vpn client-to-site

Virtual private networks e affini

Moderatore: Federico.Lagni

Rispondi
Avatar utente
richardsith
Cisco fan
Messaggi: 37
Iscritto il: mar 08 lug , 2008 1:44 pm
Località: everywhere
Contatta:

ciao a tutti posso chiedervi un favore?
potreste controllare se la conf su un 1841 per una vpn client-to-site è corretta? lo schema è il seguente:
REMOTE LAN (192.168.1.0/24) <-> ROUTER-A (X.X.X.X) <-> VPN <-> SOHO NETWORKING <-> CLIENT (192.168.2.1/24)

un grazie enorme per il vs supporto!

username USERNAME password 0 USER12345
!
crypto isakmp policy 3
encr 3des hash md5
authentication pre-share
group 2
!
crypto isakmp client configuration group remote-vpn-client
banner ^C*** You are connected to the IOS Router by VPN Client-To-Site ***^C
key 54321
netmask 255.255.255.0
domain mycompany.com
pool remote-vpn-pool
max-users 10
max-logins 10
acl 150
!
crypto ipsec transform-set VPN-SET esp-3des esp-md5-hmac
!
crypto dynamic-map dynmap 10
description *** Client to Site VPN Users ***
set transform-set VPN-SET
reverse-route
!
crypto map clientmap 65535 ipsec-isakmp dynamic dynmap
!
interface FastEthernet0/0
description *** ROUTER-A --> LAN ***
ip address 192.168.1.254 255.255.255.0
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
no keepalive
!
interface Serial0/0/0
no ip address
encapsulation frame-relay IETF
logging event subif-link-status
logging event dlci-status-change
ip access-group 103 in
load-interval 30
no fair-queue
frame-relay lmi-type ansi
!
interface Serial0/0/0.1 point-to-point
description *** ROUTER-A --> WAN ***
ip address X.X.X.X 255.255.255.252
ip nat outside
ip virtual-reassembly
snmp trap link-status
no cdp enable
no arp frame-relay frame-relay
interface-dlci 100 IETF
crypto map clientmap
!
ip local pool remote-vpn-pool 192.168.1.1 192.168.1.10
!
ip route 0.0.0.0 0.0.0.0 Serial0/0/0.1
!
ip nat inside source route-map VPN-NAT interface Serial0/0/0.1 overload
!
access-list 100 remark *** ACL NAT ***
access-list 100 deny ip 10.10.10.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 100 permit ip 10.10.10.0 0.0.0.255 any
!
access-list 103 remark *** OPEN THE PORTS FOR SSH/TELNET SERVICES ON THE ROUTER ***
access-list 103 permit tcp any any eq 22
access-list 103 permit tcp any any eq telnet
access-list 103 permit tcp any any eq 443
access-list 103 remark **********************************************
access-list 103 remark *** CLOSE THE PORTS TO BLOCK THE REST OF THE ACCESS ***
access-list 103 deny ip any any log
access-list 103 remark **********************************************
!
access-list 150 remark *** ACL VPN SITE-TO-SITE ***
access-list 150 permit ip 10.10.10.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 150 remark **********************************************
!
route-map VPN-NAT permit 10
match ip address 100

cè qualcosa di sbagliato? grazie mille
Se "a" è il successo, la sua formula è: a=x+y*z, dove x è il lavoro, y il gioco e z tenere la bocca chiusa.

-- Albert Einstein
Avatar utente
richardsith
Cisco fan
Messaggi: 37
Iscritto il: mar 08 lug , 2008 1:44 pm
Località: everywhere
Contatta:

non cè proprio nessuno?nessuno?
Se "a" è il successo, la sua formula è: a=x+y*z, dove x è il lavoro, y il gioco e z tenere la bocca chiusa.

-- Albert Einstein
Gianremo.Smisek
Messianic Network master
Messaggi: 1159
Iscritto il: dom 11 mar , 2007 2:23 pm
Località: Termoli

senza offesa, sei un CCNP. Dovresti essere in grado di cavartela da solo. (sì, le VPN non sono oggetto di studio della CCNP R&S, pero' googlare non e' difficile).

Se hai problemi, controlla qui'. E' una cfg base, senza fronzoli:

http://www.priscilla.com/ipsecexample.htm


Buona domenica.
lucahornet
Cisco power user
Messaggi: 121
Iscritto il: mar 15 giu , 2010 4:07 pm

Guarda,non sono un esperto,anzi ma io la butto li.....
non manca la crypto acl abbinata alla crypto map ?
Rispondi