Toon posts:

Cisco tunnel interface probleem

Pagina: 1
Acties:

Verwijderd

Topicstarter
Ik heb een vraag over het opzetten van een Cisco tunnel.

Ik wil namelijk gebruik maken van een Tunnel interface. Ik heb 2 Cisco routers die aan het internet hangen via ADSL. Deze 2 Cisco routers wil ik via een internet verbinding een tunnel gaan opzetten. Ik kan gewoon het internet op via deze 2 Cisco routers. Ik weet dat ik gebruik kan maken van een interface tunnel 0 verbinding en heb statische routes aangemaakt maar op een of andere manier kan ik via de tunnel het ip adres aan de andere kant niet pingen. Dit is de eerste test. Als ik ze namelijk niet kan pingen dan heeft het geen zin om verder te gaan. Dit is namelijk mijn configuratie:

Cisco 827
interface Tunnel0
description Tunnel0 test
ip address 192.168.5.5 255.255.255.0
tunnel source BVI1 (WAN interface)
tunnel destination [WAN ip adres Cisco 1760]

statische routes aangemaakt: ip route 192.168.5.0 255.255.255.0 Tunnel0

Cisco 1760
interface Tunnel0
description Tunnel0 test
ip address 192.168.5.6 255.255.255.0
tunnel source Dialer 0
tunnel destination [WAN ip adres Cisco 827]

statische routes aangemaakt: ip route 192.168.5.0 255.255.255.0 Tunnel0

Een no shutdown gegeven op allebei de interfaces maar nog werkt het niet. Ik wil alleen de ip addressen 192.168.5.5 en 192.168.5.6 kunnen pingen verder niets.
Ben ik nou iets vergeten want dit zou toch genoeg moeten zijn?

Please help :?

  • MeatGrinder
  • Registratie: Juni 2000
  • Laatst online: 03-10-2025
Ik heb even de volgende aannames gedaan:

LAN achter 1760: 192.168.2.0 255.255.255.0
LAN achter 827: 192.168.1.0 255.255.255.0

Probeer dit eens (LAN gegevens zonodig aanpassen):
Verwijderd schreef op vrijdag 04 november 2005 @ 15:12:
Cisco 827
interface Tunnel0
description Tunnel0 test
ip address 192.168.5.5 255.255.255.0
tunnel source BVI1 (WAN interface)
tunnel destination [WAN ip adres Cisco 1760]

statische routes aangemaakt: ip route 192.168.5.0 255.255.255.0 Tunnel0
Maak van dit laatste: ip route 192.168.2.0 255.255.255.0 Tunnel0 192.168.5.6
Cisco 1760
interface Tunnel0
description Tunnel0 test
ip address 192.168.5.6 255.255.255.0
tunnel source Dialer 0
tunnel destination [WAN ip adres Cisco 827]

statische routes aangemaakt: ip route 192.168.5.0 255.255.255.0 Tunnel0
Maak van dit laatste: ip route 192.168.1.0 255.255.255.0 Tunnel0 192.168.5.5

Verwijderd

Topicstarter
Bedankt voor je reactie MeatGrinder :)
Die tip van je werkt. Even ook nog wat access list aangepast en ik ga verder puzzelen. Ik kan tenminste via die Tunnel nou ook pingen. Aangezien deze niet encrypted is moet ik alleen nog ipsec erop draaien maar das een tweede wat ik nog moet uitzoeken ;)

  • MeatGrinder
  • Registratie: Juni 2000
  • Laatst online: 03-10-2025
Ik kan nog wel een paar hints geven voor de IPSec encryptie i.c.m met de GRE tunnel die je nu hebt:

1. Gebruik IPSec in transport-mode
2. Maak je crypto access-list zo dat je alleen GRE verkeer encrypt van het WAN ip address van de 827 naar het WAN ip address van de 1760 (en v.v.).

Overigens HOEF je geen gebruik te maken van een losse tunnel voor een site-to-site VPN, persoonlijk vind ik het wel de mooiste oplossing. Zie ook cisco.com voor voorbeelden.

Verwijderd

Topicstarter
Deze tip kan ik altijd wel gebruiken. Het is de bedoeling dat er namelijk een secure tunnel komt over het internet. Ik wilde eigenlijk een VPN server op Windows 2003 maken en dan die poort 1723 forwarden over de router maar op een of andere manier lukte dat niet. Nu weet ik dat met Cisco al veel mogelijk is met het maken van tunnels dus daar ga ik mee aan de slag. Nog bedankt voor je reactie :)