VPN-Verbindung zwischen Laptop und Router
Guten Tag
Ich mache eine Ausbildung zum Fachinformatiker. Die Firma bei der ich beschäftigt bin, hat mir eine Aufgabe gestellt.
Ich soll zwischen einem Laptop WinXP Professional und Cisco Router 1710 eine VPN-Verbindung herstellen. Der Grund liegt darin, dass wir bereits VPN in unserem Unternehmen haben, aber immer Zusatzsoftware auf den Clients installiert werden muss und das führt oft zu Inkompatibilität mit anderen Programmen. Alos ohne jegliche extra Software, soll diese Verbindung aufgebaut werden. Kann mir da jemand helfen, wie ich den Router Konfigurieren muss (eventuell Bsp.-Konfiguration)? Oder welche Protokolle ich nehmen kann bzw. welche funktionieren. Es muss auch keine Firewall oder Sonstige große Sicherheitsmaßnahmen beachtet werden.
Freue mich auf eure Hilfe
Gruß Tony
Ich mache eine Ausbildung zum Fachinformatiker. Die Firma bei der ich beschäftigt bin, hat mir eine Aufgabe gestellt.
Ich soll zwischen einem Laptop WinXP Professional und Cisco Router 1710 eine VPN-Verbindung herstellen. Der Grund liegt darin, dass wir bereits VPN in unserem Unternehmen haben, aber immer Zusatzsoftware auf den Clients installiert werden muss und das führt oft zu Inkompatibilität mit anderen Programmen. Alos ohne jegliche extra Software, soll diese Verbindung aufgebaut werden. Kann mir da jemand helfen, wie ich den Router Konfigurieren muss (eventuell Bsp.-Konfiguration)? Oder welche Protokolle ich nehmen kann bzw. welche funktionieren. Es muss auch keine Firewall oder Sonstige große Sicherheitsmaßnahmen beachtet werden.
Freue mich auf eure Hilfe
Gruß Tony
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 42455
Url: https://administrator.de/contentid/42455
Ausgedruckt am: 13.11.2024 um 00:11 Uhr
4 Kommentare
Neuester Kommentar
Das ist natürlich nur eine Hälfte ser Geschichte denn über die Cisco Config sagt dieser URL gar nichts....
WAS für ein Interface hast du denn am 1700er ??
Was für ein VPN willst du denn konfigurieren ??? Cisco supportet IPsec (dafür braucht dein 1700er ein Crypto Image!) PPTP und L2TP bzw. Cisco proprietäres VPN was aber einen besonderen Client erfordert.
Eigentlich sollte dir deine ausbildende Company das mit zur Aufgabenstellung mitgegeben haben wenn sie selbst wissen was VPNs mit Cisco sind.... nundenn.
Also die Windows Konfig hast du ja oben schon gesehen und hier kommt die Cisco Konfig:
(IP Adressen musst du an dein Umfeld anpassen !)
version 12.2
service timestamps debug datetime localtime
service timestamps log datetime localtime
no service password-encryption
!
hostname VPN-Dialin
!
boot system flash
logging queue-limit 100
enable secret Geheim
!
username cisco password 0 cisco123
username client password 0 testclient
ip subnet-zero
ip cef
!
ip domain name administrator.de
!
vpdn enable
!
vpdn-group 1
accept-dialin
protocol pptp
virtual-template 1
!
mta receive maximum-recipients 0
!
interface Loopback0
ip address 10.100.100.1 255.255.255.0
ip nat inside
!
interface FastEthernet0/0
ip address 172.16.142.191 255.255.255.0
no ip route-cache
no ip mroute-cache
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.130.13.13 255.255.0.0
duplex auto
speed auto
!
interface Virtual-Template1
ip unnumbered FastEthernet0/0
peer default ip address pool test
no keepalive
ppp encrypt mppe auto
ppp authentication pap chap ms-chap
!
!--- IP Pool named für Test und IP range---
ip local pool test 192.168.1.1 192.168.1.250
no ip http server
no ip http secure-server
ip classless
ip route 0.0.0.0 0.0.0.0 172.16.142.1
!
ip pim bidir-enable
!
call rsvp-sync
!
mgcp profile default
!
dial-peer cor custom
!
line con 0
exec-timeout 0 0
line aux 0
line vty 0 4
password cisco
login
!
WAS für ein Interface hast du denn am 1700er ??
Was für ein VPN willst du denn konfigurieren ??? Cisco supportet IPsec (dafür braucht dein 1700er ein Crypto Image!) PPTP und L2TP bzw. Cisco proprietäres VPN was aber einen besonderen Client erfordert.
Eigentlich sollte dir deine ausbildende Company das mit zur Aufgabenstellung mitgegeben haben wenn sie selbst wissen was VPNs mit Cisco sind.... nundenn.
Also die Windows Konfig hast du ja oben schon gesehen und hier kommt die Cisco Konfig:
(IP Adressen musst du an dein Umfeld anpassen !)
version 12.2
service timestamps debug datetime localtime
service timestamps log datetime localtime
no service password-encryption
!
hostname VPN-Dialin
!
boot system flash
logging queue-limit 100
enable secret Geheim
!
username cisco password 0 cisco123
username client password 0 testclient
ip subnet-zero
ip cef
!
ip domain name administrator.de
!
vpdn enable
!
vpdn-group 1
accept-dialin
protocol pptp
virtual-template 1
!
mta receive maximum-recipients 0
!
interface Loopback0
ip address 10.100.100.1 255.255.255.0
ip nat inside
!
interface FastEthernet0/0
ip address 172.16.142.191 255.255.255.0
no ip route-cache
no ip mroute-cache
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.130.13.13 255.255.0.0
duplex auto
speed auto
!
interface Virtual-Template1
ip unnumbered FastEthernet0/0
peer default ip address pool test
no keepalive
ppp encrypt mppe auto
ppp authentication pap chap ms-chap
!
!--- IP Pool named für Test und IP range---
ip local pool test 192.168.1.1 192.168.1.250
no ip http server
no ip http secure-server
ip classless
ip route 0.0.0.0 0.0.0.0 172.16.142.1
!
ip pim bidir-enable
!
call rsvp-sync
!
mgcp profile default
!
dial-peer cor custom
!
line con 0
exec-timeout 0 0
line aux 0
line vty 0 4
password cisco
login
!
L2TP benutzt IPsec also bekommst du diese Konfig gleich mit
Bedenke das du für die u.a. L2TP Konfig mit IPsec ein Crypto Image für den Router benötigst !
(Adressen und Interfaces an deinen Gegebenheiten anpassen !)
version 12.1
service timestamps debug datetime localtime
service timestamps log datetime localtime
hostname l2tp
!
ip subnet-zero
!
ip address-pool local
!
vpdn enable
no vpdn logging
!
vpdn-group L2TP_WindowsClient
!
accept-dialin
protocol L2TP
virtual-template 1
no L2TP tunnel authentication
!
interface Loopback0
ip address 172.16.10.100 255.255.255.0
!
interface Ethernet0/0
ip address 10.200.20.2 255.255.255.0
half-duplex
!
interface Virtual-Template1
ip unnumbered Loopback0
peer default ip address pool default
ppp authentication ms-chap
!
ip local pool default 172.16.10.1 172.16.10.10
ip classless
ip route 0.0.0.0 0.0.0.0 10.200.20.1
ip route 192.168.1.0 255.255.255.0 10.200.20.250
no ip http server
!
dial-peer cor custom
!
Hier die Variante mit IPsec:
version 12.2
service timestamps debug datetime localtime
service timestamps log datetime localtime
service password-encryption
!
hostname L2TP-Router
!
enable password Geheim
!
username dialupuser password Geheim
ip subnet-zero
!
vpdn enable
vpdn search-order domain
!
vpdn-group 1
request-dialin
protocol l2tp
domain firma.com
initiate-to ip 20.1.1.2
local name TEST
!
crypto isakmp policy 1
authentication pre-share
group 2
lifetime 3600
crypto isakmp key TEST address 20.1.1.2
!
crypto ipsec transform-set testtrans esp-des
!
crypto map l2tpmap 10 ipsec-isakmp
set peer 20.1.1.2
set transform-set testtrans
match address 101
!
interface Ethernet0
ip address 10.31.1.6 255.255.255.0
no ip directed-broadcast
!
interface Serial0
ip address 20.1.1.1 255.255.255.252
no ip directed-broadcast
no ip route-cache
no ip mroute-cache
no fair-queue
crypto map l2tpmap
!
interface Async1
ip unnumbered Ethernet0
no ip directed-broadcast
encapsulation ppp
no ip route-cache
no ip mroute-cache
async mode dedicated
peer default ip address pool my_pool
ppp authentication chap
!
ip local pool my_pool 10.31.1.100 10.31.1.110
ip classless
ip route 0.0.0.0 0.0.0.0 Serial0
access-list 101 permit udp host 20.1.1.1 eq 1701 host 20.1.1.2 eq 1701
!
Bedenke das du für die u.a. L2TP Konfig mit IPsec ein Crypto Image für den Router benötigst !
(Adressen und Interfaces an deinen Gegebenheiten anpassen !)
version 12.1
service timestamps debug datetime localtime
service timestamps log datetime localtime
hostname l2tp
!
ip subnet-zero
!
ip address-pool local
!
vpdn enable
no vpdn logging
!
vpdn-group L2TP_WindowsClient
!
accept-dialin
protocol L2TP
virtual-template 1
no L2TP tunnel authentication
!
interface Loopback0
ip address 172.16.10.100 255.255.255.0
!
interface Ethernet0/0
ip address 10.200.20.2 255.255.255.0
half-duplex
!
interface Virtual-Template1
ip unnumbered Loopback0
peer default ip address pool default
ppp authentication ms-chap
!
ip local pool default 172.16.10.1 172.16.10.10
ip classless
ip route 0.0.0.0 0.0.0.0 10.200.20.1
ip route 192.168.1.0 255.255.255.0 10.200.20.250
no ip http server
!
dial-peer cor custom
!
Hier die Variante mit IPsec:
version 12.2
service timestamps debug datetime localtime
service timestamps log datetime localtime
service password-encryption
!
hostname L2TP-Router
!
enable password Geheim
!
username dialupuser password Geheim
ip subnet-zero
!
vpdn enable
vpdn search-order domain
!
vpdn-group 1
request-dialin
protocol l2tp
domain firma.com
initiate-to ip 20.1.1.2
local name TEST
!
crypto isakmp policy 1
authentication pre-share
group 2
lifetime 3600
crypto isakmp key TEST address 20.1.1.2
!
crypto ipsec transform-set testtrans esp-des
!
crypto map l2tpmap 10 ipsec-isakmp
set peer 20.1.1.2
set transform-set testtrans
match address 101
!
interface Ethernet0
ip address 10.31.1.6 255.255.255.0
no ip directed-broadcast
!
interface Serial0
ip address 20.1.1.1 255.255.255.252
no ip directed-broadcast
no ip route-cache
no ip mroute-cache
no fair-queue
crypto map l2tpmap
!
interface Async1
ip unnumbered Ethernet0
no ip directed-broadcast
encapsulation ppp
no ip route-cache
no ip mroute-cache
async mode dedicated
peer default ip address pool my_pool
ppp authentication chap
!
ip local pool my_pool 10.31.1.100 10.31.1.110
ip classless
ip route 0.0.0.0 0.0.0.0 Serial0
access-list 101 permit udp host 20.1.1.1 eq 1701 host 20.1.1.2 eq 1701
!