Jump to content

2621 & IPSec


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Ich habe ein Problem :-(

 

Ich möchte über das Internet zugriff auf unser Firmen Netzwerk haben.

 

Home ( dynamic IP, Cisco VPN Client )

|

|

-----|-------

195.25.x.x

2621XM

192.168.1.0

------|------

|

Firmen LAN

 

Das IPSec habe ich nach einem Beispiel von der Cisco Homepage konfiguriert .

Mein Problem ist jetzt aber das ich mich zwar mit dem VPN-Client

einwählen kann aber ich nicht auf das Firmennetz zugreifen kann.

Der VPN-Client sagt die Verbindung ist hergestellt und eine Fehlermeldung kommt auch nicht nur funktionieren tuts nicht.

Es werden verschlüsselte Packete gesendet aber keine empfangen.

 

Langsam weiss ich nicht mehr weiter.

Über Hilfe wäre ich sehr dankbar.

 

--------------------------------------------------------------------------

 

aaa new-model

!

aaa user profile admin

!

aaa authentication login userauthen local

aaa authorization network groupauthor local

aaa session-id common

!

username admin secret 5 xxxxxxxxxxxx

!

crypto isakmp policy 3

encr 3des

authentication pre-share

group 2

!

crypto isakmp client configuration group vpnclient

key 11111111

pool ippool

!

crypto ipsec transform-set myset esp-3des esp-md5-hmac

!

crypto dynamic-map dynmap 10

set transform-set myset

!

!

crypto map clientmap client authentication list userauthen

crypto map clientmap isakmp authorization list groupauthor

crypto map clientmap client configuration address respond

crypto map clientmap 10 ipsec-isakmp dynamic dynmap

!

interface FastEthernet0/1

ip address 192.168.1.1 255.255.255.0

no ip proxy-arp

no ip mroute-cache

speed 10

half-duplex

no cdp enable

!

 

interface FastEthernet0/0

ip address 195.1.x.x

no ip proxy-arp

no ip mroute-cache

speed auto

full-duplex

no cdp enable

crypto map clientmap

!

 

 

ip local pool ippool 14.1.1.100 14.1.1.200

 

ip classless

ip route 0.0.0.0 0.0.0.0 195.1.x.254

!

!

Link zu diesem Kommentar
  • 1 Jahr später...

Shade, dass noch keiner hierzu was gepostet hat. Habe nähmlich das selbe Problem.

 

Hier mein Problem:

 

Mein Chef hat entschieden, dass er das neue Büro im Ausland mit dem Büro hier in Deutschland mit 2 Cisco Geräten verbinden will. Eine Pix501 im Ausland und einen 2611 hier in Deutschland. Ich bin der glückliche der das konfigurieren darf.

 

Ich muss sagen, dass ich null Ahnung, naja vielleicht nicht ganz ahnungslos bin, was Cisco betrifft.

 

Ich habe mit viel lesen, googeln und "flaschen", die Konfiguration soweit hinbekommen, dass der 2611 sich via DSL einwählt (Feste IP) und auch VPN Verbindungen akzeptiert.

 

Das Problem, dass ich jetzt habe ist: Ich bekomme keine Verbindung zwischen VPN Client und den Netzwerk Clients zustande. Mit viel rumprobieren und sample Dateien von Cisco, habe ich es einmal hinbekommen, dass ich von einem Lan Client ein share auf dem VPN Client öffnen konnte. Ich weiß aber nicht wie und wieso.

 

Hier meine config:

 

version 12.3

service timestamps debug uptime

service timestamps log uptime

service password-encryption

!

hostname Cisco2611

!

boot-start-marker

boot-end-marker

!

enable secret xxx

!

username cisco password cisco

aaa new-model

!

!

aaa authentication login userauthen local

aaa authorization network groupauthor local

aaa session-id common

ip subnet-zero

!

!

!

ip audit notify log

ip audit po max-events 100

ip name-server 194.25.2.129

vpdn enable

!

vpdn-group pppoe

request-dialin

protocol pppoe

!

no ftp-server write-enable

!

!

crypto isakmp policy 3

encr 3des

authentication pre-share

group 2

!

crypto isakmp client configuration group 3000client

key cisco123

dns 172.16.1.10

wins 172.16.1.20

domain cisco.com

pool ippool

acl 108

!

!

crypto ipsec transform-set myset esp-3des esp-sha-hmac

!

crypto dynamic-map dynmap 10

set transform-set myset

!

!

crypto map clientmap client authentication list userauthen

crypto map clientmap isakmp authorization list groupauthor

crypto map clientmap client configuration address respond

crypto map clientmap 10 ipsec-isakmp dynamic dynmap

!

!

!

!

!

!

interface Ethernet0/0

description connected to EthernetLAN

ip address 192.168.13.1 255.255.255.0

ip access-group 100 in

ip nat inside

ip tcp adjust-mss 1452

no ip mroute-cache

half-duplex

!

interface Ethernet0/1

description connected to Internet

no ip address

half-duplex

pppoe enable

pppoe-client dial-pool-number 1

no keepalive

!

interface Dialer1

description connected to Internet

ip address negotiated

ip access-group 101 in

ip mtu 1456

ip nat outside

encapsulation ppp

no ip mroute-cache

dialer pool 1

dialer-group 2

ppp authentication chap pap callin

ppp chap hostname feste-ip/xxx

ppp chap password xxx

ppp pap sent-username xxx password xxx

crypto map clientmap

!

router rip

version 2

passive-interface Dialer1

network 192.168.13.0

no auto-summary

!

ip local pool ippool 172.16.1.100 172.16.1.200

ip nat inside source list 1 interface Dialer1 overload

ip classless

ip route 0.0.0.0 0.0.0.0 Dialer1

ip http server

no ip http secure-server

!

access-list 1 permit 192.168.13.0 0.0.0.255

access-list 100 permit ip any any

access-list 101 permit ip any any

access-list 108 permit ip 192.168.13.0 0.0.0.255 any

dialer-list 2 protocol ip permit

!

snmp-server community public RO

snmp-server location Germany

snmp-server contact Pitt72

snmp-server enable traps tty

!

!

line con 0

line aux 0

line vty 0 4

exec-timeout 0 0

!

!

end

 

Bei den ACL Listen, habe ich absichtlich permit ip any any in beiden Richtungen erlaubt, weil ich dachte, dass es daran liegen würde. Jetzt ist das ding offen wie ein Scheunentor (zumindest denke ich das) und es geht immer noch nicht.

 

Was fehlt oder ist falsch an meiner Konfiguration?

 

Währe echt dankbar für Hilfe. Bin schon seit 2 Wochen am Konfigurieren. :(

 

Danke

Pitt

Link zu diesem Kommentar

Hi,

Ich hatte das selbe Problem.

Weiß leider nicht mehr woran es lag.

Wie weit kommt Ihr ?

Erscheint im Client die Username / Passwort Abfrage, dann

debug aaa authentication

 

Erscheint das nicht, so liegt der Fehler im ISAKMP.

Somit bitte

debug crypto isakmp

eingeben.

Bitte postet hier den Output wenn Ihr selbst damit nix anfangen könnt.

Link zu diesem Kommentar

Also, anmelden geht ohne probleme. Vpn Verbindung kommt zustande. Aber nanach kann ich keine rechner innerhalb des Netzwerkes ereichen. Wenn ich die interne IP des routers anpinge bekomme ich die replys von der externen IP. Ist das normal?

 

Hier meine Debug Infos von debug crypto isakmp ab Anmeldung des VPN Clients:

Log ist zu gross für das Board, aber habs als Anhang eingefügt.

 

Soll ich vielleicht auch noch die debug infos von debuy crypto ipsec posten?

 

Danke

Pitt

Link zu diesem Kommentar

@pitt72:

 

Hi,

 

versuch mal folgendes:

 

access-list 133 deny ip 192.168.13.0 0.0.0.255 172.16.1.0 0.0.0.255

access-list 133 permit ip 192.168.13.0 0.0.0.255 any

 

und

 

ip nat inside source list 133 interface Dialer1 overload

 

Vermutlich wird ein PAT auf die PAkete Richtung VPN-Client gemacht. Das Nat wird vor dem crypto check gemacht.

 

http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080133ddd.shtml

 

Grüsse

Thomas

Link zu diesem Kommentar

Hi Tom,

 

leider kommt nichts zurück wenn ich sh ip nat translations mach. Egal in welche richtung ich pinge.

 

Aber:

sh crypto ipsec sa ergibt:

interface: Dialer1

Crypto map tag: clientmap, local addr. [feste-ip]

 

protected vrf:

local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)

remote ident (addr/mask/prot/port): (192.168.9.2/255.255.255.255/0/0)

current_peer: 84.167.28.37:4500

PERMIT, flags={}

#pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0

#pkts decaps: 1, #pkts decrypt: 1, #pkts verify 1

#pkts compressed: 0, #pkts decompressed: 0

#pkts not compressed: 0, #pkts compr. failed: 0

#pkts not decompressed: 0, #pkts decompress failed: 0

#send errors 0, #recv errors 0

 

local crypto endpt.: [feste-ip], remote crypto endpt.: 84.167.28.37

path mtu 1456, media mtu 1456

current outbound spi: F30D5DA7

 

inbound esp sas:

spi: 0x7173E57E(1903420798)

transform: esp-3des esp-sha-hmac ,

in use settings ={Tunnel UDP-Encaps, }

slot: 0, conn id: 2000, flow_id: 1, crypto map: clientmap

sa timing: remaining key lifetime (k/sec): (4392599/3268)

IV size: 8 bytes

replay detection support: Y

 

inbound ah sas:

 

inbound pcp sas:

 

outbound esp sas:

spi: 0xF30D5DA7(4077739431)

transform: esp-3des esp-sha-hmac ,

in use settings ={Tunnel UDP-Encaps, }

slot: 0, conn id: 2001, flow_id: 2, crypto map: clientmap

sa timing: remaining key lifetime (k/sec): (4392600/3268)

IV size: 8 bytes

replay detection support: Y

 

outbound ah sas:

 

outbound pcp sas:

 

sh ip route:

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

 

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

 

217.5.98.0/32 is subnetted, 1 subnets

C 217.5.98.186 is directly connected, Dialer1

[feste-ip subnet]/32 is subnetted, 1 subnets

C [feste-ip] is directly connected, Dialer1

C 192.168.13.0/24 is directly connected, Ethernet0/0

S* 0.0.0.0/0 is directly connected, Dialer1

 

Ich kann garnichts damit anfangen.

 

Danke für deine Unterstützung.

 

Pitt

Link zu diesem Kommentar

also die IPsec SA´s stehen. Der tunnel ist oben.

 

Dem Router ist ein IPsec Paket korrekt angekommen.

#pkts decaps: 1, #pkts decrypt: 1, #pkts verify 1

...kommt mir irgendwie wenig vor...hast du vom VPN-Client aus einen Dauerping gemacht ??

 

ich vermute irgendetwas mit NAT.

 

und ACL 108

muss so aussehen:

access-list 108 permit ip 192.168.13.0 0.0.0.255 172.16.1.0 0.0.0.255

 

dann noch:

 

crypto dynamic-map dynmap 10

match address 108

 

crypto isakmp client configuration group 3000client

acl 108

 

 

 

crypto isakmp nat keepalive 20

 

.. da NAT-Traversal gemacht wird (UDP 4500 anstatt 500)

current_peer: 84.167.28.37:4500

 

 

Der link sollte helfen:

http://www.cisco.com/en/US/tech/tk583/tk372/technologies_configuration_example09186a0080235197.shtml#intro

 

 

viel glück

Link zu diesem Kommentar

Hi Tom,

 

ich habe die fehlenden einträge noch gemacht aber es ging trotzdem nicht.

 

Dann habe ich die vorherige conf genommen (die mit der ACL 133), habe die IP Netzte von 192.168.13.0 auf 192.168.0.0 und 172.16.9.0 auf 192.168.9.0 geändert und woala... es geht.

 

Ich hab keine Ahnung woran es gelegen haben könnte da ich die selbe conf (mit anderen adressen) schon mal ausprobiert hatte. Ich kann mir kaum vorstellen das es an den IP Netzen gelegen hat.

 

Jetzt muss ich zum nächsten schritt. Muss noch eine VPN Verbindung zu einen anderen 2620 zustanden bringen so dass die VPN Clients trotzdem veiter connecten können und weiter ins netzwerk geroutet werden.

 

Pitt

 

Ich poste mal meine momentane conf.

!

version 12.3

service timestamps debug uptime

service timestamps log uptime

service password-encryption

!

hostname Wanahokalugi

!

boot-start-marker

boot-end-marker

!

enable secret [snip]

!

username cisco password [snip]

clock timezone MET 1

clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 1:00

aaa new-model

!

!

aaa authentication login userauthen local

aaa authorization network groupauthor local

aaa session-id common

ip subnet-zero

!

!

!

ip audit notify log

ip audit po max-events 100

ip name-server 194.25.2.129

vpdn enable

!

vpdn-group pppoe

request-dialin

protocol pppoe

!

no ftp-server write-enable

!

!

crypto isakmp policy 3

encr 3des

authentication pre-share

group 2

!

crypto isakmp client configuration group 3000client

key [snip]

dns 192.168.9.1

wins 192.168.9.1

domain cisco.com

pool ippool

acl 108

!

!

crypto ipsec transform-set myset esp-3des esp-sha-hmac

!

crypto dynamic-map dynmap 10

set transform-set myset

!

!

crypto map clientmap client authentication list userauthen

crypto map clientmap isakmp authorization list groupauthor

crypto map clientmap client configuration address respond

crypto map clientmap 10 ipsec-isakmp dynamic dynmap

!

!

!

!

!

!

interface Ethernet0/0

description connected to EthernetLAN

ip address 192.168.0.1 255.255.255.0

ip access-group 100 in

ip nat inside

ip tcp adjust-mss 1452

no ip mroute-cache

half-duplex

!

interface Serial0/0

no ip address

shutdown

!

interface Ethernet0/1

description connected to Internet

no ip address

half-duplex

pppoe enable

pppoe-client dial-pool-number 1

no keepalive

!

interface Dialer1

description connected to Internet

ip address negotiated

ip access-group 101 in

ip mtu 1456

ip nat outside

encapsulation ppp

no ip mroute-cache

dialer pool 1

dialer-group 2

ppp authentication chap pap callin

ppp chap hostname [snip]

ppp chap password [snip]

ppp pap sent-username [snip] password [snip]

crypto map clientmap

!

router rip

version 2

passive-interface Dialer1

network 192.168.0.0

no auto-summary

!

ip local pool ippool 192.168.9.2 192.168.9.10

ip nat inside source list 133 interface Dialer1 overload

ip classless

ip route 0.0.0.0 0.0.0.0 Dialer1

ip http server

no ip http secure-server

!

access-list 1 permit 192.168.0.0 0.0.0.255

access-list 100 permit ip any any (muss natürlich geändert werden)

access-list 101 permit ip any any (muss natürlich geändert werden)

access-list 108 permit ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255

access-list 133 deny ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255

access-list 133 permit ip 192.168.0.0 0.0.0.255 any

dialer-list 2 protocol ip permit

!

snmp-server community public RO

snmp-server location Ober-Roden

snmp-server contact Pitt

snmp-server enable traps tty

!

!

line con 0

exec-timeout 0 0

line aux 0

line vty 0 4

exec-timeout 0 0

!

ntp clock-period 17208303

ntp server 194.25.134.196

!

!

end

Link zu diesem Kommentar

Hi Tom.

 

So, ich bin jetzt soweit das ich die config ein bisschen umgestrickt habe. Zuerst nochmal zu meinen aktuellen Netz. Der Cisco 2611 ist der Cisco der unserern Netgear und Win2000 VPN server ablösen soll. Das heisst im klartext, dass dieser ich auf dem 2611 vpn-client terminieren möchte und zusätzlich einen site-to-site tunnel. (im moment nutze ich als gegenstelle für den site-to-site tunnel einen Cisco 803).

 

Es klappt aber noch nicht. Mit den VPN Clients klappt alles wunderbar. Einwählen und im Netzwerk "surfen". Der site-to-site tunnel mi dem 803 geht nocht nicht.

 

Der 803 geht über DSL ins Internet (Dynamische IP). Der Ethernet interface wird mit dem Internen Lan "geshared". :D

Der 2611 geht auch über DSL ins Internet (statiche IP).

 

Ich weiss auch nicht ob er überhaupt ein tunnel aufbaut.

Link zu diesem Kommentar

Hier meine Configs

für den 2611:

 

!

version 12.3

service timestamps debug uptime

service timestamps log uptime

service password-encryption

!

hostname 2611-DF

!

boot-start-marker

boot-end-marker

!

enable secret [snip]

!

username [snip] password [snip]

username [snip] password [snip]

clock timezone MET 1

clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 1:00

aaa new-model

!

!

aaa authentication login clientauth local

aaa authorization network groupauthor local

aaa session-id common

ip subnet-zero

!

!

!

ip audit notify log

ip audit po max-events 100

ip name-server 194.25.2.129

vpdn enable

!

vpdn-group pppoe

request-dialin

protocol pppoe

!

no ftp-server write-enable

!

crypto keyring c803

pre-shared-key address 0.0.0.0 0.0.0.0 key cisco123

!

crypto isakmp policy 10

encr 3des

authentication pre-share

group 2

!

crypto isakmp client configuration group testgroup

key cisco321

dns 192.168.9.1

wins 192.168.9.1

domain cisco.com

pool ippool

acl 108

!

crypto isakmp profile L2L

description LAN-to-LAN for Cisco 803 router connection

keyring c803

match identity address 0.0.0.0

!

crypto isakmp profile VPNclient

description VPN clients profile

match identity group testgroup

client authentication list clientauth

isakmp authorization list groupauthor

client configuration address respond

!

!

crypto ipsec transform-set myset esp-3des esp-sha-hmac

!

crypto dynamic-map dynmap 5

set transform-set myset

set isakmp-profile VPNclient

crypto dynamic-map dynmap 10

set transform-set myset

set isakmp-profile L2L

!

!

crypto map mymap 10 ipsec-isakmp dynamic dynmap

!

!

!

!

!

!

interface Ethernet0/0

description connected to EthernetLAN

ip address 192.168.0.1 255.255.255.0

ip access-group 100 in

ip nat inside

ip tcp adjust-mss 1452

no ip mroute-cache

full-duplex

!

interface Serial0/0

no ip address

shutdown

!

interface Ethernet0/1

description connected to Internet

no ip address

full-duplex

pppoe enable

pppoe-client dial-pool-number 1

no keepalive

!

interface Dialer1

description connected to Internet

ip address negotiated

ip access-group 101 in

ip mtu 1456

ip nat outside

encapsulation ppp

no ip mroute-cache

dialer pool 1

dialer-group 2

ppp authentication chap pap callin

ppp chap hostname [snip]

ppp chap password [snip]

ppp pap sent-username [snip] password [snip]

crypto map mymap

!

router rip

version 2

passive-interface Dialer1

network 192.168.0.0

no auto-summary

!

ip local pool ippool 192.168.9.1 192.168.9.254

ip nat inside source list 133 interface Dialer1 overload

ip classless

ip route 0.0.0.0 0.0.0.0 Dialer1

ip http server

no ip http secure-server

!

access-list 1 permit 192.168.0.0 0.0.0.255

access-list 100 permit ip any any

access-list 101 permit ip any any

access-list 108 permit ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255

access-list 133 deny ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255

access-list 133 deny ip 192.168.0.0 0.0.0.255 192.168.2.0 0.0.0.255

access-list 133 permit ip 192.168.0.0 0.0.0.255 any

dialer-list 2 protocol ip permit

!

snmp-server community public RO

snmp-server location Ober-Roden

snmp-server contact Pitt

snmp-server enable traps tty

!

!

line con 0

exec-timeout 0 0

line aux 0

line vty 0 4

exec-timeout 0 0

!

!

!

end

Link zu diesem Kommentar

Und für den 803:

 

!

version 12.2

service timestamps debug uptime

service timestamps log uptime

service password-encryption

!

hostname 803-DF

!

boot system flash

logging queue-limit 100

enable secret [snip]

!

!

!

ip subnet-zero

ip name-server 194.25.2.129

!

vpdn enable

!

vpdn-group pppoe

request-dialin

protocol pppoe

!

!

!

!

crypto isakmp policy 10

encr 3des

authentication pre-share

group 2

crypto isakmp key cisco123 address [feste-ip des 2611]

!

!

crypto ipsec transform-set myset esp-3des esp-sha-hmac

!

crypto map mymap 10 ipsec-isakmp

set peer [feste-ip des 2611]

set transform-set myset

match address 102

!

!

!

!

interface Ethernet0

description connected to Internet and Lan

ip address 192.168.2.1 255.255.255.0

ip access-group 101 in

ip nat inside

pppoe enable

pppoe-client dial-pool-number 1

no cdp enable

!

interface BRI0

no ip address

shutdown

!

interface Dialer1

description connected to Internet

ip address negotiated

ip access-group 100 in

ip mtu 1492

ip nat outside

encapsulation ppp

dialer pool 1

dialer-group 2

ppp authentication chap pap callin

ppp chap hostname [snip]

ppp chap password [snip]

ppp pap sent-username [snip] password [snip]

crypto map mymap

!

ip nat inside source list 133 interface Dialer1 overload

ip classless

ip route 0.0.0.0 0.0.0.0 Dialer1

no ip http server

no ip http secure-server

!

!

access-list 1 permit 192.168.2.0 0.0.0.255

access-list 100 permit ip any any

access-list 101 permit ip any any

access-list 102 permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255

access-list 133 deny ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255

access-list 133 permit ip 192.168.2.0 0.0.0.255 any

dialer-list 2 protocol ip permit

!

snmp-server community public RO

snmp-server enable traps tty

!

line con 0

exec-timeout 0 0

login

stopbits 1

line vty 0 4

exec-timeout 0 0

password [snip]

login

!

!

end

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...