Geschrieben von Beat Rubischon (Link) am
Sonntag, 30. September 2007, 15:22
aus dem *aaaaaaahhhhhh* dept.
Mittlerweile ist es Vergangenheit. Aber es war eine der grösseren Herausforderungen - ein VPN zwischen einer PIX und meinem Cisco 836. Shared Secret, beidseits statische WAN IPs.
Da die Diskussion gerade in der LUGS-Liste am Laufen ist, hier die anonymisierte Version beider Konfigurationen:
PIX
isakmp enable outside
isakmp identity address
isakmp key XXXXXXXXXXXXXXXX address 192.0.1.2
isakmp policy 10 authentication pre-share
isakmp policy 10 encryption 3des
isakmp policy 10 hash md5
isakmp policy 10 group 5
access-list ipsecvpn permit ip
172.16.0.0 255.255.0.0
172.30.0.0 255.255.0.0
access-list nonat permit ip
172.16.0.0 255.255.0.0
172.30.0.0 255.255.0.0
nat (inside) 0 access-list nonat
crypto ipsec transform-set ts1 esp-3des esp-md5-hmac
crypto map mymap 10 ipsec-isakmp
crypto map mymap 10 match address ipsecvpn
crypto map mymap 10 set peer 192.0.1.2
crypto map mymap 10 set transform-set ts1
crypto map mymap 10 set pfs group5
crypto map mymap interface outside
sysopt connection permit-ipsec
IOS
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 5
!
crypto isakmp keepalive 3600
!
crypto isakmp key XXXXXXXXXXXXXXXX address 192.0.1.1
!
crypto ipsec transform-set ts1 esp-3des esp-md5-hmac
!
crypto map wan 10 ipsec-isakmp
description VPN Home - Work
set peer 192.0.1.1
set transform-set ts1
set pfs group5
match address work
!
ip access-list extended work
remark VPN Home - Work
permit ip 172.30.0.0 0.0.255.255 172.16.0.0 0.0.255.255
!
interface Dialer1
...
crypto map wan
Mittlerweile ist die PIX weg und durch eine Linux Kiste mit OpenSWAN ersetzt. Auch nicht so einfach.
Permalink
|