Jump to content

Cisco 1760 Easy VPN Server Problem mit routing


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

Ich habe einen Cisco 1760 VPN Router der mir Probleme bereitet.

 

Configuration von draussen aus:

 

Cisco Cable Modem, standart ip 62.2.xxx.241 (Gateway fürs internet)

Cisco 1760 VPN Router. ip 62.2.xxx.242

Statische Route 0.0.0.0 nach 0.0.0.0 zu 62.2.xxx.241

 

Ich habe ein Easy VPN Server konfiguriert. Mit den Clients kann ich mich ohne Probleme die Verbindung erstellen.

Ausser den Router selber 192.168.10.1 kann ich keine interne IP anpingen oder mit dem Netzwerk verbinden. Hat jemand eine Idee ?

Ich habe irgendwie das Gefühl es liegt an dem Routing. Ich habe keine Policies oder so eingeschaltet.

NAT ist nichts konfiguriet aber das brauchts ja auch nicht oder?

 

nachdem ich mich mit VPN eingeloggt habe bleib ich auf dem router:

 

C:\>tracert 192.168.10.70

 

Routenverfolgung zu 192.168.10.70 (intern und ping nicht abeschaltet) über maximal 30 Abschnitte

 

1 198 ms 170 ms 179 ms 62.2.xxx.242

2 * * * Zeitüberschreitung der Anforderung.

3 * * * Zeitüberschreitung der Anforderung.

4 * * * Zeitüberschreitung der Anforderung.

5 ^C

C:\>

 

Danke schon mal für eure Hilfe.

Gruss

Michael

Link zu diesem Kommentar

ok hier die einstellung:

 

version 12.3

no service pad

service tcp-keepalives-in

service tcp-keepalives-out

service timestamps debug datetime msec localtime show-timezone

service timestamps log datetime msec localtime show-timezone

service password-encryption

service sequence-numbers

!

hostname Router

!

!

username admin privilege 15 secret 5 $1$zqF.$

username U418680 secret 5 $1$lnCs$BN0HEys.

mmi polling-interval 60

no mmi auto-configure

no mmi pvc

mmi snmp-timeout 180

aaa new-model

!

!

aaa authentication login default local

aaa authentication login sdm_vpn_xauth_ml_1 local

aaa authorization exec default local

aaa authorization network sdm_vpn_group_ml_1 local

aaa session-id common

ip subnet-zero

no ip source-route

!

!

!

!

ip tcp synwait-time 10

ip domain name lsyfri.ch

ip name-server 192.168.10.70

ip name-server 62.2.17.60

no ip bootp server

ip cef

ip ips po max-events 100

ip ssh time-out 60

ip ssh authentication-retries 2

no ftp-server write-enable

!

!

crypto isakmp policy 1

encr 3des

authentication pre-share

group 2

!

crypto isakmp policy 3

encr 3des

group 2

!

crypto isakmp client configuration group xxx

key xxx

dns 192.168.10.70 62.2.17.60

domain lsyfri.ch

pool SDM_POOL_1

!

!

crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac

!

crypto dynamic-map SDM_DYNMAP_1 1

set transform-set ESP-3DES-SHA

reverse-route

!

!

crypto map SDM_CMAP_1 client authentication list sdm_vpn_xauth_ml_1

crypto map SDM_CMAP_1 isakmp authorization list sdm_vpn_group_ml_1

crypto map SDM_CMAP_1 client configuration address respond

crypto map SDM_CMAP_1 65535 ipsec-isakmp dynamic SDM_DYNMAP_1

!

!

interface Ethernet0/0

description $FW_OUTSIDE$$ETH-WAN$

ip address 62.2.xxx.242 255.255.255.0

no ip redirects

no ip unreachables

no ip proxy-arp

ip nat outside

ip virtual-reassembly

ip route-cache flow

half-duplex

no cdp enable

crypto map SDM_CMAP_1

!

interface FastEthernet0/0

description $FW_INSIDE$$ETH-LAN$$INTF-INFO-10/100 Ethernet$

ip address 192.168.10.1 255.255.255.0

no ip redirects

no ip unreachables

no ip proxy-arp

ip nat inside

ip virtual-reassembly

ip route-cache flow

speed auto

no cdp enable

!

ip local pool SDM_POOL_1 192.168.10.200 192.168.10.220

ip classless

ip route 0.0.0.0 0.0.0.0 62.2.xxx.241

ip http server

ip http authentication local

ip http secure-server

ip nat inside source route-map SDM_RMAP_1 interface Ethernet0/0 overload

!

!

!

logging trap debugging

access-list 1 remark INSIDE_IF=FastEthernet0/0

access-list 1 remark SDM_ACL Category=2

access-list 1 permit 192.168.10.0 0.0.0.255

access-list 100 remark SDM_ACL Category=2

access-list 100 deny ip any host 192.168.10.200

access-list 100 deny ip any host 192.168.10.201

access-list 100 deny ip any host 192.168.10.202

access-list 100 deny ip any host 192.168.10.203

access-list 100 deny ip any host 192.168.10.204

access-list 100 deny ip any host 192.168.10.205

access-list 100 deny ip any host 192.168.10.206

access-list 100 deny ip any host 192.168.10.207

access-list 100 deny ip any host 192.168.10.208

access-list 100 deny ip any host 192.168.10.209

access-list 100 deny ip any host 192.168.10.210

access-list 100 deny ip any host 192.168.10.211

access-list 100 deny ip any host 192.168.10.212

access-list 100 deny ip any host 192.168.10.213

access-list 100 deny ip any host 192.168.10.214

access-list 100 deny ip any host 192.168.10.215

access-list 100 deny ip any host 192.168.10.216

access-list 100 deny ip any host 192.168.10.217

access-list 100 deny ip any host 192.168.10.218

access-list 100 deny ip any host 192.168.10.219

access-list 100 deny ip any host 192.168.10.220

access-list 100 permit ip 192.168.10.0 0.0.0.255 any

no cdp run

!

route-map SDM_RMAP_1 permit 1

match ip address 100

!

!

control-plane

!

end

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...