superking 10 Geschrieben 9. Februar 2005 Melden Teilen Geschrieben 9. Februar 2005 Hallo, Ich habe einen Cisco 1760 VPN Router der mir Probleme bereitet. Configuration von draussen aus: Cisco Cable Modem, standart ip 62.2.xxx.241 (Gateway fürs internet) Cisco 1760 VPN Router. ip 62.2.xxx.242 Statische Route 0.0.0.0 nach 0.0.0.0 zu 62.2.xxx.241 Ich habe ein Easy VPN Server konfiguriert. Mit den Clients kann ich mich ohne Probleme die Verbindung erstellen. Ausser den Router selber 192.168.10.1 kann ich keine interne IP anpingen oder mit dem Netzwerk verbinden. Hat jemand eine Idee ? Ich habe irgendwie das Gefühl es liegt an dem Routing. Ich habe keine Policies oder so eingeschaltet. NAT ist nichts konfiguriet aber das brauchts ja auch nicht oder? nachdem ich mich mit VPN eingeloggt habe bleib ich auf dem router: C:\>tracert 192.168.10.70 Routenverfolgung zu 192.168.10.70 (intern und ping nicht abeschaltet) über maximal 30 Abschnitte 1 198 ms 170 ms 179 ms 62.2.xxx.242 2 * * * Zeitüberschreitung der Anforderung. 3 * * * Zeitüberschreitung der Anforderung. 4 * * * Zeitüberschreitung der Anforderung. 5 ^C C:\> Danke schon mal für eure Hilfe. Gruss Michael Zitieren Link zu diesem Kommentar
Frank04 10 Geschrieben 9. Februar 2005 Melden Teilen Geschrieben 9. Februar 2005 Ich glaube nicht, dass Dir jemand ohne Konfig des Routers und mehr Infos über die Ip-Netze helfen kann... Zitieren Link zu diesem Kommentar
superking 10 Geschrieben 10. Februar 2005 Autor Melden Teilen Geschrieben 10. Februar 2005 ok hier die einstellung: version 12.3 no service pad service tcp-keepalives-in service tcp-keepalives-out service timestamps debug datetime msec localtime show-timezone service timestamps log datetime msec localtime show-timezone service password-encryption service sequence-numbers ! hostname Router ! ! username admin privilege 15 secret 5 $1$zqF.$ username U418680 secret 5 $1$lnCs$BN0HEys. mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 aaa new-model ! ! aaa authentication login default local aaa authentication login sdm_vpn_xauth_ml_1 local aaa authorization exec default local aaa authorization network sdm_vpn_group_ml_1 local aaa session-id common ip subnet-zero no ip source-route ! ! ! ! ip tcp synwait-time 10 ip domain name lsyfri.ch ip name-server 192.168.10.70 ip name-server 62.2.17.60 no ip bootp server ip cef ip ips po max-events 100 ip ssh time-out 60 ip ssh authentication-retries 2 no ftp-server write-enable ! ! crypto isakmp policy 1 encr 3des authentication pre-share group 2 ! crypto isakmp policy 3 encr 3des group 2 ! crypto isakmp client configuration group xxx key xxx dns 192.168.10.70 62.2.17.60 domain lsyfri.ch pool SDM_POOL_1 ! ! crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac ! crypto dynamic-map SDM_DYNMAP_1 1 set transform-set ESP-3DES-SHA reverse-route ! ! crypto map SDM_CMAP_1 client authentication list sdm_vpn_xauth_ml_1 crypto map SDM_CMAP_1 isakmp authorization list sdm_vpn_group_ml_1 crypto map SDM_CMAP_1 client configuration address respond crypto map SDM_CMAP_1 65535 ipsec-isakmp dynamic SDM_DYNMAP_1 ! ! interface Ethernet0/0 description $FW_OUTSIDE$$ETH-WAN$ ip address 62.2.xxx.242 255.255.255.0 no ip redirects no ip unreachables no ip proxy-arp ip nat outside ip virtual-reassembly ip route-cache flow half-duplex no cdp enable crypto map SDM_CMAP_1 ! interface FastEthernet0/0 description $FW_INSIDE$$ETH-LAN$$INTF-INFO-10/100 Ethernet$ ip address 192.168.10.1 255.255.255.0 no ip redirects no ip unreachables no ip proxy-arp ip nat inside ip virtual-reassembly ip route-cache flow speed auto no cdp enable ! ip local pool SDM_POOL_1 192.168.10.200 192.168.10.220 ip classless ip route 0.0.0.0 0.0.0.0 62.2.xxx.241 ip http server ip http authentication local ip http secure-server ip nat inside source route-map SDM_RMAP_1 interface Ethernet0/0 overload ! ! ! logging trap debugging access-list 1 remark INSIDE_IF=FastEthernet0/0 access-list 1 remark SDM_ACL Category=2 access-list 1 permit 192.168.10.0 0.0.0.255 access-list 100 remark SDM_ACL Category=2 access-list 100 deny ip any host 192.168.10.200 access-list 100 deny ip any host 192.168.10.201 access-list 100 deny ip any host 192.168.10.202 access-list 100 deny ip any host 192.168.10.203 access-list 100 deny ip any host 192.168.10.204 access-list 100 deny ip any host 192.168.10.205 access-list 100 deny ip any host 192.168.10.206 access-list 100 deny ip any host 192.168.10.207 access-list 100 deny ip any host 192.168.10.208 access-list 100 deny ip any host 192.168.10.209 access-list 100 deny ip any host 192.168.10.210 access-list 100 deny ip any host 192.168.10.211 access-list 100 deny ip any host 192.168.10.212 access-list 100 deny ip any host 192.168.10.213 access-list 100 deny ip any host 192.168.10.214 access-list 100 deny ip any host 192.168.10.215 access-list 100 deny ip any host 192.168.10.216 access-list 100 deny ip any host 192.168.10.217 access-list 100 deny ip any host 192.168.10.218 access-list 100 deny ip any host 192.168.10.219 access-list 100 deny ip any host 192.168.10.220 access-list 100 permit ip 192.168.10.0 0.0.0.255 any no cdp run ! route-map SDM_RMAP_1 permit 1 match ip address 100 ! ! control-plane ! end Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.