JabbadeHut 10 Geschrieben 26. September 2010 Melden Teilen Geschrieben 26. September 2010 (bearbeitet) Hi, ich möchte gerne ein Site-to-End VPN mit IPSec als Testumgebung (vorerst im Pakettracer) aufbauen. Das ganz soll von einem Client mit VPN-Client über einen Router A auf einem Router B terminieren und über den Radius (hinter B) authentifiziert werden. Leider bekomme ich immer ein timeout und hab langsam keine Idee mehr. Dass ich recht neu im Aufbau von VPNs bin, brauche ich wohl kaum erwähnen. ;) Besonderes die crypto map macht mir noch etwas Kopfzerbrechen, denn dort fehlt angeblich irgendwas. Wie gesagt ist es erstmal nur als Testumgebung zum verstehen gedacht, daher nehme ich feste IPs. Wäre toll wenn sich das mal jemand anschauen könnte. :) Router B: ! version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname VPN-Server ! enable secret 0 cisco ! username cisco privilege 15 secret 0 cisco ! ! ! ! aaa new-model ! aaa authentication login LOCAL_DB local aaa authentication login default group radius aaa authentication enable default group radius ! ! aaa authorization network vpngruppe group radius ! ! ! ! ! crypto isakmp policy 1 encr aes authentication pre-share group 5 lifetime 14400 ! ! crypto isakmp client configuration group gpngruppe key vpnpassword pool VPN-Pool-Adressen ! crypto isakmp client configuration group vpngruppe key vpnpassword ! crypto ipsec security-association lifetime seconds 86400 ! crypto ipsec transform-set mein-transformset esp-3des esp-md5-hmac ! crypto map vpn-client-map 100 ipsec-isakmp ! Incomplete !!!!!!!!!!!was soll hier denn noch rein? set peer 172.16.1.1 !!!!!!!!!! ist der peer der sich verbinden soll set pfs group5 set security-association lifetime seconds 86400 set transform-set mein-transformset ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 description "oeffentliche IP von Router B" ip address 198.168.1.1 255.255.255.252 duplex auto speed auto crypto map vpn-client-map ! interface FastEthernet0/1 description "private IP" ip address 10.2.0.1 255.255.255.0 duplex auto speed auto ! interface Vlan1 no ip address shutdown ! ip local pool VPN-Pool-Adressen 10.2.0.100 10.2.0.150 ip classless ! ! access-list 100 permit ahp any any access-list 100 permit esp any any access-list 100 permit udp any any ! ! radius-server host 10.2.0.3 auth-port 1645 !!!!!!!!ist mein Radiusserver auf dem Standartport ! ! ! line con 0 exec-timeout 0 0 login authentication radius line aux 0 line vty 0 4 exec-timeout 0 0 password cisco ! ! ! end bearbeitet 26. September 2010 von JabbadeHut Tippfehler korrigiert Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 27. September 2010 Melden Teilen Geschrieben 27. September 2010 Bei Incomplete muss noch ein match auf eine ACL rein, die definiert, welcher Traffic durch den Tunnel geroutet werden soll. Zitieren Link zu diesem Kommentar
JabbadeHut 10 Geschrieben 28. September 2010 Autor Melden Teilen Geschrieben 28. September 2010 danke, aber daran lag es nicht. hab jedoch das vpn-beispiel im pakettracer entdeckt. ;) Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.