Für einen einfachen Zugriff zu den Servern meines Arbeitgebers habe ich folgenden IPSec Tunnel gebaut. Meine IPs sind 212.25.17.160/28, die WAN-IP meines Routers lautet 212.25.16.173 - das Netz am anderen Ende ist 129.132.86.192/27 und die WAN-IP 129.132.61.125.
Folgende Einstellungen waren am Cisco notwendig:
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 5
!
crypto isakmp keepalive 3600
!
crypto isakmp key 6 XXXXXXXXXXXXXXXX address 129.132.61.125
!
crypto ipsec transform-set ts1 esp-3des esp-md5-hmac
!
crypto map phys 10 ipsec-isakmp
description VPN 0x1b.ch <-> phys.ethz.ch
set peer 129.132.61.125
set transform-set ts1
set pfs group5
match address phys
!
ip access-list extended phys
remark VPN 0x1b.ch <-> phys.ethz.ch
permit ip 212.25.17.160 0.0.0.15 129.132.86.192 0.0.0.31
!
interface Dialer0
...
crypto map phys
!
Und folgende Konfiguration im OpenSwan unter Linux:
/etc/ipsec.conf:
conn NULLXIB
authby=secret
left=129.132.61.125
leftsubnet=129.132.86.192/27
right=212.25.16.173
rightsubnet=212.25.17.160/28
esp=3des-md5,3des-sha1
keylife=24h
auto=start
/etc/ipsec.secrets:
129.132.61.125 212.25.16.173: PSK "XXXXXXXXXXXXXXXX"
|