Toon posts:

[IOS 12.3T] Waar is "crypto isakmp" gebleven?

Pagina: 1
Acties:
  • 154 views sinds 30-01-2008
  • Reageer

Verwijderd

Topicstarter
Ik ben een VPN tunnel aan het opzetten tussen twee routers over het internet.

Router A is een 2600 met VPN module, router B is een 2800 zonder VPN module.

Nu is in router A het volgende geconfigureerd:
code:
1
2
3
crypto isakmp policy 1
 hash md5
 authentication pre-share
Ik wil op de andere router ook zo'n soort stuk inbouwen. Het lijkt me handig dat beide routers dezelfde pre-shared keys hebben.

Het probleem is nu dat ik op de de tweede router het commando "crypto ipsec" niet kan ingeven:
code:
1
2
3
4
5
6
7
8
9
10
router-b#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
router-b(config)#cry<tab>
router-b(config)#crypto ?
  ca   Certification authority
  key  Long term key operations
  pki  Public Key components
  wui  Crypto HTTP configuration interfaces

router-b(config)#crypto
op router-a:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
router-a#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
router-a(config)#cry<tab>
router-a(config)#crypto ?
  ca           Certification authority
  dynamic-map  Specify a dynamic crypto map template
  engine       Enter a crypto engine configurable menu
  identity     Enter a crypto identity list
  ipsec        Configure IPSEC policy
  isakmp       Configure ISAKMP policy
  key          Long term key operations
  keyring      Key ring commands
  map          Enter a crypto map
  mib          Configure Crypto-related MIB Parameters
  xauth        X-Auth parameters

router-a(config)#crypto
Is dit nu typisch iets wat de VPN module toevoegt aan het standaard IOS? Ik kan moeilijk googlen op "+crypto -isakmp"

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 04-01 10:58
Mijn 837 heeft het commando wel met IOS c837-k9o3y6-mz.123-2.XC2.bin

Is er geen andere IOS te downloaden voor je router ?

'Maar het heeft altijd zo gewerkt . . . . . . '


Verwijderd

Topicstarter
Misschien wel, maar daar ga ik niet over. Ik zal dit met mijn collega overleggen, die helaas nu niet aanwezig is.

Overigens zijn de betreffende IOS versies:
- router-a: c2600-ik9s-mz.122-15.ZJ5.bin
- router-b: c2801-spservicesk9-mz.123-8.T6.bin

Verwijderd

Ik zou in ieder geval router B updaten. Deze release is door Cisco bestempeld als Deferred. Dit wil zeggen dat er problemen mee zijn. Waarschijnlijk moet je ook een andere feature set hebben op deze router om IPSec tunnels op te kunnen zetten. Neem hierover even contact op met je leverancier. Niet alle Cisco IOS varianten ondersteunen namelijk IPSec tunnels.

  • kevertje1977
  • Registratie: Februari 2003
  • Laatst online: 18-02 08:13
Volgens mij moeten de advanced ip services released het wel kunnen.
c2600-advipservicesk9-mz.124-8.bin
Deze is 16 may gereleased.

Verwijderd

ipsec zit idd niet in de spservices-ios. Daarin zit namelijk ip base, ip voice, en zaken als mpls en ssh, maar geen ipsec.

Dan moet je de ios-releases hebben met advanced security, advanced ip-services, of advanced enterprise services.

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~

Pagina: 1