Cisco 866vae vpn tunnel probleempje

Pagina: 1
Acties:

  • 3dmaster
  • Registratie: December 2004
  • Laatst online: 29-11 14:42
Ik probeer een tunnel op te zetten tussen 2 huizen middels een tunnel interface. Nu heb ik de tunnel wel in de lucht maar het probleem is dat ik de clients achter de cisco's niet kan bereiken.

setup:

router1 (192.168.1.254): 192.168.1.0 sub 255.255.255.0
router2 (192.168.2.254): 192.168.2.0 sub 255.255.255.0

op router 2 zit een host op 192.168.2.30
op router 1 zit een host op 192.168.1.30

Op dit moment is de ipsec beveiliging nog ff uit (dus vandaar dat die regel ontbreekt bij interface tunnel0)

Wat lukt wel
van router 1 pingen naar router 2
van router 2 pingen naar router 1
van beide hosts naar router 1 en router 2.

wat lukt niet
van host naar host
van router1 naar host op router 2 en visa versa


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
Router1#show run
Building configuration...

Current configuration : 3038 bytes
!
! Last configuration change at 21:24:10 Berlin Fri Sep 20 2013 by admin
version 15.2
no service pad
service timestamps debug datetime localtime
service timestamps log datetime localtime
service password-encryption
!
hostname Router1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 <hash>
!
aaa new-model
!
!
aaa authentication login default local
aaa authentication ppp default local group radius
aaa authorization network default local group radius
aaa authorization auth-proxy default group radius
!
!
!
!
!
aaa session-id common
wan mode ethernet
clock timezone Berlin 1 0
clock summer-time Berlin date Mar 30 2003 2:00 Oct 26 2003 3:00
!
!
!
!
!
!
no ip domain lookup
ip domain name TEST
ip name-server 192.168.1.1
ip cef
no ipv6 cef
!
!
!
!
!
!
!
archive
 log config
  hidekeys
!
no spanning-tree vlan 1
vtp domain tester
vtp mode transparent
username Admin privilege 15 secret 4 <hash>
!
!
controller VDSL 0
 shutdown
!
vlan 911
!
!
crypto keyring WPSK
  pre-shared-key address 10.10.0.201 key <key>
!
!
!
!
crypto isakmp policy 10
 encr aes
 authentication pre-share
 group 14
 lifetime 3600
crypto isakmp fragmentation
!
!
crypto ipsec transform-set TSET esp-aes esp-sha-hmac
 mode tunnel
!
crypto ipsec profile DVTIPROFILE
 set transform-set TSET
!
!
!
!
!
!
interface Tunnel0
 ip unnumbered Vlan1
 ip nat inside
 ip virtual-reassembly in
 keepalive 10 3
 tunnel source GigabitEthernet1
 tunnel mode ipip
 tunnel destination <dest ip>
!
interface ATM0
 no ip address
 shutdown
 no atm ilmi-keepalive
 pvc 0 8/48
  encapsulation aal5mux ppp dialer
  dialer pool-member 1
 !
!
interface Ethernet0
 no ip address
 shutdown
!
interface FastEthernet0
 no ip address
!
interface FastEthernet1
 no ip address
!
interface FastEthernet2
 no ip address
!
interface FastEthernet3
 no ip address
!
interface GigabitEthernet0
 no ip address
!
interface GigabitEthernet1
 description ** Internet uplink **
 ip address <wan ip> 255.255.255.0
 ip nat outside
 no ip virtual-reassembly in
 duplex auto
 speed auto
 no cdp enable
!
interface Vlan1
 description LAN
 ip address 192.168.1.254 255.255.255.0
 no ip redirects
 ip nat inside
 no ip virtual-reassembly in
 no autostate
!
ip forward-protocol nd
no ip http server
no ip http secure-server
!
!
ip nat inside source list 101 interface GigabitEthernet1 overload
ip route 0.0.0.0 0.0.0.0 <gateway>
ip route 192.168.2.0 255.255.255.0 Tunnel0
!
!
!
access-list 101 permit ip 192.168.1.0 0.0.0.255 any
!
!
banner motd ^CCC
*************************************
* Unauthorized access prohibited
* 
*************************************^C
!
line con 0
 exec-timeout 5 0
 no modem enable
 stopbits 1
line aux 0
 stopbits 1
line vty 0 4
 transport input ssh
!
scheduler max-task-time 5000
scheduler allocate 60000 1000
ntp server 0.nl.pool.ntp.org prefer source GigabitEthernet1
!
end


die andere router is identiek, muv de ip adressen, die zijn natuurlijk andersom.

Ik heb het gevoel dat ik iets doms over het hoofd zie 8)7

Last night I lay in bed looking up at the stars in the sky and I thought to myself, where the heck is the ceiling.


  • 3dmaster
  • Registratie: December 2004
  • Laatst online: 29-11 14:42
Ik dit topique kan wel in de otto.

windows firewall trolololo

Last night I lay in bed looking up at the stars in the sky and I thought to myself, where the heck is the ceiling.


  • PerfectPC
  • Registratie: Februari 2004
  • Laatst online: 27-10 16:54
3dmaster schreef op vrijdag 20 september 2013 @ 22:52:
Ik dit topique kan wel in de otto.

windows firewall trolololo
Tja, 't was ofwel de vuurmuur ofwel de route tabel op de hosts :)

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 30-11 21:38

Kabouterplop01

chown -R me base:all

ik zou de tunnel alleen koppelen aan een loopback interface, die gaat nooit down, dan heb je wat meer controle en kun je makkelijker zien of er wat aan de hand is.

Verwijderd

ARP tabellen?

Doe eens (als het windows is), een commando in een DOS box: arp -a

Jij wilt dus van host 1 naar host 2 pingen. Kent host 1 wel host twee? Als jij bv. een commando geeft "ping 192.168.1.5"....) moet dit IP adres omgezet worden in een hardware (layer 2) adres. Dat staat in de ARP tabel.