mr._oiso 10 Geschrieben 10. Juni 2005 Melden Teilen Geschrieben 10. Juni 2005 Hallo Board Heute mal ein Beispiel zur einfachen VPN-Konfiguration. Hierbei stellt der Cisco Router (1750er) einen VPN Server da, auf den nun von aussen, mit dem VPN Client für Win2k/XP von Cisco (aktuelle Version ist der VPN-Client 4.0.5) zugegriffen werden kann. Diese Konfiguration ist so aufgebaut, dass der Client über das Ethernet Interface auf den Router connectet, und dann mittelst dynpool in das Looback Interface getunnelt wird. Natürlich lässt sich der Tunnel connect auch problemlos und schnell ändern. Als Beispiel hier auf diesem Router, Connect auf das ISDN Interface, welches eventuell den Internet-Connect hält und den Tunnel ins Ethernet LAN herstellt. Die eingesetzte Software hier ist ein Cisco IOS 12.2.11(T9) IP/FW/IDS PLUS IPSEC 3DES Auch in diesem Beispiel ist ersichtlich, dass keine weitern Feature's konfiguriert sind als der reine VPN-Tunnel-Connect für den Client. Easy-VPN-Test#sh run Building configuration... Current configuration : 1245 bytes ! version 12.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Easy-VPN-Test ! ! username xyz privilege 15 password 0 xyz memory-size iomem 15 ip subnet-zero ! ! ! ip audit notify log ip audit po max-events 100 ! ! crypto isakmp policy 1 encr 3des authentication pre-share group 2 crypto isakmp client configuration address-pool local dynpool ! crypto isakmp client configuration group Easy-VPN-group key password dns 10.10.10.1 wins 10.10.10.5 domain intern.lan.local pool dynpool ! ! crypto ipsec transform-set transform-1 esp-3des esp-sha-hmac ! crypto dynamic-map dynmap 1 set transform-set transform-1 reverse-route ! ! crypto map dynmap isakmp authorization list Easy-VPN-group crypto map dynmap client configuration address respond crypto map dynmap 1 ipsec-isakmp dynamic dynmap ! ! ! ! interface Loopback1 ip address 192.168.12.1 255.255.255.0 ! interface BRI0 no ip address shutdown ! interface FastEthernet0 ip address 10.10.10.1 255.255.255.0 speed auto crypto map dynmap ! ip local pool dynpool 192.168.12.10 192.168.12.20 ip classless no ip http server ! ! ! ! line con 0 login local line aux 0 line vty 0 4 login local ! end Easy-VPN-Test# MfG Mr. Oiso Zitieren Link zu diesem Kommentar
michael01 10 Geschrieben 12. Juni 2005 Melden Teilen Geschrieben 12. Juni 2005 Für was dient eigentlich das Looback Interface ? Was hat es für einen Zweck ? Zitieren Link zu diesem Kommentar
mr._oiso 10 Geschrieben 14. Juni 2005 Autor Melden Teilen Geschrieben 14. Juni 2005 Hallo michael Das Loopback Interface ist eine Art Virtuelles Netzwerk. Das Loobback Interface benutze ich hier nur als Zielnetzwerk, um den VPN Tunnel auch irgendwo enden zu lassen. Wie man sieht, wird der Tunnel am Ethernet Interface mit "crypto map dynmap" entgegengenommen und ins Loopback getunnelt. Natürlich geht es auch anders, z.B. könnet man den Tunnel am BRI0 entgegen nehmen und im Ethernet enden lassen. Das Loopback habe ich hier nur genommen, weil ich kein weiteres Interface neben dem Ethernet zur Verfügung hatte. Hin und wieder ist es auch einfacher über ein Loopback zu arbeiten, weil man zum Beispiel keine IP Adr. mehr zur Verfügung hat, somit kann dann mit dem Loopback ein neues Netz angegeben werden. Oder hin und wieder sieht man es auch im Zusammenhang mit Route-Redistribution. Dann dient es z.B. dazu, um von einem Routing Protokoll in ein anderes zu übersetzen. Es gibt viele Möglichkeiten ein Loopback einzusetzen, ist jedoch nicht zwingend. MfG Mr. Oiso Zitieren Link zu diesem Kommentar
Beilster 10 Geschrieben 24. April 2006 Melden Teilen Geschrieben 24. April 2006 Kannst du vielleicht auch mal die Config für ein Site-to-Site VPN reinstellen? Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.