Geschrieben von Beat Rubischon      (Link) am
      Sonntag, 30. September 2007, 15:22    
                        aus dem *aaaaaaahhhhhh* dept.   
                 
        Mittlerweile ist es Vergangenheit. Aber es war eine der grösseren Herausforderungen - ein VPN zwischen einer PIX und meinem Cisco 836. Shared Secret, beidseits statische WAN IPs.
        
  
                    Da die Diskussion gerade in der LUGS-Liste am Laufen ist, hier die anonymisierte Version beider Konfigurationen:
  
PIX
isakmp enable outside
isakmp identity address
isakmp key XXXXXXXXXXXXXXXX address 192.0.1.2
isakmp policy 10 authentication pre-share
isakmp policy 10 encryption 3des
isakmp policy 10 hash md5
isakmp policy 10 group 5
access-list ipsecvpn permit ip
  172.16.0.0 255.255.0.0
  172.30.0.0 255.255.0.0 
access-list nonat permit ip
  172.16.0.0 255.255.0.0
  172.30.0.0 255.255.0.0
nat (inside) 0 access-list nonat
crypto ipsec transform-set ts1 esp-3des esp-md5-hmac
crypto map mymap 10 ipsec-isakmp
crypto map mymap 10 match address ipsecvpn
crypto map mymap 10 set peer 192.0.1.2
crypto map mymap 10 set transform-set ts1
crypto map mymap 10 set pfs group5
crypto map mymap interface outside
sysopt connection permit-ipsec 
IOS
!
crypto isakmp policy 10
 encr 3des
 hash md5
 authentication pre-share
 group 5
!
crypto isakmp keepalive 3600
!
crypto isakmp key XXXXXXXXXXXXXXXX address 192.0.1.1
!
crypto ipsec transform-set ts1 esp-3des esp-md5-hmac
!
crypto map wan 10 ipsec-isakmp
 description VPN Home - Work
 set peer 192.0.1.1
 set transform-set ts1 
 set pfs group5
 match address work
!
ip access-list extended work
 remark VPN Home - Work
 permit ip 172.30.0.0 0.0.255.255 172.16.0.0 0.0.255.255
!
interface Dialer1
 ...
 crypto map wan 
Mittlerweile ist die PIX weg und durch eine Linux Kiste mit OpenSWAN ersetzt. Auch nicht so einfach.
         
            
                         
          Permalink
           
                   |