Ik ben een VPN tunnel aan het opzetten tussen twee routers over het internet.
Router A is een 2600 met VPN module, router B is een 2800 zonder VPN module.
Nu is in router A het volgende geconfigureerd:
Het probleem is nu dat ik op de de tweede router het commando "crypto ipsec" niet kan ingeven:
Router A is een 2600 met VPN module, router B is een 2800 zonder VPN module.
Nu is in router A het volgende geconfigureerd:
code:
Ik wil op de andere router ook zo'n soort stuk inbouwen. Het lijkt me handig dat beide routers dezelfde pre-shared keys hebben.1
2
3
| crypto isakmp policy 1 hash md5 authentication pre-share |
Het probleem is nu dat ik op de de tweede router het commando "crypto ipsec" niet kan ingeven:
code:
op router-a:1
2
3
4
5
6
7
8
9
10
| router-b#conf t Enter configuration commands, one per line. End with CNTL/Z. router-b(config)#cry<tab> router-b(config)#crypto ? ca Certification authority key Long term key operations pki Public Key components wui Crypto HTTP configuration interfaces router-b(config)#crypto |
code:
Is dit nu typisch iets wat de VPN module toevoegt aan het standaard IOS? Ik kan moeilijk googlen op "+crypto -isakmp"
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
| router-a#conf t Enter configuration commands, one per line. End with CNTL/Z. router-a(config)#cry<tab> router-a(config)#crypto ? ca Certification authority dynamic-map Specify a dynamic crypto map template engine Enter a crypto engine configurable menu identity Enter a crypto identity list ipsec Configure IPSEC policy isakmp Configure ISAKMP policy key Long term key operations keyring Key ring commands map Enter a crypto map mib Configure Crypto-related MIB Parameters xauth X-Auth parameters router-a(config)#crypto |