0x1b - ESCAPE
HTML PDF Postscript
 IPSec Cisco - Linux  last edited 13 years ago by beat

Für einen einfachen Zugriff zu den Servern meines Arbeitgebers habe ich folgenden IPSec Tunnel gebaut. Meine IPs sind 212.25.17.160/28, die WAN-IP meines Routers lautet 212.25.16.173 - das Netz am anderen Ende ist 129.132.86.192/27 und die WAN-IP 129.132.61.125.


Folgende Einstellungen waren am Cisco notwendig:

!
crypto isakmp policy 10
 encr 3des
 hash md5
 authentication pre-share
 group 5
!
crypto isakmp keepalive 3600
!
crypto isakmp key 6 XXXXXXXXXXXXXXXX address 129.132.61.125
!
crypto ipsec transform-set ts1 esp-3des esp-md5-hmac
!
crypto map phys 10 ipsec-isakmp 
 description VPN 0x1b.ch <-> phys.ethz.ch
 set peer 129.132.61.125
 set transform-set ts1 
 set pfs group5
 match address phys
!
ip access-list extended phys
 remark VPN 0x1b.ch <-> phys.ethz.ch
 permit ip 212.25.17.160 0.0.0.15 129.132.86.192 0.0.0.31
!
interface Dialer0
 ...
 crypto map phys
!


Und folgende Konfiguration im OpenSwan unter Linux:

/etc/ipsec.conf:
conn NULLXIB
        authby=secret
        left=129.132.61.125
        leftsubnet=129.132.86.192/27
        right=212.25.16.173
        rightsubnet=212.25.17.160/28
        esp=3des-md5,3des-sha1
        keylife=24h
        auto=start

/etc/ipsec.secrets:
129.132.61.125 212.25.16.173: PSK "XXXXXXXXXXXXXXXX"