Cisco 877 PPPoA (statische IP)
Hallo,
irgendwie stehe ich mir gerade selber im Weg.
Ich habe bei einem Kunden in England einen Cisco 877 mit VPN Verbindung (IPsec) zu einem entfernten Netz, soweit kein Problem.
Nun will der Kunde aber selber von außen durch den 877 per VPN, und zwar parallel und zeitgleich zu unserer Verbindung.
Ich weiß zwar was er will, aber im Moment sehe ich keinen Ansatzpunkt, vielleicht kann mir mal jemanden den richtigen
Wink mit dem Zaunpfahl geben
brammer
irgendwie stehe ich mir gerade selber im Weg.
Ich habe bei einem Kunden in England einen Cisco 877 mit VPN Verbindung (IPsec) zu einem entfernten Netz, soweit kein Problem.
Nun will der Kunde aber selber von außen durch den 877 per VPN, und zwar parallel und zeitgleich zu unserer Verbindung.
Ich weiß zwar was er will, aber im Moment sehe ich keinen Ansatzpunkt, vielleicht kann mir mal jemanden den richtigen
Wink mit dem Zaunpfahl geben
brammer
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 95376
Url: https://administrator.de/forum/cisco-877-pppoa-statische-ip-95376.html
Ausgedruckt am: 10.04.2025 um 15:04 Uhr
6 Kommentare
Neuester Kommentar

Hallo brammer,
ich kenne die Ciscos nicht, aber sollte doch der Router mehr als eine VPN-Verbindung handeln können. Wird IPSec genutzt, ermittelt doch der Router anhand der SA, welcher Peer sich verbindet (oder dies versucht). Schuss ins Blaue, die Verbindung soll mit einem NCP-Client hergestellt werden?
Grüße, Steffen
ich kenne die Ciscos nicht, aber sollte doch der Router mehr als eine VPN-Verbindung handeln können. Wird IPSec genutzt, ermittelt doch der Router anhand der SA, welcher Peer sich verbindet (oder dies versucht). Schuss ins Blaue, die Verbindung soll mit einem NCP-Client hergestellt werden?
Grüße, Steffen
Moin brammer,
du willst also einmal die Standort-Standort VPN-Verbindung halten und gleichzeitig noch eine IP-Sec Client-Standort Einwahl auf den Router haben?!
Mein letzter IPSec Tunnel ist schon 3 Jahre her...
Aber es sollte doch gehen, wenn du 2 IPSec Maps konfigurierst. D.h. die 1. Map ist für die Standort-Standort Verbindung und hängst dahinter eine ACL, damit die Einwahl bzw. Verbindungen nur zwischen den beiden Geräten erfolgt. Danach kannst du eine weitere Map konfiguieren. Diese erstellst du ohne ACL. Somit sollten die Clients problemlos verbinden können.
Gruss,
Dani
du willst also einmal die Standort-Standort VPN-Verbindung halten und gleichzeitig noch eine IP-Sec Client-Standort Einwahl auf den Router haben?!
Mein letzter IPSec Tunnel ist schon 3 Jahre her...
Aber es sollte doch gehen, wenn du 2 IPSec Maps konfigurierst. D.h. die 1. Map ist für die Standort-Standort Verbindung und hängst dahinter eine ACL, damit die Einwahl bzw. Verbindungen nur zwischen den beiden Geräten erfolgt. Danach kannst du eine weitere Map konfiguieren. Diese erstellst du ohne ACL. Somit sollten die Clients problemlos verbinden können.
Gruss,
Dani

Hallo brammer,
das ist, soweit mir bekannt, ein NCP-Client. Davon ausgehend, daß du eine Site-to-Site Verbindung zum entfernten Netz hast (192.168.X.0/24-192.168.Y.0/24), kannst du auf dem Router einen Peer anlegen (IP/32, 192.168.Z.101). Wichtig bei den NCP-Clients ist, sie mögen kein DPD und keine Heartbeats und auf dem Router sollte - so du NAT verwendest - NAT-T aktiviert sein. Die richtigen Phase 1 und 2 Settings traue ich dir zu.
Grüße, Steffen
das ist, soweit mir bekannt, ein NCP-Client. Davon ausgehend, daß du eine Site-to-Site Verbindung zum entfernten Netz hast (192.168.X.0/24-192.168.Y.0/24), kannst du auf dem Router einen Peer anlegen (IP/32, 192.168.Z.101). Wichtig bei den NCP-Clients ist, sie mögen kein DPD und keine Heartbeats und auf dem Router sollte - so du NAT verwendest - NAT-T aktiviert sein. Die richtigen Phase 1 und 2 Settings traue ich dir zu.
Grüße, Steffen