 accept-dialin protocol l2f virtual-template 1 terminate-from hostname Client-1Router local name AccessRouter ! isdn switch-type basic-net3 isdn voice-call-failure 0 partition flash 2 8 8 ! ! ! ! ! ! interface Ethernet0/0 ip address 192.168.2.1 255.255.255.0 no ip proxy-arp ! interface TokenRing0/0 no ip address shutdown ring-speed 16 ! interface BRI1/0 no ip address encapsulation ppp dialer pool-member 1 isdn switch-type basic-net3 isdn send-alerting ppp authentication chap callin ! interface BRI1/1 no ip address shutdown isdn switch-type basic-net3 ! interface BRI1/2 no ip address encapsulation ppp dialer pool-member 2 isdn switch-type basic-net3 isdn send-alerting ppp authentication chap callin ! interface BRI1/3 no ip address shutdown isdn switch-type basic-net3 ! interface Virtual-Template1 ip unnumbered Ethernet0/0 ppp authentication chap ! interface Dialer1 description Verbindung zu Router Client-1Router ip address 192.168.4.1 255.255.255.0 no ip proxy-arp encapsulation ppp dialer pool 1 dialer remote-name Client-1Router dialer idle-timeout 120 either dialer string 11 dialer load-threshold 100 either dialer-group 1 ppp authentication chap callin ppp multilink ! interface Dialer2 description Verbindung zu Router Client-2Router ip address 192.168.6.1 255.255.255.0 no ip proxy-arp encapsulation ppp dialer pool 2 dialer remote-name Client-2Router dialer idle-timeout 120 either dialer string 12 dialer load-threshold 100 either dialer-group 2 ppp authentication chap callin ppp multilink ! ip classless ip route profile ip route 0.0.0.0 0.0.0.0 192.168.2.254 ip route 192.168.1.0 255.255.255.0 192.168.2.254 ip route 192.168.3.0 255.255.255.0 192.168.4.2 ip route 192.168.4.0 255.255.255.0 Dialer1 ip route 192.168.5.0 255.255.255.0 192.168.6.2 ip route 192.168.6.0 255.255.255.0 Dialer2 no ip http server ! access-list 102 permit tcp host 192.168.3.2 host 192.168.1.1 eq 3389 access-list 102 deny ip any any access-list 103 permit tcp host 192.168.5.2 host 192.168.1.1 eq 3389 access-list 103 deny ip any any dialer-list 1 protocol ip list 102 dialer-list 2 protocol ip list 103 ! line con 0 transport input none stopbits 1 line aux 0 line vty 0 4 login local ! end IP,s und Telefonnummern Client PC1 192.168.3.2 Client PC2 192.168.5.2 Client-1Router Ethernet 0 192.168.3.1 Client-1Router Bri0 192.168.4.2 Tel: 11 Client-2Router Ethernet 0 192.168.5.1 Client-2Router Bri0 192.168.6.2 Tel: 12 AccessRouter Bri1/0 192.168.4.1 Tel: 21 AccessRouter Bri1/2 192.168.6.1 Tel: 22 AccessRouter Ethernet0/0 192.168.2.1 IP-Cop Firewall Rote Schnittstelle 192.168.2.254 IP-Cop Firewall Grüne Schnittstelle 192.168.1.254 Terminal Server 192.168.1.1 Gruß Flogge
  7. Hallo Community Ich habe ein Cisco Konfigurationsproblem das ich leider nicht alleine lösen kann. Ich habe 2 Cisco 1600er Router welche sich über eine Telefonanlage auf einem Cisco 2600 Router über ISDN einwählen. Der 2600 besitzt dazu 2 Bri Schnittstellen. Jeder ClientRouter (1600) wählt sich auf einer eigenen Nummer Bri beim AccessRouter (2600) ein. Dies klappt auch zuverlässig. (Vorweg, es handelt sich um einen Testaufbau, da ich keine Internetanschlüsse nutzen kann simuliert meine Telofonanlage das Internet ;-)) Die PC´s an den Clientroutern nutzen den RDP Terminaldienst auf einem Server hinter dem Access Router. Nun zu meinem Problem Da dies natürlich nicht in Klartext über das Internet (Telefonanlage ) übertragen werden soll habe ich mich für VPN entschieden. In diesem Fall für vpdn. Ich habe die betreffenden Zeilen in den Konfigurationen markiert, denn die Einwahl klappt hervorragend, aber es wird die vpnd Anweisung einfach ignoriert. Die VPDN Strecke soll nur zwischen den Routern existieren und nicht bis zum Server gehen. Was mache ich falsch? Ich hoffe ihr wisst Rat. Konfiguration eines Client Routers (Cisco 1600) Die Konfiguration des Client-2Router ist sinngemäß identisch ! version 11.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption no service udp-small-servers no service tcp-small-servers ! hostname Client-1Router ! enable secret 5 $1$n.rg$2xkrdsPVtvjOZY5GEI1S/0 ! username AccessRouter password 0 Passwort ip subnet-zero no ip domain-lookup vpdn enable vpdn outgoing e-sirius.com AccessRouter ip 192.168.2.1 isdn switch-type basic-net3 ! interface Ethernet0 ip address 192.168.3.1 255.255.255.0 no ip directed-broadcast no ip proxy-arp no logging event subif-link-status media-type 10BaseT ! interface Serial0 no ip address no logging event subif-link-status shutdown ! interface BRI0 no ip address no ip directed-broadcast encapsulation ppp no logging event subif-link-status dialer pool-member 1 ppp authentication chap callin ! interface Dialer1 description Verbindung zu Router AccessRouter ip address 192.168.4.2 255.255.255.0 no ip directed-broadcast no ip proxy-arp encapsulation ppp no logging event subif-link-status dialer remote-name AccessRouter dialer string 21 dialer load-threshold 100 either dialer pool 1 dialer-group 1 no fair-queue ppp authentication chap callin ppp multilink ! ip classless ip route 0.0.0.0 0.0.0.0 192.168.4.1 ip route 192.168.1.0 255.255.255.0 192.168.4.1 ip route 192.168.2.0 255.255.255.0 192.168.4.1 access-list 102 permit tcp host 192.168.3.2 host 192.168.1.1 eq 3389 access-list 102 deny ip any any dialer-list 1 protocol ip list 102 ! line con 0 transport input none stopbits 1 line vty 0 4 login local ! End
  8. Konfiguration des Cisco 2600er Routers ! version 12.1 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname AccessRouter ! enable secret 5 $1$n.rg$2xkrdsPVtvjOZY5GEI1S/0 ! username Client-1Router password 0 Passwort username Client-2Router password 0 Passwort ! ! ! ! no ip subnet-zero no ip finger no ip domain-lookup ! vpdn enable no vpdn logging remote no vpdn logging user ! vpdn-group 1 accept-dialin protocol l2f virtual-template 1 terminate-from hostname Client-1Router local name AccessRouter ! isdn switch-type basic-net3 isdn voice-call-failure 0 partition flash 2 8 8 ! ! ! ! ! ! interface Ethernet0/0 ip address 192.168.2.1 255.255.255.0 no ip proxy-arp ! interface TokenRing0/0 no ip address shutdown ring-speed 16 ! interface BRI1/0 no ip address encapsulation ppp dialer pool-member 1 isdn switch-type basic-net3 isdn send-alerting ppp authentication chap callin ! interface BRI1/1 no ip address shutdown isdn switch-type basic-net3 ! interface BRI1/2 no ip address encapsulation ppp dialer pool-member 2 isdn switch-type basic-net3 isdn send-alerting ppp authentication chap callin ! interface BRI1/3 no ip address shutdown isdn switch-type basic-net3 ! interface Virtual-Template1 ip unnumbered Ethernet0/0 ppp authentication chap ! interface Dialer1 description Verbindung zu Router Client-1Router ip address 192.168.4.1 255.255.255.0 no ip proxy-arp encapsulation ppp dialer pool 1 dialer remote-name Client-1Router dialer idle-timeout 120 either dialer string 11 dialer load-threshold 100 either dialer-group 1 ppp authentication chap callin ppp multilink ! interface Dialer2 description Verbindung zu Router Client-2Router ip address 192.168.6.1 255.255.255.0 no ip proxy-arp encapsulation ppp dialer pool 2 dialer remote-name Client-2Router dialer idle-timeout 120 either dialer string 12 dialer load-threshold 100 either dialer-group 2 ppp authentication chap callin ppp multilink ! ip classless ip route profile ip route 0.0.0.0 0.0.0.0 192.168.2.254 ip route 192.168.1.0 255.255.255.0 192.168.2.254 ip route 192.168.3.0 255.255.255.0 192.168.4.2 ip route 192.168.4.0 255.255.255.0 Dialer1 ip route 192.168.5.0 255.255.255.0 192.168.6.2 ip route 192.168.6.0 255.255.255.0 Dialer2 no ip http server ! access-list 102 permit tcp host 192.168.3.2 host 192.168.1.1 eq 3389 access-list 102 deny ip any any access-list 103 permit tcp host 192.168.5.2 host 192.168.1.1 eq 3389 access-list 103 deny ip any any dialer-list 1 protocol ip list 102 dialer-list 2 protocol ip list 103 ! line con 0 transport input none stopbits 1 line aux 0 line vty 0 4 login local ! end IP,s und Telefonnummern Client PC1 192.168.3.2 Client PC2 192.168.5.2 Client-1Router Ethernet 0 192.168.3.1 Client-1Router Bri0 192.168.4.2 Tel: 11 Client-2Router Ethernet 0 192.168.5.1 Client-2Router Bri0 192.168.6.2 Tel: 12 AccessRouter Bri1/0 192.168.4.1 Tel: 21 AccessRouter Bri1/2 192.168.6.1 Tel: 22 AccessRouter Ethernet0/0 192.168.2.1 IP-Cop Firewall Rote Schnittstelle 192.168.2.254 IP-Cop Firewall Grüne Schnittstelle 192.168.1.254 Terminal Server 192.168.1.1 Gruß Flogge
  9. Hallo Community Ich habe ein Cisco Konfigurationsproblem das ich leider nicht alleine lösen kann. Ich habe 2 Cisco 1600er Router welche sich über eine Telefonanlage auf einem Cisco 2600 Router über ISDN einwählen. Der 2600 besitzt dazu 2 Bri Schnittstellen. Jeder ClientRouter (1600) wählt sich auf einer eigenen Nummer Bri beim AccessRouter (2600) ein. Dies klappt auch zuverlässig. (Vorweg, es handelt sich um einen Testaufbau, da ich keine Internetanschlüsse nutzen kann simuliert meine Telofonanlage das Internet ;-)) Die PC´s an den Clientroutern nutzen den RDP Terminaldienst auf einem Server hinter dem Access Router. Nun zu meinem Problem Da dies natürlich nicht in Klartext über das Internet (Telefonanlage ) übertragen werden soll habe ich mich für VPN entschieden. In diesem Fall für vpdn. Ich habe die betreffenden Zeilen in den Konfigurationen markiert, denn die Einwahl klappt hervorragend, aber es wird die vpnd Anweisung einfach ignoriert. Die VPDN Strecke soll nur zwischen den Routern existieren und nicht bis zum Server gehen. Was mache ich falsch? Ich hoffe ihr wisst Rat. Konfiguration eines Client Routers (Cisco 1600) Die Konfiguration des Client-2Router ist sinngemäß identisch ! version 11.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption no service udp-small-servers no service tcp-small-servers ! hostname Client-1Router ! enable secret 5 $1$n.rg$2xkrdsPVtvjOZY5GEI1S/0 ! username AccessRouter password 0 Passwort ip subnet-zero no ip domain-lookup vpdn enable vpdn outgoing e-sirius.com AccessRouter ip 192.168.2.1 isdn switch-type basic-net3 ! interface Ethernet0 ip address 192.168.3.1 255.255.255.0 no ip directed-broadcast no ip proxy-arp no logging event subif-link-status media-type 10BaseT ! interface Serial0 no ip address no logging event subif-link-status shutdown ! interface BRI0 no ip address no ip directed-broadcast encapsulation ppp no logging event subif-link-status dialer pool-member 1 ppp authentication chap callin ! interface Dialer1 description Verbindung zu Router AccessRouter ip address 192.168.4.2 255.255.255.0 no ip directed-broadcast no ip proxy-arp encapsulation ppp no logging event subif-link-status dialer remote-name AccessRouter dialer string 21 dialer load-threshold 100 either dialer pool 1 dialer-group 1 no fair-queue ppp authentication chap callin ppp multilink ! ip classless ip route 0.0.0.0 0.0.0.0 192.168.4.1 ip route 192.168.1.0 255.255.255.0 192.168.4.1 ip route 192.168.2.0 255.255.255.0 192.168.4.1 access-list 102 permit tcp host 192.168.3.2 host 192.168.1.1 eq 3389 access-list 102 deny ip any any dialer-list 1 protocol ip list 102 ! line con 0 transport input none stopbits 1 line vty 0 4 login local ! End
×
×
  • Neu erstellen...