Verfügbare Informationen zu "VPN-Verbindung mit Cisco-Client"
Qualität des Beitrags: Beteiligte Poster: Gerrit - Daniel Forum: Achtung !!!!!!!!!!!!! Forenbeschreibung: Umzug auf www.cisco-forum.net !!!!! aus dem Unterforum: C2600 Reihe Antworten: 4 Forum gestartet am: Mittwoch 02.02.2005 Sprache: deutsch Link zum Originaltopic: VPN-Verbindung mit Cisco-Client Letzte Antwort: vor 18 Jahren, 6 Monaten, 18 Tagen, 16 Stunden, 6 Minuten
Alle Beiträge und Antworten zu "VPN-Verbindung mit Cisco-Client"
Re: VPN-Verbindung mit Cisco-Client
Gerrit - 07.10.2005, 09:22VPN-Verbindung mit Cisco-Client
Hallo, ich tüfftel jetzt geraume Zeit an einen 2610 rum und versuche die VPN-Verbindung hinzukriegen. Leider klappt es nicht ich kriege folgende Debugmeldungen:
2w0d: ISAKMP (0:1): atts are acceptable. Next payload is 3
2w0d: ISAKMP (0:1): processing KE payload. message ID = 0
2w0d: ISAKMP (0:1): processing NONCE payload. message ID = 0
2w0d: ISAKMP (0:1): vendor ID is NAT-T v2
2w0d: ISAKMP (0:1): Input = IKE_MESG_FROM_PEER, IKE_AM_EXCH
2w0d: ISAKMP (0:1): Old State = IKE_READY New State = IKE_R_AM_AAA_AWAIT
2w0d: ISAKMP: got callback 1
2w0d: ISAKMP (0:1): SKEYID state generated
2w0d: ISAKMP (0:1): constructed NAT-T vendor-02 ID
2w0d: ISAKMP (0:1): SA is doing pre-shared key authentication plus XAUTH using id type ID_IPV4_ADDR
2w0d: ISAKMP (0:1): ID payload
next-payload : 10
type : 1
address : xxx.xxx.xxx.xxx
protocol : 17
port : 0
length : 12
2w0d: ISAKMP (1): Total payload length: 12
2w0d: ISAKMP (0:1): sending packet to xxx.xxx.xxx.xxx my_port 500 peer_port 500 (R) AG_INIT_EXCH
2w0d: ISAKMP (0:1): Input = IKE_MESG_FROM_AAA, PRESHARED_KEY_REPLY
2w0d: ISAKMP (0:1): Old State = IKE_R_AM_AAA_AWAIT New State = IKE_R_AM2
2w0d: ISAKMP (0:1): retransmitting phase 1 AG_INIT_EXCH...
2w0d: ISAKMP (0:1): incrementing error counter on sa: retransmit phase 1
2w0d: ISAKMP (0:1): retransmitting phase 1 AG_INIT_EXCH
2w0d: ISAKMP (0:1): sending packet to xxx.xxx.xxx.xxx my_port 500 peer_port 500 (R) AG_INIT_EXCH
2w0d: ISAKMP (0:1): retransmitting phase 1 AG_INIT_EXCH...
2w0d: ISAKMP (0:1): incrementing error counter on sa: retransmit phase 1
Re: VPN-Verbindung mit Cisco-Client
Daniel - 07.10.2005, 15:50
zeig uns dochmal die running config.
Nutzt Du einen hash Wert? ..VPN clients (< V3.6) untersützen das nicht. Ändere es mal in MD5.
Grüße
Re: VPN-Verbindung mit Cisco-Client
Gerrit - 07.10.2005, 16:39Hier die Konfiguration
Building configuration...
Current configuration : 4598 bytes
!
version 12.3
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname TEST
!
boot-start-marker
boot-end-marker
!
no logging buffered
enable password ***
!
username VPNCLIENT password ******
no network-clock-participate slot 1
no network-clock-participate wic 0
aaa new-model
!
!
aaa authentication login VPNCLIENT local
aaa authorization exec default local
aaa authorization network VPNCLIENT local
aaa session-id common
ip subnet-zero
ip cef
!
!
!
ip audit po max-events 100
no ip domain lookup
no ftp-server write-enable
!
!
!
!
!
crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
lifetime 5000
!
crypto isakmp policy 2
encr 3des
authentication pre-share
group 2
lifetime 1800
!
crypto isakmp policy 3
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key ***** address 0.0.0.0 0.0.0.0
crypto isakmp client configuration address-pool local TL-DL-Group1
!
crypto isakmp client configuration group VPNCLIENT
key *****
pool TL-DL-Group1
crypto isakmp profile VPNclient
description VPN clients profile
match identity group VPNCLIENT
client authentication list VPNCLIENT
isakmp authorization list VPNCLIENT
client configuration address respond
!
!
crypto ipsec transform-set myset esp-3des esp-md5-hmac
crypto ipsec transform-set vpntrans esp-3des esp-sha-hmac
mode transport
!
crypto ipsec profile vpnprof
set transform-set vpntrans
!
!
crypto dynamic-map dynmap 5
set transform-set myset vpntrans
set isakmp-profile VPNclient
reverse-route
!
!
!
!
crypto map clientmap client authentication list VPNCLIENT
crypto map clientmap isakmp authorization list VPNCLIENT
crypto map clientmap client configuration address respond
crypto map clientmap 5 ipsec-isakmp dynamic dynmap
!
!
!
interface Loopback0
ip address xxx.xxx.xxx.xxx 255.255.255.224
no clns route-cache
!
interface Tunnel0
bandwidth 1000
ip address xxx.xxx.xxx.xxx 255.255.255.224
no ip redirects
ip mtu 1436
ip nhrp authentication ****
ip nhrp map multicast dynamic
ip nhrp network-id 100001
ip nhrp holdtime 600
ip ospf network broadcast
ip ospf hello-interval 60
ip ospf priority 2
delay 1000
shutdown
no clns route-cache
tunnel source xxx.xxx.xxx.xxx
tunnel mode gre multipoint
tunnel key ****
tunnel protection ipsec profile vpnprof
!
interface FastEthernet0/0
description connected to ITL-LAN
ip address 192.xxx.xxx.xxx 255.255.255.224 secondary
ip address xxx.xxx.xxx.xxx 255.255.255.248
speed auto
half-duplex
no clns route-cache
crypto map clientmap
!
router ospf 1
log-adjacency-changes
network 10.xxx.xxx.xxx 0.0.0.31 area 0
network 192.168.xxx.xxx 0.0.0.7 area 0
!
ip local pool ITL-DL-Group-2 192.168.250.10
ip local pool TL-DL-Group1 10.xxx.xxx.xxx 10.xxx.xxx.xxx
ip local pool TL-DL-Group2 10.xxx.xxx.xxx 10.xxx.xxx.xxx
ip classless
ip route 0.0.0.0 0.0.0.0 xxx.xxx.xxx.xxx
no ip http server
ip http authentication local
ip http secure-server
!
ip access-list extended test_rule
remark SDM_ACL Category=16
permit ip host xxx.xxx.xxx.xxx host xxx.xxx.xxx.xxx
permit ip 192.xxx.xxx.xxx 0.0.0.7 192.xxx.0.0 0.0.0.255
!
!
map-class dialer callback
dialer callback-server username
dialer-list 1 protocol ip permit
dialer-list 2 protocol ip permit
!
snmp-server engineID local 00000009020000D0BBDC17A0
snmp-server community public RO
!
!
line con 0
exec-timeout 0 0
password 7 ****
speed 115200
line aux 0
exec-timeout 0 0
modem InOut
modem autoconfigure type elsa
stopbits 1
speed 2400
flowcontrol hardware
line vty 0 4
privilege level 15
password 7 *****
transport input telnet ssh
!
!
end
Re: VPN-Verbindung mit Cisco-Client
Daniel - 07.10.2005, 17:44
Welchen Client benutzt Du? Versuchs mal mit dem Cisco Client für Windows (falls genutzt) und mit dieser Config (ohne RADIUS): http://www.cisco.com/en/US/tech/tk583/tk372/technologies_configuration_example09186a00800949ba.shtml
Mit folgendem Code, können Sie den Beitrag ganz bequem auf ihrer Homepage verlinken
Weitere Beiträge aus dem Forum Achtung !!!!!!!!!!!!!
Ähnliche Beiträge wie "VPN-Verbindung mit Cisco-Client"
AI in Verbindung mit Auspuffanlage eintragbar? - olli (Sonntag 21.10.2007)
jpKO Client - Kamikaetzle (Montag 02.10.2006)
Client Addon - Multar (Samstag 25.02.2006)
Propeller Identif. - roland (Sonntag 24.04.2011)
Navi in Verbindung mit 12V Steckdose + Windschutzscheibe - lehrerbuch (Samstag 18.08.2007)
Cisco Systems auf der ANGA Cable 2005 - crisirius (Sonntag 15.05.2005)
Internet Verbindung testen - -[NBP]--Skizzy- (Mittwoch 13.10.2004)
Verbindung - TFE Bungie Boss NET (Donnerstag 27.10.2005)
Cisco Systems bereitet Unternehmen auf RFID vor - saarkohle (Dienstag 15.03.2005)
RF online client download - darkraistlin (Dienstag 23.01.2007)