Vaupeen 10 Geschrieben 5. März 2007 Melden Teilen Geschrieben 5. März 2007 Hi! ich hab auf einem Cisco 1841 vier Tunnel (über Gre IPSec) eingerichtet die auch funktionierten. Jeder Tunnel verbindet sich auf einen anderen VPN-Konzententrator. Das Backup untereinander der Tunnel funktioniert leider noch nicht. D.h. wenn Tunnel1 keine verbindung mehr kommt, soll sich Tunnel 2 automatisch aktiviert werden. Kennt jemand eine Möglichkeit? (Vielleicht was über Tunnelprioriäten oder ähnlichem?) Bei Interesse mache ich auch gerne eine Skizze und poste teile meiner Konfiguration ;) Danke schon mal. Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 5. März 2007 Melden Teilen Geschrieben 5. März 2007 Jo, poste mal das crypto Zeugs Zitieren Link zu diesem Kommentar
Vaupeen 10 Geschrieben 5. März 2007 Autor Melden Teilen Geschrieben 5. März 2007 crypto isakmp policy 1 encr 3des authentication pre-share group 2 crypto isakmp key XXX address 0.0.0.0 0.0.0.0 crypto isakmp nat keepalive 20 ! ! crypto ipsec transform-set Site-to-Site esp-3des esp-sha-hmac mode transport ! crypto ipsec profile Tunnel0 set transform-set Site-to-Site ! crypto ipsec profile Tunnel1 set transform-set Site-to-Site ! crypto ipsec profile Tunnel2 set transform-set Site-to-Site ! crypto ipsec profile Tunnel3 set transform-set Site-to-Site ! ! crypto map tunnel0 1 ipsec-isakmp ! Incomplete description Tunnel0 zu IP set peer IP set transform-set Site-to-Site match address 100 ! crypto map tunnel1 2 ipsec-isakmp ! Incomplete description Tunnel0 zu IP set peer IP set transform-set Site-to-Site match address 101 ! crypto map tunnel2 3 ipsec-isakmp ! Incomplete description Tunnel2 IP set peer IP set transform-set Site-to-Site match address 102 ! crypto map tunnel3 4 ipsec-isakmp ! Incomplete description Tunnel3 zu IP set peer IP set transform-set Site-to-Site match address 103 ! Also ! Incomplete hört isch ja auch nicht so gut an :shock: Bei den Tunnel interfaces ist jeweils ein verweis auf die entsprechende map. [ crypto map tunnel0] Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 5. März 2007 Melden Teilen Geschrieben 5. März 2007 Wie sehen denn die ACLs aus? Also Site-to-Site und transport mode iritiert mich schon. Zitieren Link zu diesem Kommentar
Vaupeen 10 Geschrieben 6. März 2007 Autor Melden Teilen Geschrieben 6. März 2007 Also Site-to-Site ist nur der Name des Transform Set ;) Da ich das ganze System noch nicht im Live Einsatz ist, habe ich die Accessliste wie folgt konfiguriert: access-list 101 permit gre any any Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 6. März 2007 Melden Teilen Geschrieben 6. März 2007 Und acl 100, 102, 103? Sag nicht die sehen genauso aus :shock: :suspect: Zitieren Link zu diesem Kommentar
Vaupeen 10 Geschrieben 6. März 2007 Autor Melden Teilen Geschrieben 6. März 2007 ACLs funktionieren jetzt. Nur das Umschalten zwischen den Tunnlen funktioniert nicht obwohl tracking richtig konfiguriert ist... :wink2: Wenn Tunnel 1 down ist , wird Tunnel 2 einfach nicht aufgebaut Zitieren Link zu diesem Kommentar
#9370 10 Geschrieben 6. März 2007 Melden Teilen Geschrieben 6. März 2007 poste mal die gesamte Config. #9370 Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 7. März 2007 Melden Teilen Geschrieben 7. März 2007 Fuer einen Backuptunnel setzt man i.d.R. ein 2tes Peer in der crypto map, anstatt mehrere crypto map's zu erstellen. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.