Ciao a tutti è parecchio che seguo il forum ma solo or ami sono iscritto...ho un questito da porvi....un cliente mi ha chiesto di configurare una vpn per accedere alla sua rete aziendale da casa tramite la connesisone adsl. attualmente ha un router cisco 1721 con ip pubblico fornito da fastweb!naturalmente dietro di esso c'è una rete locale con i vari client e server con il quale lui vole lavorare.... come faccio??????
so molto poco sinceramente di vpn e tramite sdm non sono riuscito a fare nulla...chi me lo spiega meglio????'
server vpn cisco 1721
Moderatore: Federico.Lagni
-
- n00b
- Messaggi: 8
- Iscritto il: lun 12 dic , 2005 3:57 pm
- Località: Roma
- Contatta:
- MaiO
- Messianic Network master
- Messaggi: 1083
- Iscritto il: sab 15 ott , 2005 10:55 am
- Località: Milano
- Contatta:
Penso che questo post ti possa aiutare:
"vpn senza connessione"
Ciao
"vpn senza connessione"
Ciao
-=] MaiO [=-
-
- n00b
- Messaggi: 8
- Iscritto il: lun 12 dic , 2005 3:57 pm
- Località: Roma
- Contatta:
l'ho letto ma mi sembra estremamente diversa la situazione io ho lato client un banalissimo win xp che si connette ad internet con la connesisone adsl di casa mentre lato server ho un router 1721 con 2 interfacce! la prima ha un ip pubblico mentre l altra ha ip privato ed è il gateway di tutti i client della sede.......
io vorrei fare in modo che il client xp da casa si connettano alla rete locale in ufficio.....spero di essermi spiegato un po meglio....
io vorrei fare in modo che il client xp da casa si connettano alla rete locale in ufficio.....spero di essermi spiegato un po meglio....
- MaiO
- Messianic Network master
- Messaggi: 1083
- Iscritto il: sab 15 ott , 2005 10:55 am
- Località: Milano
- Contatta:
Ed è esattamente quello che fa quella configurazione. Ho postato di recente un link sul sito microsoft nel qual ti spiega come configurare XP per effetuare il collegamento.
postaci la tua configurazione e cerchero di vedere cosa non va.
Ciao
postaci la tua configurazione e cerchero di vedere cosa non va.
Ciao
-=] MaiO [=-
-
- n00b
- Messaggi: 8
- Iscritto il: lun 12 dic , 2005 3:57 pm
- Località: Roma
- Contatta:
Il problema è che non so configurare il router per fargli fare da server vpn....
- MaiO
- Messianic Network master
- Messaggi: 1083
- Iscritto il: sab 15 ott , 2005 10:55 am
- Località: Milano
- Contatta:
Posta un "show run".
Ciao
Ciao
-=] MaiO [=-
-
- n00b
- Messaggi: 8
- Iscritto il: lun 12 dic , 2005 3:57 pm
- Località: Roma
- Contatta:
sono 41 pagine in word...possibile????
-
- n00b
- Messaggi: 8
- Iscritto il: lun 12 dic , 2005 3:57 pm
- Località: Roma
- Contatta:
HO CREATO UNA VPN SERVER SUL ROUTER E SE CONFIGURO IL VPN CLIENT CON WIN XP MI DA ERRORE 800 COME SE FOSSE IRRANGGIUNGIBILE?????SE INVECE IL CLIENT VPN è INTERNO ALLARETE FUNZIONA TUTTO!!!!COSA POTREBBE ESSERE???
- MaiO
- Messianic Network master
- Messaggi: 1083
- Iscritto il: sab 15 ott , 2005 10:55 am
- Località: Milano
- Contatta:
Posta il sh run funzionante. Probabilmente hai il NET configurato male e qualcosa di genere. Scusca se non ti ho risposto sul post precedente ma sono fuori ufficio questi gg.
Ciao
Ciao
-=] MaiO [=-
-
- n00b
- Messaggi: 8
- Iscritto il: lun 12 dic , 2005 3:57 pm
- Località: Roma
- Contatta:
Building configuration...
Current configuration : 5200 bytes
!
! Last configuration change at 11:08:18 Berlin Wed Aug 21 2002
! NVRAM config last updated at 11:08:33 Berlin Wed Aug 21 2002
!
version 12.3
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname techmar
!
boot-start-marker
boot-end-marker
!
security authentication failure rate 3 log
security passwords min-length 6
logging buffered 51200 debugging
logging console critical
enable secret 5 xxxxxxxxxxxxxxxxxxxxxxxx
!
username xxxxxxxxxxx privilege 15 password 7 xxxxxxxxxxxxxxxxx
username xxxxxxx secret 5 xxxxxxxxxxxxxxxxxxxxxxxx.
clock timezone Berlin 1
clock summer-time Berlin date Mar 30 2003 2:00 Oct 26 2003 3:00
aaa new-model
!
!
aaa authentication login default local
aaa authentication login sdm_vpn_xauth_ml_1 local
aaa authentication login sdm_vpn_xauth_ml_2 local
aaa authentication login sdm_vpn_xauth_ml_3 local
aaa authorization exec default local
aaa authorization network sdm_vpn_group_ml_1 group radius local
aaa authorization network sdm_vpn_group_ml_2 local
aaa authorization network sdm_vpn_group_ml_3 local
aaa authorization network sdm_vpn_group_ml_4 local
aaa session-id common
ip subnet-zero
no ip source-route
!
!
!
!
ip tcp synwait-time 10
ip domain name techmar
ip name-server 213.140.2.12
ip name-server 213.140.2.21
no ip bootp server
ip cef
ip inspect name DEFAULT100 cuseeme
ip inspect name DEFAULT100 ftp
ip inspect name DEFAULT100 h323
ip inspect name DEFAULT100 icmp
ip inspect name DEFAULT100 netshow
ip inspect name DEFAULT100 rcmd
ip inspect name DEFAULT100 realaudio
ip inspect name DEFAULT100 rtsp
ip inspect name DEFAULT100 smtp
ip inspect name DEFAULT100 sqlnet
ip inspect name DEFAULT100 streamworks
ip inspect name DEFAULT100 tftp
ip inspect name DEFAULT100 tcp
ip inspect name DEFAULT100 udp
ip inspect name DEFAULT100 vdolive
ip audit notify log
ip audit po max-events 100
ip ssh time-out 60
ip ssh authentication-retries 2
no ftp-server write-enable
no scripting tcl init
no scripting tcl encdir
password encryption aes
!
!
crypto ca trustpoint 3d2b
enrollment terminal
serial-number none
fqdn techmar.techmar
ip-address Ethernet0
password 7 xxxxxxxxxxxxxxxxxxxxxxxxxxxx
revocation-check crl
rsakeypair SDM-RSAKey-1134393721000
!
!
!
no crypto isakmp enable
!
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
!
crypto isakmp policy 3
encr 3des
group 2
!
crypto isakmp client configuration group 3d2b
key 6 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
dns 10.1.5.5
domain xxxxx.xxxxx
pool SDM_POOL_1
include-local-lan
!
!
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec transform-set ESP-3DES-SHA1 esp-3des esp-sha-hmac
!
!
!
interface ATM0
no ip address
ip route-cache flow
shutdown
no atm ilmi-keepalive
dsl operating-mode auto
!
interface Ethernet0
description $ETH-WAN$$FW_OUTSIDE$
ip address 81.208.xx.xx 255.255.255.248
ip verify unicast reverse-path
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat outside
ip route-cache flow
half-duplex
no cdp enable
!
interface FastEthernet0
description $ETH-LAN$$FW_INSIDE$
ip address 10.1.5.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat inside
ip route-cache flow
speed auto
no cdp enable
!
ip local pool SDM_POOL_1 10.1.5.11 10.1.5.13
ip nat inside source route-map SDM_RMAP_1 interface Ethernet0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 81.208.xx.xx permanent
ip http server
ip http authentication local
ip http secure-server
!
!
!
ip access-list extended norules
remark SDM_ACL Category=2
deny ip any host 10.1.5.11
deny ip any host 10.1.5.12
deny ip any host 10.1.5.13
permit ip any any
logging trap debugging
access-list 100 remark SDM_ACL Category=4
access-list 100 remark IPSec Rule
access-list 100 permit ip 81.208.xx.xx 0.0.0.7 10.0.0.0 0.0.0.255
access-list 101 remark SDM_ACL Category=4
access-list 101 remark IPSec Rule
access-list 101 permit ip 81.208.xx.xx 0.0.0.7 10.1.5.0 0.0.0.255
access-list 102 remark SDM_ACL Category=4
access-list 102 remark IPSec Rule
access-list 102 permit ip 81.208.xx.xx 0.0.0.7 10.1.5.0 0.0.0.255
access-list 103 remark SDM_ACL Category=4
access-list 103 remark IPSec Rule
access-list 103 permit ip 81.208.xx.xx 0.0.0.7 10.1.5.0 0.0.0.255
access-list 104 remark auto generated by SDM firewall configuration
access-list 104 remark SDM_ACL Category=1
access-list 104 deny ip 81.208.xx.xx 0.0.0.7 any
access-list 104 deny ip host 255.255.255.255 any
access-list 104 deny ip 127.0.0.0 0.255.255.255 any
access-list 104 permit ip any any
no cdp run
!
route-map SDM_RMAP_1 permit 1
match ip address norules
!
radius-server host 10.1.5.5 auth-port 1645 acct-port 1646
!
control-plane
!
banner login ^CAuthorized access only!
Disconnect IMMEDIATELY if you are not an authorized user!^C
!
line con 0
transport output telnet
line aux 0
transport output telnet
line vty 0 4
transport input telnet ssh
line vty 5 15
transport input telnet ssh
!
scheduler allocate 4000 1000
scheduler interval 500
!
end
Current configuration : 5200 bytes
!
! Last configuration change at 11:08:18 Berlin Wed Aug 21 2002
! NVRAM config last updated at 11:08:33 Berlin Wed Aug 21 2002
!
version 12.3
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname techmar
!
boot-start-marker
boot-end-marker
!
security authentication failure rate 3 log
security passwords min-length 6
logging buffered 51200 debugging
logging console critical
enable secret 5 xxxxxxxxxxxxxxxxxxxxxxxx
!
username xxxxxxxxxxx privilege 15 password 7 xxxxxxxxxxxxxxxxx
username xxxxxxx secret 5 xxxxxxxxxxxxxxxxxxxxxxxx.
clock timezone Berlin 1
clock summer-time Berlin date Mar 30 2003 2:00 Oct 26 2003 3:00
aaa new-model
!
!
aaa authentication login default local
aaa authentication login sdm_vpn_xauth_ml_1 local
aaa authentication login sdm_vpn_xauth_ml_2 local
aaa authentication login sdm_vpn_xauth_ml_3 local
aaa authorization exec default local
aaa authorization network sdm_vpn_group_ml_1 group radius local
aaa authorization network sdm_vpn_group_ml_2 local
aaa authorization network sdm_vpn_group_ml_3 local
aaa authorization network sdm_vpn_group_ml_4 local
aaa session-id common
ip subnet-zero
no ip source-route
!
!
!
!
ip tcp synwait-time 10
ip domain name techmar
ip name-server 213.140.2.12
ip name-server 213.140.2.21
no ip bootp server
ip cef
ip inspect name DEFAULT100 cuseeme
ip inspect name DEFAULT100 ftp
ip inspect name DEFAULT100 h323
ip inspect name DEFAULT100 icmp
ip inspect name DEFAULT100 netshow
ip inspect name DEFAULT100 rcmd
ip inspect name DEFAULT100 realaudio
ip inspect name DEFAULT100 rtsp
ip inspect name DEFAULT100 smtp
ip inspect name DEFAULT100 sqlnet
ip inspect name DEFAULT100 streamworks
ip inspect name DEFAULT100 tftp
ip inspect name DEFAULT100 tcp
ip inspect name DEFAULT100 udp
ip inspect name DEFAULT100 vdolive
ip audit notify log
ip audit po max-events 100
ip ssh time-out 60
ip ssh authentication-retries 2
no ftp-server write-enable
no scripting tcl init
no scripting tcl encdir
password encryption aes
!
!
crypto ca trustpoint 3d2b
enrollment terminal
serial-number none
fqdn techmar.techmar
ip-address Ethernet0
password 7 xxxxxxxxxxxxxxxxxxxxxxxxxxxx
revocation-check crl
rsakeypair SDM-RSAKey-1134393721000
!
!
!
no crypto isakmp enable
!
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
!
crypto isakmp policy 3
encr 3des
group 2
!
crypto isakmp client configuration group 3d2b
key 6 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
dns 10.1.5.5
domain xxxxx.xxxxx
pool SDM_POOL_1
include-local-lan
!
!
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec transform-set ESP-3DES-SHA1 esp-3des esp-sha-hmac
!
!
!
interface ATM0
no ip address
ip route-cache flow
shutdown
no atm ilmi-keepalive
dsl operating-mode auto
!
interface Ethernet0
description $ETH-WAN$$FW_OUTSIDE$
ip address 81.208.xx.xx 255.255.255.248
ip verify unicast reverse-path
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat outside
ip route-cache flow
half-duplex
no cdp enable
!
interface FastEthernet0
description $ETH-LAN$$FW_INSIDE$
ip address 10.1.5.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat inside
ip route-cache flow
speed auto
no cdp enable
!
ip local pool SDM_POOL_1 10.1.5.11 10.1.5.13
ip nat inside source route-map SDM_RMAP_1 interface Ethernet0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 81.208.xx.xx permanent
ip http server
ip http authentication local
ip http secure-server
!
!
!
ip access-list extended norules
remark SDM_ACL Category=2
deny ip any host 10.1.5.11
deny ip any host 10.1.5.12
deny ip any host 10.1.5.13
permit ip any any
logging trap debugging
access-list 100 remark SDM_ACL Category=4
access-list 100 remark IPSec Rule
access-list 100 permit ip 81.208.xx.xx 0.0.0.7 10.0.0.0 0.0.0.255
access-list 101 remark SDM_ACL Category=4
access-list 101 remark IPSec Rule
access-list 101 permit ip 81.208.xx.xx 0.0.0.7 10.1.5.0 0.0.0.255
access-list 102 remark SDM_ACL Category=4
access-list 102 remark IPSec Rule
access-list 102 permit ip 81.208.xx.xx 0.0.0.7 10.1.5.0 0.0.0.255
access-list 103 remark SDM_ACL Category=4
access-list 103 remark IPSec Rule
access-list 103 permit ip 81.208.xx.xx 0.0.0.7 10.1.5.0 0.0.0.255
access-list 104 remark auto generated by SDM firewall configuration
access-list 104 remark SDM_ACL Category=1
access-list 104 deny ip 81.208.xx.xx 0.0.0.7 any
access-list 104 deny ip host 255.255.255.255 any
access-list 104 deny ip 127.0.0.0 0.255.255.255 any
access-list 104 permit ip any any
no cdp run
!
route-map SDM_RMAP_1 permit 1
match ip address norules
!
radius-server host 10.1.5.5 auth-port 1645 acct-port 1646
!
control-plane
!
banner login ^CAuthorized access only!
Disconnect IMMEDIATELY if you are not an authorized user!^C
!
line con 0
transport output telnet
line aux 0
transport output telnet
line vty 0 4
transport input telnet ssh
line vty 5 15
transport input telnet ssh
!
scheduler allocate 4000 1000
scheduler interval 500
!
end
Ultima modifica di ferrogol il mar 20 dic , 2005 4:39 pm, modificato 1 volta in totale.
-
- n00b
- Messaggi: 8
- Iscritto il: lun 12 dic , 2005 3:57 pm
- Località: Roma
- Contatta:
Il risultato da ottenere deve essere che 2 pc dall esterno che si connetteranno ad internet fuori sede da casa o da altri luoghi devono accedere alla rete locale 10.1.5.x per poter consultare il loro files server.....teoricamente leggevo che è possibile invere di fare una vpn di aprire le porte per usare vnc!? come si fa????