VPN met PIX506E

Pagina: 1
Acties:

  • mazzzterrr
  • Registratie: December 2000
  • Laatst online: 30-08-2025
Op mijn router zijn drie VPN-verbindingen geconfigureerd. Twee werken er perfect echter één brengt zijn verbinding niet goed tot stand.
Het is alleen mogelijk om de configuratie van mijn eigen router aan te passen, want de andere zijde heb ik niet in mijn beheer en dat zou (volgens de expert) allemaal goed zijn. Na wat proberen heb ik het volgende ontdekt: Als ik vanaf de andere kant een ping laat lopen naar een server aan mijn kant zie ik dat de pakketten alleen gedecrypt worden en niet geencrypt, dus treedt er een time-out op. Als ik dan vanaf mijn kant een ping start dan krijg ik geen antwoord, want dat is afgeschermd, maar dan gaat het aan de andere kant opeens goed. De retourpakketten worden dan opeens wel geencrypt.
De verbinding moet dus een soort op gang geholpen worden.
Dit is dus elke keer nadat de verbinding vernieuwd wordt en dus niet echt praktisch, want het is eigenlijk de bedoeling dat de verbinding altijd door de andere kant wordt opgezet.

Een deel van mijn config:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
access-list 101 permit ip 172.29.34.0 255.255.255.0 160.69.0.0 255.255.0.0
access-list outin permit esp any host 80.127.173.***
access-list outin permit ah any host 80.127.173.***
access-list outin permit udp any host 80.127.173.*** eq isakmp
access-list outin permit tcp any host 80.127.173.*** eq smtp
access-list outin permit icmp any any echo-reply
access-list outin permit icmp any any time-exceeded
access-list outin permit icmp any any unreachable
access-list inout permit ip any any
access-list 102 permit ip 172.29.34.0 255.255.255.0 172.29.43.0 255.255.255.0
access-list 104 permit ip 172.29.34.0 255.255.255.0 172.29.43.0 255.255.255.0
access-list 104 permit ip 172.29.34.0 255.255.255.0 160.69.0.0 255.255.0.0
access-list 104 permit ip 192.168.0.0 255.255.255.0 192.168.1.0 255.255.255.0
access-list 104 permit ip 192.168.0.0 255.255.255.0 10.0.0.0 255.255.0.0
access-list 105 permit ip 192.168.0.0 255.255.255.0 10.0.0.0 255.255.0.0

crypto ipsec transform-set deGroeneVPN esp-3des esp-md5-hmac
crypto dynamic-map dynmap 3 set transform-set deGroeneVPN
crypto map Groenemap 1 ipsec-isakmp
crypto map Groenemap 1 match address 101
crypto map Groenemap 1 set peer 195.109.***.***
crypto map Groenemap 1 set transform-set deGroeneVPN
crypto map Groenemap 3 ipsec-isakmp
crypto map Groenemap 3 match address 105
crypto map Groenemap 3 set peer 62.238.***.***
crypto map Groenemap 3 set transform-set deGroeneVPN
crypto map Groenemap 4 ipsec-isakmp
crypto map Groenemap 4 match address 102
crypto map Groenemap 4 set peer 193.67.***.***
crypto map Groenemap 4 set transform-set deGroeneVPN
crypto map Groenemap 5 ipsec-isakmp dynamic dynmap
crypto map Groenemap interface outside

Nu zou ik dus graag willen weten hoe ik de totstandkoming van de verbinding beter kan controleren, want in de documentatie van Cisco staat alleen dat de verbinding tot stand wordt gebracht en dat hij na een bepaalde tijd of hoeveelheid data verbroken wordt en opnieuw ingesteld als het nodig is.
Of iemand moet zoiets hebben van het zit in de config daar en daar dan vind ik het ook best :)

  • Flyduck
  • Registratie: Juni 2001
  • Laatst online: 28-03-2025
debug crypto isakmp

en daarna

debug crypto ipsec

Zijn er mensen die deze regel lezen? Graag terugkoppeling gewenst (onopvallend)