Ciscler 10 Geschrieben 27. Mai 2006 Melden Teilen Geschrieben 27. Mai 2006 Habe mit dem Cisco 1841 eine Router to cisco vpn client Verbindung. Per Cisco VPN client kann man sicht auch verbinden. Das Problem ist nur ich verbinde mich und kann immer nur einen PC im netzwerk pingen z.B. pinge ich die 192.168.0.4 ist ein pc im netzwerk der auch am cisco hängt. Wenn ich dann einen anderen pc über den tunnel pingen möchte geht es wieder nicht. Verbinde ich dann den vpn client und wähle mich nochmal ein pinge dann den anderen pc mit z.B. 192.168.0.1 geht es aber obwohl die 192.168.0.4 auch online ist erreiche ich ihn wieder nicht kann irgendwie mit einer Einwahl mit dem client immer nur einen pc im netzwerk erreichen woran kann das denn liegen? Und wofür benötigt man aaa new-model ! ! aaa authentication login userauthen local aaa authorization network groupauthor local ! aaa session-id common immer wenn ich diese einfüge wählt sich der Router nicht mehr ins Internet ein. Hier nochmal meine Config: Current configuration : 3162 bytes ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Router ! boot-start-marker boot-end-marker ! enable secret 5 $1$JGTc$lLIWJF2XKs7J5eKBOP6zA0 enable password xxxxxxxxxxx ! no aaa new-model ! resource policy ! mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 ip subnet-zero ip cef ! ! no ip dhcp use vrf connected ! ! no ip ips deny-action ips-interface ip ddns update method test HTTP add http://xxxxxxxxxxx:xxxxxxxxxxx@members.dyndns.org/nic/updatesystem=dyndns&hostname=<h>&myip=<a> interval maximum 0 1 0 0 ! vpdn enable vpdn ip udp ignore checksum ! vpdn-group pppoe request-dialin protocol pppoe ip mtu adjust ! ! no ftp-server write-enable ! ! ! username cisco password xxxxxxxxxxxxxxxxxxxxx ! ! ! crypto isakmp policy 3 encr 3des authentication pre-share group 2 no crypto isakmp ccm ! crypto isakmp client configuration group 3000client key xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx pool ippool ! ! crypto ipsec transform-set myset esp-3des esp-sha-hmac ! crypto dynamic-map dynmap 10 set transform-set myset ! ! crypto map clientmap client authentication list userauthen crypto map clientmap isakmp authorization list groupauthor crypto map clientmap client configuration address respond crypto map clientmap 10 ipsec-isakmp dynamic dynmap ! ! ! interface FastEthernet0/0 description T-dsl no ip address no ip proxy-arp ip route-cache flow duplex auto speed auto pppoe enable pppoe-client dial-pool-number 1 fair-queue ! interface FastEthernet0/1 description LAN ip address 192.168.0.253 255.255.255.0 ip nat inside ip virtual-reassembly duplex auto speed auto crypto map clientmap ! interface FastEthernet0/0/0 ! interface FastEthernet0/0/1 ! interface FastEthernet0/0/2 ! interface FastEthernet0/0/3 ! interface Vlan1 no ip address ! interface Dialer1 description WAN bandwidth 2048 ip ddns update hostname xxxxxxxxxxxxxxxxxxx ip ddns update test ip address negotiated no ip redirects no ip unreachables no ip proxy-arp ip mtu 1492 ip nat outside ip virtual-reassembly encapsulation ppp ip route-cache flow ip tcp adjust-mss 1452 no ip mroute-cache dialer pool 1 dialer idle-timeout 0 dialer persistent dialer-group 1 fair-queue no cdp enable ppp authentication chap callin ppp chap hostname xxxxxxxxxxxxxxxxxxxxxxxxxx@t-online.de ppp chap password xxxxxxxxxxxxxxxxx ppp ipcp dns request crypto map clientmap ! Zitieren Link zu diesem Kommentar
Ciscler 10 Geschrieben 27. Mai 2006 Autor Melden Teilen Geschrieben 27. Mai 2006 ip local pool ippool 14.1.1.100 14.1.1.200 ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ! ip http server no ip http secure-server ip nat inside source list 1 interface Dialer1 overload ip dns server ! access-list 1 permit 192.168.1.0 0.0.0.255 access-list 1 permit 192.168.0.0 0.0.0.255 dialer-list 100 protocol ip permit snmp-server community public RO snmp-server enable traps tty ! ! control-plane ! ! line con 0 line aux 0 line vty 0 4 login ! end Zitieren Link zu diesem Kommentar
Wurstbläser 10 Geschrieben 28. Mai 2006 Melden Teilen Geschrieben 28. Mai 2006 Hi irgendwie finde ich den Pool den Du deinen Clients zuodnest merkwürdig: ippool mit 100 öffentlichen Adressen 14.1.1.100 etc ?? Die Adressen sollten etwas näher an deinem internen LAN liegen. Habe den verdacht Du hast die Konfig hier abgeschrieben -> http://www.cisco.com/en/US/partner/products/sw/secursw/ps2308/products_configuration_example09186a00801c4246.shtml - bitte dann mal die Zeichnung und Addressierung mit deinem Netz vergleichen und anpassen. Die AAA Kommandos sind für die Gruppen Athentifizierung deine VPN Clients via AAA ohne externen TACACS+ oder RADIUS Server, eben über die "Lokal" eingetragenen username/password Daten .. Gruss Robert Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.