Toon posts:

Cisco 827 vpn opzetten

Pagina: 1
Acties:

Verwijderd

Topicstarter
Ik heb een adsl verbinding en had voorheen altijd een alcatel (zo'n hele oude waarvan je vanaf je pc een vpn naartoe opzet)

Deze had ik op een linux systeem aangesloten en met adsl4linux maakte hij verbinding voor het netwerk.

Ik heb dit nu vervangen voor een cisco 827. de configuratie werkt verder goed, ik heb alleen het probleem dat ik nu vanaf een werkstation achter de cisco geen vpn naar het internet kan opzetten.

Ik kan wel telnetten op port 1723 naar de server op internet en als hij verbinding maakt blijft hij hangen op naam en wachtwoord controleren en geeft dan aan dat de remote peer niet reageerd.

Ik heb verschillinde instellingen in mijn access list geprobeerd maar maakt niks uit. Komt dit omdat de cisco zelf ook vpn ondersteund en dat het daarom een conflict heeft. het opbouwen van een PPTP verbinding lukt dus niet maar bijvoorbeeld een vpn naar een cisco concentrator met de VPN-client van cisco lukt weer wel??

Wie o Wie? Ik zal als ik vanavond thuis ben ook even mijn configuratie posten.

  • Zwelgje
  • Registratie: November 2000
  • Laatst online: 20-01 19:37
gre wel doorgelaten op dat ding ;)

code:
1
access-list 110 permit gre any any


als ik dat niet expliciet toevoeg op me cisco thuis dan heb ik hetzelfde probleem (had hetzelfde probleem nu niet meer :P )

A wise man's life is based around fuck you


Verwijderd

Topicstarter
Dit is mijn configuratie:


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
Current configuration:
!
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname CISCO827
!
enable secret 5 ***********
!
!
!
!
!
ip subnet-zero
no ip domain-lookup
ip domain-name ***********
!
!
!
!
interface Ethernet0
 ip address 192.168.10.100 255.255.255.0
 no ip directed-broadcast
 ip nat inside
 no ip route-cache
 no ip mroute-cache
 no keepalive
!
interface ATM0
 no ip address
 no ip directed-broadcast
 no ip route-cache
 no ip mroute-cache
 no atm ilmi-keepalive
 pvc 0 8/48
  encapsulation aal5mux ppp dialer
  dialer pool-member 1
 !
 bundle-enable
 hold-queue 224 in
!
interface Dialer0
 ip address negotiated
 ip access-group 101 in
 no ip directed-broadcast
 ip nat outside
 encapsulation ppp
 dialer pool 1
 dialer redial time 5 attempts 99
 dialer-group 1
 autodetect encapsulation ppp
 ppp authentication pap callin
 ppp pap sent-username *********** password 7 ***********
!
ip nat inside source list 101 interface Dialer0 overload
ip nat inside source static tcp 192.168.10.99 80 x.x.x.xINTERNET-IP 80 extendable
ip nat inside source static tcp 192.168.10.1 443 x.x.x.xINTERNET-IP 443 extendable
ip nat inside source static tcp 192.168.10.99 22 x.x.x.xINTERNET-IP 22 extendable
ip nat inside source static tcp 192.168.10.27 3389 x.x.x.xINTERNET-IP 3389 extendable
ip nat inside source static tcp 192.168.10.1 143 x.x.x.xINTERNET-IP 143 extendable
ip nat inside source static tcp 192.168.10.1 25 x.x.x.xINTERNET-IP 25 extendable
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer0 permanent
no ip http server
!
access-list 1 remark The local LAN.
access-list 1 permit 192.100.10.0 0.0.0.255
access-list 100 permit ip 192.168.10.0 0.0.0.255 any
access-list 101 deny   tcp any any eq telnet
access-list 101 deny   tcp any any eq finger
access-list 101 permit ip any any
access-list 101 permit udp any any eq 4500
access-list 101 permit udp any any eq isakmp
access-list 101 permit esp any any
access-list 101 permit tcp any any eq 1723
access-list 101 permit gre any any
access-list 101 deny   icmp any any echo
access-list 101 deny   ip any any log
dialer-list 1 protocol ip permit
snmp-server engineID local 000000090200000427FCDCCE
snmp-server community public RO
!
line con 0
 transport input none
 stopbits 1
line vty 0 4
 password ***********
 login
!
scheduler max-task-time 5000
end



ik laat gre wel toe maar alleen op mijn dialer interface. ik heb ook geen access-list op mijn ethernet interface.

  • Zwelgje
  • Registratie: November 2000
  • Laatst online: 20-01 19:37
kheb zelf dit erin:
code:
1
2
3
4
5
6
7
access-list 101 permit ip any any
access-list 110 deny   tcp any any eq telnet
access-list 110 permit udp any eq domain any
access-list 110 permit tcp any any established
access-list 110 permit tcp any any eq 1723
access-list 110 permit icmp any any
access-list 110 permit gre any any


daarmee ben ik ook op grc nog 'stealth' :)

A wise man's life is based around fuck you


Verwijderd

Topicstarter
Zwelgje schreef op maandag 31 oktober 2005 @ 20:18:
kheb zelf dit erin:
code:
1
2
3
4
5
6
7
access-list 101 permit ip any any
access-list 110 deny   tcp any any eq telnet
access-list 110 permit udp any eq domain any
access-list 110 permit tcp any any established
access-list 110 permit tcp any any eq 1723
access-list 110 permit icmp any any
access-list 110 permit gre any any


daarmee ben ik ook op grc nog 'stealth' :)
En kan je hiermee wel een PPTP VPN opzetten van binnen naar buiten?

  • Zwelgje
  • Registratie: November 2000
  • Laatst online: 20-01 19:37
Verwijderd schreef op dinsdag 01 november 2005 @ 12:25:
[...]


En kan je hiermee wel een PPTP VPN opzetten van binnen naar buiten?
zeker :)

doe dat bijna elke dag

A wise man's life is based around fuck you


Verwijderd

Topicstarter
Maakt het uit dat ik geen access-list op mijn ethernet interface heb zitten??

Verwijderd

Verwijderd schreef op donderdag 03 november 2005 @ 12:59:
Maakt het uit dat ik geen access-list op mijn ethernet interface heb zitten??
Volgens mij maakt dat niet uit... dan wordt al het uitgaand verkeer toegestaan, en al het binnenkomend verkeer tegengehouden.
Pagina: 1