Jump to content

Routing zwischen zwei VPN Tunnel


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo zusammen,

 

ich habe einen VPN Tunnel zwischen 2 Cisco 851 gebildet. Nun hat der eine Router einen zusätzlichen Tunnel zu einer Cisco 1811 bekommen. so weit so gut und alle funktioniert.

 

Jetzt möchte ich gerne, das die User A (1811) über den Router B (851) auf die User C (851) sehen. Dies funktioniert nicht. Kann es sein, das der Router hierfür nicht geeignet bzw. nicht lizensiert ist?

 

c850-advsecurityk9-mz.123-8.YI2.bin

 

Gruß

Chrusafan

Link zu diesem Kommentar

Ja das ist wohl der erste Verdacht, aber das schliesse ich wohl aus. Trotzdem hier erst einmal die Routing Tabellen von A,B und C.

 

Das Netz bei A ist 172.25.1.0

bei B 172.25.5.0 und bei C 172.25.7.0

 

RouterA#sh ip route

 

172.25.0.0/24 is subnetted, 6 subnets

S 172.25.5.0 [1/0] via 10.0.0.9

S 172.25.7.0 [1/0] via 10.0.0.9

S 172.25.6.0 [1/0] via 10.0.0.13

C 172.25.1.0 is directly connected, Vlan1

S 172.25.3.0 [1/0] via 10.0.0.6

S 172.25.2.0 [1/0] via 10.0.0.2

10.0.0.0/30 is subnetted, 5 subnets

C 10.0.0.8 is directly connected, Tunnel2

 

RouterB#sh ip route

 

172.25.0.0/24 is subnetted, 3 subnets

C 172.25.5.0 is directly connected, Vlan1

S 172.25.7.0 [1/0] via 10.0.0.22

S 172.25.1.0 [1/0] via 10.0.0.10

10.0.0.0/30 is subnetted, 2 subnets

C 10.0.0.8 is directly connected, Tunnel2

C 10.0.0.20 is directly connected, Tunnel6

 

RouterC#sh ip route

 

172.25.0.0/24 is subnetted, 2 subnets

C 172.25.7.0 is directly connected, Vlan1

S 172.25.1.0 [1/0] via 10.0.0.21

10.0.0.0/30 is subnetted, 1 subnets

C 10.0.0.20 is directly connected, Tunnel6

 

Access-lists sind alle ausgeschaltet aufgrund der Probleme.

 

Gruß

Chrusafan

Link zu diesem Kommentar

Da die Tunnel ja stehen und zwischen a und b sowie zwischen b und c der Verkehr funktioniert, sehe ich hier kein Problem. Anbei die Config.

 

RouterA:

 

crypto isakmp policy 1

encr 3des

authentication pre-share

group 2

 

crypto isakmp key XXXXX address 62.206.150.34 no-xauth

crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac

 

crypto map SDM_CMAP_1 1 ipsec-isakmp

description Tunnel to62.206.150.34

set peer 62.206.150.34

set transform-set ESP-3DES-SHA

match address 105

qos pre-classify

 

!

interface Tunnel2

ip address 10.0.0.10 255.255.255.252

ip mtu 1440

tunnel source 62.206.150.50

tunnel destination 62.206.150.34

crypto map SDM_CMAP_1

crypto ipsec df-bit clear

 

access-list 105 permit ip 62.206.150.48 0.0.0.7 62.206.150.32 0.0.0.7

 

RouterB:

 

!

crypto isakmp policy 1

encr 3des

authentication pre-share

group 2

crypto isakmp key CP5015020662 address 62.206.150.50

crypto isakmp key CP5015020662 address 62.206.250.194

!

!

crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac

crypto ipsec transform-set ESP-3DES-SHA1 esp-3des esp-sha-hmac

!

crypto map SDM_CMAP_1 1 ipsec-isakmp

description Tunnel to62.206.150.50

set peer 62.206.150.50

set transform-set ESP-3DES-SHA

match address 102

crypto map SDM_CMAP_1 2 ipsec-isakmp

description Tunnel to 62.206.250.194

set peer 62.206.250.194

set transform-set ESP-3DES-SHA1

match address 110

!

!

!

interface Tunnel2

ip address 10.0.0.9 255.255.255.252

ip mtu 1440

tunnel source 62.206.150.34

tunnel destination 62.206.150.50

crypto map SDM_CMAP_1

crypto ipsec df-bit clear

!

interface Tunnel6

ip address 10.0.0.21 255.255.255.252

ip mtu 1440

tunnel source 62.206.150.34

tunnel destination 62.206.250.194

crypto map SDM_CMAP_1

crypto ipsec df-bit clear

!

access-list 102 permit ip 62.206.150.32 0.0.0.7 62.206.150.48 0.0.0.7

access-list 110 permit ip 62.206.150.32 0.0.0.7 62.206.250.192 0.0.0.7

 

 

RouterC:

 

crypto isakmp policy 1

encr 3des

authentication pre-share

group 2

 

crypto isakmp key XXXXX address 62.206.150.34

!

!

crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac

!

crypto map SDM_CMAP_1 2 ipsec-isakmp

description Tunnel to 62.206.150.34

set peer 62.206.150.34

set transform-set ESP-3DES-SHA

match address 110

!

interface Tunnel6

ip address 10.0.0.22 255.255.255.252

ip mtu 1440

tunnel source FastEthernet4

tunnel destination 62.206.150.34

crypto map SDM_CMAP_1

crypto ipsec df-bit clear

!

access-list 110 permit ip 62.206.250.192 0.0.0.7 62.206.150.32 0.0.0.7

Link zu diesem Kommentar
  • 8 Monate später...

Hallo Chrusafan,

 

habe das gleiche Problem und möchte von Router A über B nach C kommen. Kannst Du mir mal die Konfigs der ACL posten. Ich komme mit meinen Konfigs nicht weiter und benötige hier mal Unterstützung. Ein Link zu Doku von Cisco währe auch schon gut. Ich habe dort leider nicht das passende gefunden.

 

Viele Dank im Voraus und viele Grüße

 

Dieter

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...