??changed:
-
Für einen einfachen Zugriff zu den Servern meines Arbeitgebers habe ich folgenden !IPSec Tunnel gebaut. Meine !IPs sind 212.25.17.160/28, die WAN-IP meines Routers lautet 212.25.16.173 - das Netz am anderen Ende ist 129.132.86.192/27 und die WAN-IP 129.132.61.125.
<hr>Folgende Einstellungen waren am Cisco notwendig:
<pre>!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 5
!!
crypto isakmp keepalive 3600
!!
crypto isakmp key 6 XXXXXXXXXXXXXXXX address 129.132.61.125
!!
crypto ipsec transform-set ts1 esp-3des esp-md5-hmac
!!
crypto map phys 10 ipsec-isakmp
description VPN 0x1b.ch <-> phys.ethz.ch
set peer 129.132.61.125
set transform-set ts1
set pfs group5
match address phys
!!
ip access-list extended phys
remark VPN 0x1b.ch <-> phys.ethz.ch
permit ip 212.25.17.160 0.0.0.15 129.132.86.192 0.0.0.31
!!
interface Dialer0
...
crypto map phys
!!</pre>
<hr>Und folgende Konfiguration im !OpenSwan unter Linux:
<pre>/etc/ipsec.conf:
conn NULLXIB
authby=secret
left=129.132.61.125
leftsubnet=129.132.86.192/27
right=212.25.16.173
rightsubnet=212.25.17.160/28
esp=3des-md5,3des-sha1
keylife=24h
auto=start</pre>
<pre>/etc/ipsec.secrets:
129.132.61.125 212.25.16.173: PSK "XXXXXXXXXXXXXXXX"</pre>
|