Jump to content

Site-to-End VPN mit IPSec und Radius -Basic


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hi,

ich möchte gerne ein Site-to-End VPN mit IPSec als Testumgebung (vorerst im Pakettracer) aufbauen.

Das ganz soll von einem Client mit VPN-Client über einen Router A auf einem Router B terminieren und über den Radius (hinter B) authentifiziert werden.

Leider bekomme ich immer ein timeout und hab langsam keine Idee mehr.

Dass ich recht neu im Aufbau von VPNs bin, brauche ich wohl kaum erwähnen. ;)

Besonderes die crypto map macht mir noch etwas Kopfzerbrechen, denn dort fehlt angeblich irgendwas.

Wie gesagt ist es erstmal nur als Testumgebung zum verstehen gedacht, daher nehme ich feste IPs.

 

Wäre toll wenn sich das mal jemand anschauen könnte. :)

Router B:

!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname VPN-Server
!
enable secret 0 cisco
!
username cisco privilege 15 secret 0 cisco
!
!
!
!
aaa new-model
!
aaa authentication login LOCAL_DB local 
aaa authentication login default group radius 
aaa authentication enable default group radius 
!
!
aaa authorization network vpngruppe group radius
!
!
!
!
!
crypto isakmp policy 1
encr aes
authentication pre-share
group 5
lifetime 14400
!
!
crypto isakmp client configuration group gpngruppe
key vpnpassword
pool VPN-Pool-Adressen
!
crypto isakmp client configuration group vpngruppe
key vpnpassword
!
crypto ipsec security-association lifetime seconds 86400
!
crypto ipsec transform-set mein-transformset esp-3des esp-md5-hmac
!
crypto map vpn-client-map 100 ipsec-isakmp 
! Incomplete
!!!!!!!!!!!was soll hier denn noch rein?
set peer 172.16.1.1
!!!!!!!!!! ist der peer der sich verbinden soll
set pfs group5
set security-association lifetime seconds 86400
set transform-set mein-transformset 
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
description "oeffentliche IP von Router B"
ip address 198.168.1.1 255.255.255.252
duplex auto
speed auto
crypto map vpn-client-map
!
interface FastEthernet0/1
description "private IP"
ip address 10.2.0.1 255.255.255.0
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
ip local pool VPN-Pool-Adressen 10.2.0.100 10.2.0.150
ip classless
!
!
access-list 100 permit ahp any any
access-list 100 permit esp any any
access-list 100 permit udp any any
!
!
radius-server host 10.2.0.3 auth-port 1645
!!!!!!!!ist mein Radiusserver auf dem Standartport
!
!
!
line con 0
exec-timeout 0 0
login authentication radius
line aux 0
line vty 0 4
exec-timeout 0 0
password cisco
!
!
!
end

bearbeitet von JabbadeHut
Tippfehler korrigiert
Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...