0x1b - ESCAPE
HTML PDF Postscript
 IPSec Cisco - Linux 

??changed:
-
Für einen einfachen Zugriff zu den Servern meines Arbeitgebers habe ich folgenden !IPSec Tunnel gebaut. Meine !IPs sind 212.25.17.160/28, die WAN-IP meines Routers lautet 212.25.16.173 - das Netz am anderen Ende ist 129.132.86.192/27 und die WAN-IP 129.132.61.125.

<hr>Folgende Einstellungen waren am Cisco notwendig:

<pre>!
crypto isakmp policy 10
 encr 3des
 hash md5
 authentication pre-share
 group 5
!!
crypto isakmp keepalive 3600
!!
crypto isakmp key 6 XXXXXXXXXXXXXXXX address 129.132.61.125
!!
crypto ipsec transform-set ts1 esp-3des esp-md5-hmac
!!
crypto map phys 10 ipsec-isakmp 
 description VPN 0x1b.ch &lt;-&gt; phys.ethz.ch
 set peer 129.132.61.125
 set transform-set ts1 
 set pfs group5
 match address phys
!!
ip access-list extended phys
 remark VPN 0x1b.ch &lt;-&gt; phys.ethz.ch
 permit ip 212.25.17.160 0.0.0.15 129.132.86.192 0.0.0.31
!!
interface Dialer0
 ...
 crypto map phys
!!</pre>

<hr>Und folgende Konfiguration im !OpenSwan unter Linux:

<pre>/etc/ipsec.conf:
conn NULLXIB
        authby=secret
        left=129.132.61.125
        leftsubnet=129.132.86.192/27
        right=212.25.16.173
        rightsubnet=212.25.17.160/28
        esp=3des-md5,3des-sha1
        keylife=24h
        auto=start</pre>

<pre>/etc/ipsec.secrets:
129.132.61.125 212.25.16.173: PSK "XXXXXXXXXXXXXXXX"</pre>