Jump to content

Cisco 1841 VPN Problem


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Habe mit dem Cisco 1841 eine Router to cisco vpn client Verbindung.

 

Per Cisco VPN client kann man sicht auch verbinden. Das Problem ist nur ich verbinde mich und kann immer nur einen PC im netzwerk pingen z.B. pinge ich die 192.168.0.4 ist ein pc im netzwerk der auch am cisco hängt. Wenn ich dann einen anderen pc über den tunnel pingen möchte geht es wieder nicht. Verbinde ich dann den vpn client und wähle mich nochmal ein pinge dann den anderen pc mit z.B. 192.168.0.1 geht es aber obwohl die 192.168.0.4 auch online ist erreiche ich ihn wieder nicht kann irgendwie mit einer Einwahl mit dem client immer nur einen pc im netzwerk erreichen woran kann das denn liegen?

Und wofür benötigt man

 

aaa new-model

!

!

aaa authentication login userauthen local

aaa authorization network groupauthor local

!

aaa session-id common

 

immer wenn ich diese einfüge wählt sich der Router nicht mehr ins Internet ein.

 

Hier nochmal meine Config:

 

Current configuration : 3162 bytes

!

version 12.3

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname Router

!

boot-start-marker

boot-end-marker

!

enable secret 5 $1$JGTc$lLIWJF2XKs7J5eKBOP6zA0

enable password xxxxxxxxxxx

!

no aaa new-model

!

resource policy

!

mmi polling-interval 60

no mmi auto-configure

no mmi pvc

mmi snmp-timeout 180

ip subnet-zero

ip cef

!

!

no ip dhcp use vrf connected

!

!

no ip ips deny-action ips-interface

ip ddns update method test

HTTP

add http://xxxxxxxxxxx:xxxxxxxxxxx@members.dyndns.org/nic/updatesystem=dyndns&hostname=<h>&myip=<a>

interval maximum 0 1 0 0

!

vpdn enable

vpdn ip udp ignore checksum

!

vpdn-group pppoe

request-dialin

protocol pppoe

ip mtu adjust

!

!

no ftp-server write-enable

!

!

!

username cisco password xxxxxxxxxxxxxxxxxxxxx

!

!

!

crypto isakmp policy 3

encr 3des

authentication pre-share

group 2

no crypto isakmp ccm

!

crypto isakmp client configuration group 3000client

key xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

pool ippool

!

!

crypto ipsec transform-set myset esp-3des esp-sha-hmac

!

crypto dynamic-map dynmap 10

set transform-set myset

!

!

crypto map clientmap client authentication list userauthen

crypto map clientmap isakmp authorization list groupauthor

crypto map clientmap client configuration address respond

crypto map clientmap 10 ipsec-isakmp dynamic dynmap

!

!

!

interface FastEthernet0/0

description T-dsl

no ip address

no ip proxy-arp

ip route-cache flow

duplex auto

speed auto

pppoe enable

pppoe-client dial-pool-number 1

fair-queue

!

interface FastEthernet0/1

description LAN

ip address 192.168.0.253 255.255.255.0

ip nat inside

ip virtual-reassembly

duplex auto

speed auto

crypto map clientmap

!

interface FastEthernet0/0/0

!

interface FastEthernet0/0/1

!

interface FastEthernet0/0/2

!

interface FastEthernet0/0/3

!

interface Vlan1

no ip address

!

interface Dialer1

description WAN

bandwidth 2048

ip ddns update hostname xxxxxxxxxxxxxxxxxxx

ip ddns update test

ip address negotiated

no ip redirects

no ip unreachables

no ip proxy-arp

ip mtu 1492

ip nat outside

ip virtual-reassembly

encapsulation ppp

ip route-cache flow

ip tcp adjust-mss 1452

no ip mroute-cache

dialer pool 1

dialer idle-timeout 0

dialer persistent

dialer-group 1

fair-queue

no cdp enable

ppp authentication chap callin

ppp chap hostname xxxxxxxxxxxxxxxxxxxxxxxxxx@t-online.de

ppp chap password xxxxxxxxxxxxxxxxx

ppp ipcp dns request

crypto map clientmap

!

Link zu diesem Kommentar

ip local pool ippool 14.1.1.100 14.1.1.200

ip classless

ip route 0.0.0.0 0.0.0.0 Dialer1

!

ip http server

no ip http secure-server

ip nat inside source list 1 interface Dialer1 overload

 

ip dns server

!

access-list 1 permit 192.168.1.0 0.0.0.255

access-list 1 permit 192.168.0.0 0.0.0.255

dialer-list 100 protocol ip permit

snmp-server community public RO

snmp-server enable traps tty

!

!

control-plane

!

!

line con 0

line aux 0

line vty 0 4

login

!

end

Link zu diesem Kommentar

Hi

irgendwie finde ich den Pool den Du deinen Clients zuodnest merkwürdig: ippool mit 100 öffentlichen Adressen 14.1.1.100 etc ?? Die Adressen sollten etwas näher an deinem internen LAN liegen. Habe den verdacht Du hast die Konfig hier abgeschrieben -> http://www.cisco.com/en/US/partner/products/sw/secursw/ps2308/products_configuration_example09186a00801c4246.shtml - bitte dann mal die Zeichnung und Addressierung mit deinem Netz vergleichen und anpassen.

 

Die AAA Kommandos sind für die Gruppen Athentifizierung deine VPN Clients via AAA ohne externen TACACS+ oder RADIUS Server, eben über die "Lokal" eingetragenen username/password Daten ..

 

Gruss

Robert

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...