VPN Lan 2 Lan,Routing e Acl

Virtual private networks e affini

Moderatore: Federico.Lagni

Rispondi
Avatar utente
fernet
n00b
Messaggi: 11
Iscritto il: mer 09 mag , 2007 3:42 pm
Contatta:

Salve a tutti,muovo i primi passi ora a riguardo il mondo vpn cisco.
Devo dire che grazie alla versatilità degli apparati cisco, si riesce a fargli fare anche il caffe.
Veniamo a noi.Sono riuscito a collegare due siti tramite VPN "anche se su uno dei due siti c'è freeswan Linux" e devo dire che tutto funziona egreggiamente, ma dovrei perfezionare alcune cose che dopo la configurazione del Cisco 877 installato vi dirò.

Codice: Seleziona tutto

version 12.4
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname router_foligno
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 debugging
logging console critical
enable secret 5 $1$oZ4h$NogeGj1IMgVpxU9mmhOTR1
!
no aaa new-model
!
resource policy
!
clock timezone PCTime 1
clock summer-time PCTime date Mar 30 2003 2:00 Oct 26 2003 3:00
no ip source-route
!
!
ip cef
ip tcp synwait-time 10
no ip bootp server
ip domain name interbusiness.it
ip name-server 151.99.125.2
ip name-server 151.99.0.100
ip ssh time-out 60
ip ssh authentication-retries 2
!
!
crypto pki trustpoint TP-self-signed-2799396859
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-2799396859
 revocation-check none
 rsakeypair TP-self-signed-2799396859
!
!
crypto pki certificate chain TP-self-signed-2799396859
 certificate self-signed 01
  30820257 308201C0 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
  31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
  69666963 6174652D 32373939 33393638 3539301E 170D3037 31313136 30383538
  31365A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
  4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 37393933
  39363835 3930819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
  8100B9A5 A90F2C6B 253FAD41 61F859B8 20E99EFE 8181FE21 84705CB7 5170804F
  1AE05858 F745215A FC78F376 E16CC481 4D608864 571B19F0 E10A31C2 79259CC9
  68893161 1E012BDF A9FBA1B2 04B271C0 436DB18B B48E3375 A5930C79 F3648A90
  B28D681F 2D0A60F9 05D9AD98 0EAF3156 DC9A9232 EC538965 8CF49796 50444B7C
  94DD0203 010001A3 7F307D30 0F060355 1D130101 FF040530 030101FF 302A0603
  551D1104 23302182 1F726F75 7465725F 666F6C69 676E6F2E 696E7465 72627573
  696E6573 732E6974 301F0603 551D2304 18301680 149B9ED2 F10F11AC E031F226
  B1441077 881413B2 22301D06 03551D0E 04160414 9B9ED2F1 0F11ACE0 31F226B1
  44107788 1413B222 300D0609 2A864886 F70D0101 04050003 818100AA 9ECDAEAA
  D9FFAA95 EDB5BC43 A28D8217 1BC861FB 019E9DCF F554639B 4126CFC9 6877F2F1
  2432EDA6 C876C41A 5E26C11F CC808401 0AF1D51A 5E9EEA15 1D2522D9 05971FB0
  CDF37C21 9C73A870 A685850F D64EB6CF 0413F8A1 A32CFC68 59C3B59F 10DCAAF7
  FF336753 64B53C08 B8BFFF0E AF9892FA 47CBA99A 5E0FC01E 005EE1
  quit
username admin privilege 15 secret 5 $1$M0l8$niBo0Ms8POBZieAuy3WQG0
!
!
!
crypto isakmp policy 9
 encr 3des
 hash md5
 authentication pre-share
 lifetime 28800
crypto isakmp key test address 85.43.45.90
!
crypto ipsec security-association lifetime seconds 28800
!
crypto ipsec transform-set s1s2trans esp-3des esp-md5-hmac
!
crypto map to-site2 10 ipsec-isakmp
 set peer 85.43.45.90
 set transform-set s1s2trans
 match address 101
 reverse-route
!
!
!
interface ATM0
 no ip address
 no ip redirects
 no ip proxy-arp
 ip route-cache flow
 no atm ilmi-keepalive
 dsl operating-mode auto
 crypto ipsec df-bit clear
!
interface ATM0.1 point-to-point
 description PVC verso P2P
 bandwidth 4096
 ip address 88.44.214.193 255.255.255.248
 ip nat outside
 ip virtual-reassembly
 no snmp trap link-status
 pvc 8/35
  oam-pvc manage
oam retry 5 5 1
  encapsulation aal5snap
 !
 crypto map to-site2
 crypto ipsec df-bit clear
!
interface FastEthernet0
 hold-queue 100 out
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Vlan1
 description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
 ip address 192.168.64.254 255.255.255.0
 ip nat inside
 ip virtual-reassembly
 ip route-cache flow
!
ip route 0.0.0.0 0.0.0.0 ATM0.1 permanent
!
no ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat inside source route-map nonat interface ATM0.1 overload
!
logging trap debugging
access-list 101 permit ip 192.168.64.0 0.0.0.255 192.168.33.0 0.0.0.255
access-list 150 deny   ip 192.168.64.0 0.0.0.255 192.168.33.0 0.0.0.255
access-list 150 permit ip 192.168.64.0 0.0.0.255 any
no cdp run
route-map nonat permit 10
 match ip address 150
!
!
control-plane
!
banner login ^CAuthorized access only!
 Disconnect IMMEDIATELY if you are not an authorized user!^C
!
line con 0
 login local
 no modem enable
 transport output telnet
line aux 0
 login local
 transport output telnet
line vty 0 4
 privilege level 15
 login local
 transport input telnet ssh
!
scheduler max-task-time 5000
scheduler allocate 4000 1000
scheduler interval 500
end
I due siti sono così formati :

Sito 1 : 192.168.33.5/24 IpCop Firewall
Sito 2 : 192.168.64.254/24 Cisco 877

Ora,come già detto, la vpn funziona perfettamente, le due sedi comunicano in tutti i versi, le velocità sono perfette, unico nodo da sciogliere è che dal sito 2 vorrei far uscire tutto il traffico verso internet attraverso il sito 1 cioè tramite il firewall.Il Dilemma per me è :
ip route + Acl oppure ACL o IpRoute....
Dopo tutti i tentativi e quintali di nozioni apprese dal sito cisco,sono entrato un pò in confusione ed eccomi quì a cercare qualche spunto da chi ovviamente ne sà più di mè.
Vi ringrazio anticipatamente per un'eventuale risposta.
Avatar utente
fernet
n00b
Messaggi: 11
Iscritto il: mer 09 mag , 2007 3:42 pm
Contatta:

Mannaggia,il mio quesito non è degno di risposta ?
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

dal sito 2 vorrei far uscire tutto il traffico verso internet attraverso il sito 1
In teoria non è una cosa tr difficile...
Sul router Cisco devi solo modificare le rotte mi sa, la default diventa il fw linux e crei una statica verso la atm0.1 per il peer remoto senò la vpn nn va neanche su.
Oltre alle rotte leva anche il nat.

Cmq, perchè vuoi fare sta cosa?
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
Avatar utente
fernet
n00b
Messaggi: 11
Iscritto il: mer 09 mag , 2007 3:42 pm
Contatta:

Ciao Wizard,
grazie per la risposta.
Ho necessità di realizzare questo sistema in quanto ho circa 40 punti da collegare in vpn.Questi 40 punti vorrei a sua volta dividerli a gruppi da 15 + o - collegandoli a 3 sedi ogniuna della quali servirà da gateway per ogni gruppo.
Tutto ciò per unificare i filtraggi e ridurli alle tre sedi.
Ora proverò meditando in base ai tuoi suggerimenti.
Grazie ancora.
smoke
n00b
Messaggi: 9
Iscritto il: gio 30 lug , 2009 9:42 am

Wizard ha scritto:
dal sito 2 vorrei far uscire tutto il traffico verso internet attraverso il sito 1
In teoria non è una cosa tr difficile...
Sul router Cisco devi solo modificare le rotte mi sa, la default diventa il fw linux e crei una statica verso la atm0.1 per il peer remoto senò la vpn nn va neanche su.
Oltre alle rotte leva anche il nat.

Cmq, perchè vuoi fare sta cosa?
Salve a tutti ,

e' il primo post, ma vi seguo spesso e mi avete risolto un sacco di problemi e ne approfitto per salutare,ringraziare il forum e complimentarmi per il livello tecnico davvero ALTO !!!

riprendo questo vecchio post perche' mi ritrovo nella stessa situazione di fernet, che saluto, e non mi sembra il caso di aprirne un' altro.
con l' esepio di fernet e con il firewall cosi settato: ( ho aggiunto solo il mio ip pubblico )

Sito 1 : LAN: 192.168.33.5/24 IpCop Firewall
WAN : 89.96.230.X
Sito 2 : 192.168.64.254/24 Cisco 877

come verrebbe la conf. del router dopo le modifiche suggerite da Wizard...per far navigare i pc della lan sito 2 verso il sito 1 ?

non voglio la pappa pronta, ma purtroppo, essendo una sim di borsa, avrei al max 10 minuti di fermo e poi mi sparano....

vi ringrazio in anticipo !!!!
smoke
n00b
Messaggi: 9
Iscritto il: gio 30 lug , 2009 9:42 am

Io farei cosi':

rotte:

ip route 0.0.0.0 0.0.0.0 192.168.33.5
ip route 192.168.33.0 255.255.255.0 ATM0.1

tolgo nat:

interface ATM0.1
no ip nat outside

interface Vlan1
no ip nat inside


e' corretto ?

Grazie
Rispondi