Beste mede-Tweakers,
Ik heb een probleempje met een Cisco router i.c.m. een LAN-to-LAN IPSec verbinding.
Het probleem is dat requests die via de VPN verbinding binnenkomen geNAT worden.
Bijvoorbeeld:
Ik heb een VPN verbinding tussen LAN1: 192.168.10.0/24 en LAN2: 192.168.11.0/24.
Als ik vanaf 192.168.11.11 verbind naar 192.168.10.15 via RDP (poort 3389) wordt dit geNAT door de volgende regel:
Wanneer ik deze NAT regel verwijder kan ik wel gewoon verbinden via RDP. Ander buiten IP gebruiken in deze NAT regel blijft hetzelfde probleem geven.
Overige poorten naar 192.168.10.15 die niet in NAT regels voorkomen werken ook zonder probleem.
Aan beide zijden van de VPN verbinding staat een Cisco 871.
Hopelijk kan iemand mij hiermee helpen, ik ben namelijk zo'n half jaar geleden ook al dit probleem tegengekomen, toen laten bekijken door een Cisco expert, maar er helaas niet uitgekomen.
Running config van router op LAN1:
Bij voorbaat dank,
Roel
Ik heb een probleempje met een Cisco router i.c.m. een LAN-to-LAN IPSec verbinding.
Het probleem is dat requests die via de VPN verbinding binnenkomen geNAT worden.
Bijvoorbeeld:
Ik heb een VPN verbinding tussen LAN1: 192.168.10.0/24 en LAN2: 192.168.11.0/24.
Als ik vanaf 192.168.11.11 verbind naar 192.168.10.15 via RDP (poort 3389) wordt dit geNAT door de volgende regel:
code:
1
| ip nat inside source static tcp 192.168.10.15 3389 <BuitenIP-1> 3315 extendable |
Wanneer ik deze NAT regel verwijder kan ik wel gewoon verbinden via RDP. Ander buiten IP gebruiken in deze NAT regel blijft hetzelfde probleem geven.
Overige poorten naar 192.168.10.15 die niet in NAT regels voorkomen werken ook zonder probleem.
Aan beide zijden van de VPN verbinding staat een Cisco 871.
Hopelijk kan iemand mij hiermee helpen, ik ben namelijk zo'n half jaar geleden ook al dit probleem tegengekomen, toen laten bekijken door een Cisco expert, maar er helaas niet uitgekomen.
Running config van router op LAN1:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
| no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname hhrouter2 ! boot-start-marker boot-end-marker ! logging buffered 51200 warnings enable secret 5 <weg> ! no aaa new-model clock timezone GMT 1 clock summer-time GMT date Mar 30 2002 1:00 Oct 26 2035 1:59 ! dot11 syslog ip cef ! ! no ip domain lookup ip domain name yourdomain.com ip name-server 213.51.129.37 ip name-server 213.51.144.37 ! ! ! ! ! crypto isakmp policy 10 encr aes 256 authentication pre-share crypto isakmp key <weg> address <IPAdres-Loc2> ! ! crypto ipsec transform-set aes-sha-transform esp-aes 256 esp-sha-hmac ! crypto map VPN 10 ipsec-isakmp set peer <IPAdres-Loc2> set transform-set aes-sha-transform match address acl_vpn ! archive log config hidekeys ! ! ! ! ! interface FastEthernet0 ! interface FastEthernet1 ! interface FastEthernet2 ! interface FastEthernet3 ! interface FastEthernet4 ip address <BuitenIP-2> 255.255.255.248 secondary ip address <BuitenIP-3> 255.255.255.248 secondary ip address <BuitenIP-4> 255.255.255.248 secondary ip address <BuitenIP-5> 255.255.255.248 secondary ip address <BuitenIP-1> 255.255.255.248 ip nat outside ip virtual-reassembly speed 100 full-duplex crypto map VPN ! interface Vlan1 description FE0 t/m FE3 ip address 192.168.10.2 255.255.255.0 ip nat inside ip virtual-reassembly ip tcp adjust-mss 1452 no ip mroute-cache hold-queue 32 in ! interface Dialer1 no ip address no cdp enable ! ip default-gateway <GW-IP> ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 <GW-IP> ! no ip http server ip http access-class 23 ip http authentication local ip http secure-server ip http timeout-policy idle 60 life 86400 requests 10000 ip nat inside source list 101 interface FastEthernet4 overload ip nat inside source static tcp 192.168.10.15 3389 <BuitenIP-1> 3315 extendable ! ip access-list extended acl_vpn permit ip 192.168.10.0 0.0.0.255 192.168.11.0 0.0.0.255 ! access-list 23 permit 192.168.10.0 0.0.0.255 access-list 101 deny ip 192.168.10.0 0.0.0.255 192.168.11.0 0.0.0.255 access-list 101 permit ip 192.168.10.0 0.0.0.255 any no cdp run ! ! ! control-plane ! ! line con 0 password 7 <weg> login no modem enable line aux 0 line vty 0 4 access-class 23 in privilege level 15 password 7 <weg> login transport input telnet ! scheduler max-task-time 5000 end |
Bij voorbaat dank,
Roel
[ Voor 1% gewijzigd door RoelVB op 20-01-2010 09:15 . Reden: Had regel "ip nat inside source list 101 interface FastEthernet4 overload" per ongelijk uit config hier boven geknipt. ]