Goedesmiddags...
Ik zit de halve middag nu te googlen en topics door te lezen, maar ik kom er maar niet uit
Klant heeft een 2e locatie gekregen waar door de ISP een Draytek 2710 geplaatst is.
deze moet via IPSEC gaan communiceren met de Cisco 877 op de hoofdlocatie.
Ik heb de volgende regels toegevoegd aan de cisco:
Deze code werkt op een andere klantlocatie prima (naar een Zyxel USG)
de Draytek:
belangrijkste instellingen. Mocht een screenie wenselijk zijn, laat maar weten.
ServerIP / hostname bevat het wan ip van de cisco
Pre-SHared key staat correct ingevuld.
IPSEC Security method staat op High (ESP) DES with Authentication
Advanced knopje geeft me:
IKE Phase1 mode MAIN
ph1 Proposal: DES_MD5_G1
ph2 proposal DES_MD5
Lifetime voor Ph1 en 2 op 86400
PFS disabled
localid = leeg
Doe ik sh crypto isakmp sa krijg ik dit:
sh crypto ipsec sa
en bij sh crypto engine connections active
Debugging aangezet maar ik zie niets voorbij komen.
Ik ben geen cisco ipsec guru en kan m'n weg redelijk vinden. maar dit gaat me net even boven mijn pet.
Ik zit de halve middag nu te googlen en topics door te lezen, maar ik kom er maar niet uit
Klant heeft een 2e locatie gekregen waar door de ISP een Draytek 2710 geplaatst is.
deze moet via IPSEC gaan communiceren met de Cisco 877 op de hoofdlocatie.
Ik heb de volgende regels toegevoegd aan de cisco:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
| crypto isakmp policy 9 hash md5 authentication pre-share crypto isakmp key key12343 address WANIP DRAYTEK ! ! crypto ipsec transform-set SETNAME ah-sha-hmac esp-3des esp-md5-hmac ! crypto map MAPNAME 10 ipsec-isakmp set peer WANIP DRAYTEK set transform-set SETNAME match address 105 interface dialer0 crypto map MAPNAME access-list 105 permit ip 192.168.1.0 0.0.0.255 192.168.16.0 0.0.0.255 |
Deze code werkt op een andere klantlocatie prima (naar een Zyxel USG)
de Draytek:
belangrijkste instellingen. Mocht een screenie wenselijk zijn, laat maar weten.
ServerIP / hostname bevat het wan ip van de cisco
Pre-SHared key staat correct ingevuld.
IPSEC Security method staat op High (ESP) DES with Authentication
Advanced knopje geeft me:
IKE Phase1 mode MAIN
ph1 Proposal: DES_MD5_G1
ph2 proposal DES_MD5
Lifetime voor Ph1 en 2 op 86400
PFS disabled
localid = leeg
Doe ik sh crypto isakmp sa krijg ik dit:
code:
1
2
3
4
5
6
| IPv4 Crypto ISAKMP SA dst src state conn-id slot status x.x.x.x y.y.y.y MM_NO_STATE 2072 0 ACTIVE (deleted) x.x.x.x y.y.y.y MM_NO_STATE 2071 0 ACTIVE (deleted) x.x.x.x y.y.y.y MM_NO_STATE 2070 0 ACTIVE (deleted) x.x.x.x y.y.y.y MM_NO_STATE 2069 0 ACTIVE (deleted) |
sh crypto ipsec sa
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
| interface: Dialer0
Crypto map tag: MAPNAME, local addr localwan
protected vrf: (none)
local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.16.0/255.255.255.0/0/0)
current_peer remotewan port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0
local crypto endpt.: localip, remote crypto endpt.: remoteip
path mtu 1500, ip mtu 1500, ip mtu idb Dialer0
current outbound spi: 0x0(0)
inbound esp sas:
inbound ah sas:
inbound pcp sas:
outbound esp sas:
outbound ah sas:
outbound pcp sas:
interface: Virtual-Access2
Crypto map tag: MAPNAME, local addr 0.0.0.0
protected vrf: (none)
local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.16.0/255.255.255.0/0/0)
current_peer remoteip port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0
local crypto endpt.: 0.0.0.0, remote crypto endpt.: xxxxxx
path mtu 1500, ip mtu 1500, ip mtu idb Virtual-Access2
current outbound spi: 0x0(0)
inbound esp sas:
inbound ah sas:
inbound pcp sas:
outbound esp sas:
outbound ah sas:
outbound pcp sas: |
en bij sh crypto engine connections active
code:
1
2
3
4
| Crypto Engine Connections ID Interface Type Algorithm Encrypt Decrypt IP-Address 2090 Di0 IKE MD5+DES 0 0 x.x.x.x |
Debugging aangezet maar ik zie niets voorbij komen.
Ik ben geen cisco ipsec guru en kan m'n weg redelijk vinden. maar dit gaat me net even boven mijn pet.
It's not DNS. There's no way it's DNS. It was DNS. --The Sysadmin haiku