Cisco transparant tunneling

Pagina: 1
Acties:

  • eatsoup
  • Registratie: November 2009
  • Laatst online: 14:44
Geachte lezer,

Het probleem is als volgt:
We hebben een cisco router, welke ook is geconfigureerd als vpn-router.
Opzich geen probleem, mensen kunnen connecten zonder problemen.
Er is echter een klant, welke wel kan connecten maar vervolgens binnen ons netwerk niets kan pingen (kan dus niets bereiken).

Er is dan in de cisco client een optie: "Enable transparant tunneling" (tcp of udp), deze krijgt alleen niemand aan de praat (klant zelf niet, maar wij ook niet met testen).

Mijn vraag is dus, hoe kan ik zorgen dat deze optie wel mogelijk is.
Hieronder de router configuratie.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
!
version 12.4
no service pad
service tcp-keepalives-in
service timestamps debug datetime localtime
service timestamps log datetime localtime
service password-encryption
!
hostname C1841
!
boot-start-marker
boot-end-marker
!
logging message-counter syslog
no logging monitor
enable secret 5 xxxxxxxxxxxxxxxxxxx
!
aaa new-model
!
!
aaa authentication login userauthen local
aaa authorization network groupauthor local
!
!
aaa session-id common
dot11 syslog
ip source-route
!
!
no ip dhcp use vrf connected
ip dhcp excluded-address 192.168.10.1 192.168.10.50
ip dhcp ping packets 3
!
ip dhcp pool Lokaal
   import all
   network 192.168.10.0 255.255.255.0
   default-router 192.168.10.1
   dns-server xxx.xxx.235.1 xxx.xxx.235.2
   domain-name xxxxxxxxx
   lease 0 1
!
!
ip cef
no ip domain lookup
ip multicast-routing
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
!
!
username xxxxxxx privilege 15 secret 5 xxxxxxx
username xxxxxxx password 7 xxxxxxx
username xxxxxxx password 7 xxxxxxx
username xxxxxxx password 7 xxxxxxx
username xxxxxxx password 7 xxxxxxx
username xxxxxxx password 7 xxxxxxx
username xxxxxxx password 7 xxxxxxx
username xxxxxxx
username xxxxxxx
username xxxxxxx privilege 15 secret 5 xxxxxxx
archive
 log config
  hidekeys
!
!
crypto isakmp policy 1
 encr aes
 authentication pre-share
 group 2
!
crypto isakmp client configuration group stream
 key xxxxxxx
 dns xxxxxxx
 domain xxxxxxx
 pool ippool
 acl 101
!
!
crypto ipsec transform-set myset esp-des esp-md5-hmac
!
crypto dynamic-map dynmap 10
 set transform-set myset
 reverse-route
!
!
crypto map clientmap client authentication list userauthen
crypto map clientmap isakmp authorization list groupauthor
crypto map clientmap client configuration address respond
crypto map clientmap 10 ipsec-isakmp dynamic dynmap
!
!
!
!
!
!
interface FastEthernet0/0
 description LAN Inside Connection
 ip address 192.168.10.1 255.255.255.0
 ip pim sparse-dense-mode
 ip virtual-reassembly
 ip tcp adjust-mss 1452
 duplex auto
 speed auto
!
interface FastEthernet0/1
 description wan Link to CPE
 no ip address
 ip virtual-reassembly
 load-interval 30
 speed 100
 full-duplex
 pppoe enable group global
 pppoe-client dial-pool-number 1
!
interface Dialer1
 description Traffic PPPoE Connection
 mtu 1492
 ip unnumbered FastEthernet0/0
 ip verify unicast reverse-path
 ip pim sparse-dense-mode
 ip virtual-reassembly
 encapsulation ppp
 dialer pool 1
 dialer-group 1
 snmp trap ip verify drop-rate
 no cdp enable
 ppp authentication pap callin
 ppp pap sent-username xxxxxxx password 7 xxxxxxx
 crypto map clientmap
!
ip local pool ippool 192.168.11.10 192.168.11.90
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 Dialer1
no ip http server
no ip http secure-server
!
!
!
access-list 1 permit any
access-list 101 permit ip 192.168.11.0 0.0.0.255 192.168.10.0 0.0.0.255
access-list 101 permit ip 192.168.10.0 0.0.0.255 any
access-list 101 permit ip 192.168.11.0 0.0.0.255 any
dialer-list 1 protocol ip permit
no cdp run

!
!
!
!
!
!
control-plane
!
!
!
line con 0
line aux 0
line vty 0 4
 transport input telnet
line vty 5 15
 transport input telnet
!
scheduler allocate 20000 1000
end


Iemand enig idee? alvast hartelijk bedankt,

Groetjes,
Luuk

  • jvanhambelgium
  • Registratie: April 2007
  • Laatst online: 02-03 16:44
>Er is dan in de cisco client een optie: "Enable transparant tunneling" (tcp of udp), deze krijgt alleen niemand >aan de praat (klant zelf niet, maar wij ook niet met testen).


Welke error krijg je ? Of krijg je geen error ??

Of zoiets ?
--
VPN Client: Secure VPN Connection terminated locally by the Client. Reason 414: Failed to establish a TCP connection.
--

Heb je al liggen debuggen op de Cisco ? Even een router-configje neerzetten en denken dat het even opgelost gaat geraken met zo weinig info is wishfull thinking vrees ik ;-)

  • ralpje
  • Registratie: November 2003
  • Laatst online: 04-03 00:28

ralpje

Deugpopje

En wat is de ip-reeks die de klant op z'n eigen netwerk gebruikt? Welke internetprovider heeft de gebruiker?

Freelance (Microsoft) Cloud Consultant & Microsoft Certified Trainer


  • eatsoup
  • Registratie: November 2009
  • Laatst online: 14:44
krijg geen foutmelding met de optie "transparant tunneling" aangevinkt.
cisco vpn verbindingen vanuit de klant naar andere servers kunnen met transparant tunneling wel gemaakt worden. Volgens mij heeft de klant KPN.

hieronder stuk connection log met transparant tunneling aan

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
1      12:47:14.562  11/17/09  Sev=Info/4   CM/0x63100002
Begin connection process

2      12:47:14.609  11/17/09  Sev=Info/4   CM/0x63100004
Establish secure connection

3      12:47:14.609  11/17/09  Sev=Info/4   CM/0x63100024
Attempt connection with server "xx.xx.xx.xx"

4      12:47:14.640  11/17/09  Sev=Info/4   IPSEC/0x63700008
IPSec driver successfully started

5      12:47:14.640  11/17/09  Sev=Info/4   IPSEC/0x63700014
Deleted all keys

6      12:47:14.750  11/17/09  Sev=Info/4   CM/0x6310000E
Established Phase 1 SA.  1 Crypto Active IKE SA, 0 User Authenticated IKE SA in the system

7      12:52:15.609  11/17/09  Sev=Info/4   CM/0x63100014
Unable to establish Phase 1 SA with server "xx.xxx.xx.xx" because of "DEL_REASON_CANNOT_AUTH"

8      12:52:16.109  11/17/09  Sev=Info/4   IPSEC/0x63700014
Deleted all keys

9      12:52:16.109  11/17/09  Sev=Info/4   IPSEC/0x63700014
Deleted all keys

10     12:52:16.109  11/17/09  Sev=Info/4   IPSEC/0x63700014
Deleted all keys

11     12:52:16.109  11/17/09  Sev=Info/4   IPSEC/0x6370000A
IPSec driver successfully stopped