Hallo,
Ik ben bezig om te proberen mijn cisco 877w te configureren zodat deze vpn pass-trough kan doen zodat de router die achter de cisco zit een vpn tunnel naar de zaak kan opbouwen. Waarom niet zelf de cisco als vpn gebruiken?: dat wil niet omdat op de zaak we een netgear338 hebben staan en die wil niet goed samenwerken met cisco, dus ik heb een work-around nodig: alle porten voor vpn forwarden naar de netgear vpn router en die de tunnel laten opbouwen.
thuis situatie:
Internet--->cisco877--->netgearFVS318--->local network 192.168.1
- de cisco krijgt via dhcp een vast ipnummer van mijn provider: 83.xxx.xxx.xxx
- VLan1 op cisco = 172.20.1.1
- netgear heeft op de wan 172.1.20.254 en op de lan 192.168.1
volgens de documentatie die ik op de cisco site vond moeten er dan de volgende poorten geforward worden voor een IPSEC:
ESP (50)
tcp (51)
udp (500)
udp (4500)
dat zou gaan met:
ip nat inside source static esp 172.20.1.254 interface BVI1
ip nat inside source static tcp 172.20.1.254 51 83.xxxx.xxx.xxx 51 extendable
ip nat inside source static udp 172.20.1.254 500 83.xxx.xxx.xxx 500 extendable
ip nat inside source static udp 172.20.1.254 4500 83.xxx.xxx.xxx 4500 extendable
toch weigert de vpn tunnel omhoog te komen,Ik heb wel gewoon internet via de netgear, dat werkt allemaal prima.Ik heb een adsl2 bridged verbinding van bbned(speedxs)
Wellicht dat ik ergens iets over het hoofd zie of dat er nog access-list aangepast moeten worden.Wie kan mij even een eindje op weg helpen?
hieronder mijn configuratie op de cisco, ik heb de onbelangrijke entries eruit gehaald om het wat overzichterlijker te maken.
Ik ben bezig om te proberen mijn cisco 877w te configureren zodat deze vpn pass-trough kan doen zodat de router die achter de cisco zit een vpn tunnel naar de zaak kan opbouwen. Waarom niet zelf de cisco als vpn gebruiken?: dat wil niet omdat op de zaak we een netgear338 hebben staan en die wil niet goed samenwerken met cisco, dus ik heb een work-around nodig: alle porten voor vpn forwarden naar de netgear vpn router en die de tunnel laten opbouwen.
thuis situatie:
Internet--->cisco877--->netgearFVS318--->local network 192.168.1
- de cisco krijgt via dhcp een vast ipnummer van mijn provider: 83.xxx.xxx.xxx
- VLan1 op cisco = 172.20.1.1
- netgear heeft op de wan 172.1.20.254 en op de lan 192.168.1
volgens de documentatie die ik op de cisco site vond moeten er dan de volgende poorten geforward worden voor een IPSEC:
ESP (50)
tcp (51)
udp (500)
udp (4500)
dat zou gaan met:
ip nat inside source static esp 172.20.1.254 interface BVI1
ip nat inside source static tcp 172.20.1.254 51 83.xxxx.xxx.xxx 51 extendable
ip nat inside source static udp 172.20.1.254 500 83.xxx.xxx.xxx 500 extendable
ip nat inside source static udp 172.20.1.254 4500 83.xxx.xxx.xxx 4500 extendable
toch weigert de vpn tunnel omhoog te komen,Ik heb wel gewoon internet via de netgear, dat werkt allemaal prima.Ik heb een adsl2 bridged verbinding van bbned(speedxs)
Wellicht dat ik ergens iets over het hoofd zie of dat er nog access-list aangepast moeten worden.Wie kan mij even een eindje op weg helpen?
hieronder mijn configuratie op de cisco, ik heb de onbelangrijke entries eruit gehaald om het wat overzichterlijker te maken.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
| !This is the running config of the router: 172.20.1.1 !---------------------------------------------------------------------------- ! dot11 syslog ip source-route ! ip dhcp pool DHCP network 172.20.1.0 255.255.255.0 dns-server 83.98.255.11 83.98.255.20 default-router 172.20.1.1 lease 0 0 15 ! ! bridge irb ! ! interface ATM0 no ip address no atm ilmi-keepalive pvc 0/35 encapsulation aal5snap ! bundle-enable bridge-group 1 bridge-group 1 spanning-disabled ! interface FastEthernet0 ! interface FastEthernet1 ! interface FastEthernet2 ! interface FastEthernet3 ! interface Vlan1 ip address 172.20.1.1 255.255.255.0 ip nat inside ip virtual-reassembly ! interface BVI1 mac-address xxxx.xxxx.xxxx ip address dhcp ip nat outside ip virtual-reassembly ! ! ip nat inside source list 1 interface BVI1 overload ip nat inside source static esp 172.20.1.254 interface BVI1 ip nat inside source static tcp 172.20.1.254 51 83.xxx.xxx.xxx 51 extendable ip nat inside source static udp 172.20.1.254 500 83.xxx.xxx.xxx 500 extendable ip nat inside source static udp 172.20.1.254 4500 83.xxx.xxx.xxx 4500 extendable ! access-list 1 permit 172.20.1.0 0.0.0.255 ! control-plane ! bridge 1 protocol ieee bridge 1 route ip bridge 1 address xxxx.xxxx.xxxx discard ! line con 0 no modem enable line aux 0 line vty 0 4 login local ! scheduler max-task-time 5000 end |