Jump to content

VPN Site-to-Site mit rsa-encr


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Aloha Freunde.

 

Ich hab ein kleines Problem.

Und zwar haben ich gerade im Zuge meiner Ausbildung versucht eine VPN Site-to-Site Verbindung mittels IPsec aufzubauen.

Das ganze hat auch schon mit PSK funktioniert.

Jetzt wollte ich allerdings auf RSA-Encryption umsteigen, und musste feststellen das es leider nicht so klappt wie man in den diversen Anleitungen nachlesen kann.

 

ich hab mal die beiden router-configs sowie die isakmp fehlermedung hier drunter gehauen und alles, meines erachtens unwichtige rausgekürzt...

 

Wenn mir jmnd einen Tipp geben kann wieso es nicht funktioniert, wäre ich ihm sehr dankbar. Grübel jetzt schon mehrere Tage und hab allesmögliche ausprobiert.

 

Vielen Dank im Voraus!!

 

!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router-Hauptsitz
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
!
!
crypto key pubkey-chain rsa
addressed-key 200.0.0.2
 address 200.0.0.2
 key-string
  30820122 300D0609 2A864886 F70D0101 01050003 82010F00 3082010A 02820101 
  00A99BA4 21BED4BF 4A0448CE 3122370D 32428F9F 39E0E32D 37598927 DD3827DE 
  3F23F185 B9C38DB3 80831AD7 D9654D09 48CAA1E8 F1F8665D 69499702 45100A2F 
  67C54172 54F57EAD A49001DB 76B501F1 6404E172 E03248E0 7D5FC555 5C0149CB 
  ACF85DC0 A2CEC53C 7991B0A5 CE85E3EF A99EA9D4 43984A1E 2761E679 ECD4CD15 
  9260BA63 D195C7E1 3CA23D9C ABED2410 12F516D1 D00DB793 8A01314E 1C919D31 
  97184C7E D07383FF 0C3B04EE 0FC411E0 14C46BF7 FC7029A3 5C5F10BA B6F2FFE8 
  9BB42BE4 77DBD344 EFB23662 AE6D2BA8 C5C00B93 596C5F51 B3317470 28533626 
  072B34F8 0EA6E481 469725AD F96794D9 86C283CB 5E05594B 3A686525 8983A72E 
  C7020301 0001
 quit
!
! 
!
crypto isakmp policy 10
encr 3des
authentication rsa-encr
group 2
!
!
crypto ipsec transform-set VPN esp-3des esp-sha-hmac 
!
crypto map VPN 10 ipsec-isakmp 
set peer 200.0.0.2
set transform-set VPN 
set pfs group2
match address 110
!
!
!
!
interface FastEthernet0/0
no ip address
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
!
!
interface Serial0/0
ip address 200.0.0.1 255.255.255.0
ip nat outside
ip virtual-reassembly
crypto map VPN
!
ip route 0.0.0.0 0.0.0.0 Serial0/0
!
no ip http server
no ip http secure-server
ip nat inside source list 120 interface Serial0/0 overload
!
access-list 110 deny   udp any any eq isakmp
access-list 110 permit ip 10.0.0.0 0.0.255.255 10.1.0.0 0.0.255.255
access-list 110 remark VPN
access-list 120 deny   ip 10.0.0.0 0.0.255.255 10.1.0.0 0.0.255.255
access-list 120 permit ip 10.0.0.0 0.0.255.255 any
access-list 120 remark NAT
access-list 130 permit ip host 10.0.200.200 any
access-list 130 deny   ip host 10.0.200.200 10.1.10.0 0.0.0.255
!
route-map kein-NAT permit 10
match ip address 130
!
!
end

Link zu diesem Kommentar

!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router-Filiale
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
!
crypto key pubkey-chain rsa
addressed-key 200.0.0.1
 address 200.0.0.1
 key-string
  30820122 300D0609 2A864886 F70D0101 01050003 82010F00 3082010A 02820101 
  009D750E 11BB8BE3 2E0CD254 21D2020B 29DECCE5 86E10104 99F6DC23 53CAFBAF 
  F729A222 8CB07DB1 3DBED09C 00D0E938 843078C6 04651609 BE7D4A5E 3548D7F9 
  3FE748BD 670E1A87 C14D0B00 0C5201D2 61C328F2 398F0726 BF8DEAC5 F5501FA8 
  8CEA5992 DE06F546 302F2B47 EE13707E 09F9E534 9F5E1FF3 197782B6 EC126A81 
  6E357535 9D12F5FE 5076C97A E6E41B2F D79662E5 BE918A15 7E1B6318 E4F2B9BC 
  83AC52CC 97D1A470 02C61BEB 7735332E 7698A6AC F3867C2C F8405A72 06E51607 
  1FC31B56 C0D14E10 79C3287E B7544D4F FEE4F8D6 F848FC5A EE9FB3F6 B5BDADD2 
  84D72C8A 2A340DFA B65466BB 9F65B1B6 03C94955 EE986A69 2BF06D3F 0E4F13C4 
  D3020301 0001
 quit
!
! 
!
crypto isakmp policy 10
encr 3des
authentication rsa-encr
group 2
!
!
crypto ipsec transform-set VPN esp-3des esp-sha-hmac 
!
crypto map VPN 10 ipsec-isakmp 
set peer 200.0.0.1
set transform-set VPN 
set pfs group2
match address 110
!
!
!
!
interface FastEthernet0/0
no ip address
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
!
interface Serial0/0
ip address 200.0.0.2 255.255.255.0
ip nat outside
ip virtual-reassembly
clock rate 128000
crypto map VPN
!
ip route 0.0.0.0 0.0.0.0 Serial0/0
!
!
no ip http server
no ip http secure-server
ip nat inside source list 120 interface Serial0/0 overload
!
access-list 110 deny   udp any any eq isakmp
access-list 110 permit ip 10.1.0.0 0.0.255.255 10.0.0.0 0.0.255.255
access-list 110 remark VPN
access-list 120 deny   ip 10.1.0.0 0.0.255.255 10.0.0.0 0.0.255.255
access-list 120 permit ip 10.1.0.0 0.0.255.255 any
access-list 120 remark NAT

 

debug crpyto isakmp error:

 

*Mar  1 04:10:19.148: ISAKMP:(0:0:N/A:0):No pre-shared key with 200.0.0.2!
*Mar  1 04:10:19.412: ISAKMP:(0:3:SW:1):Unable to get router cert or routerdoes
not have a cert: needed to find DN!
*Mar  1 04:10:29.193: ISAKMP:(0:3:SW:1):deleting SA reason "Death by retransmiss
ion P1" state (I) MM_SA_SETUP (peer 200.0.0.2)
*Mar  1 04:10:29.193: ISAKMP:(0:3:SW:1):deleting SA reason "Death by retransmiss
ion P1" state (I) MM_SA_SETUP (peer 200.0.0.2)

bearbeitet von Damncold
Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...