The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Помогите поднять vpn клиент на cisco 2901"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Маршрутизаторы CISCO и др. оборудование. (VPN, VLAN, туннель)
Изначальное сообщение [ Отслеживать ]

"Помогите поднять vpn клиент на cisco 2901"  +1 +/
Сообщение от Motrl email on 23-Янв-13, 14:07 
Добрый день.
Прошу вас помочь в настройке cisco 2901.
Второй день пытаюсь поднять vpn pptp до головной компании где также стоит cisco, на нем соответственно vpn сервер pptp.

Соединение с интернетом есть, а вот vpn не хочет работать.
а вот конфигурация:
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
service internal
!
hostname Cisco2901
!
boot-start-marker
boot-end-marker
!
!
no logging buffered
enable secret 5 $1$GNnZ$Mq8XQ7szWQ7Z02UdViBDl1
enable password *****
!
aaa new-model
!
!
aaa authentication login default local
aaa authentication ppp default local
aaa authorization network default none
!
!
!
!
!
aaa session-id common
clock timezone Tbilisi 4 0
!
no ipv6 cef
no ip gratuitous-arps
!
!
!
!
!
!
!
ip multicast-routing
!
!
ip domain name cisco2901.com
ip name-server 10.1.1.53
ip cef
multilink bundle-name authenticated
!
vpdn enable
!
vpdn-group 1
request-dialin
  protocol pptp
  rotary-group 0
  initiate-to ip xx.xx.74.90 ! здесь ip  pptp сервер
source-ip 31.148.xx.xx ! Мой белый ip
authen-before-forward
!
!
!
crypto pki trustpoint TP-self-signed-3855431214
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-3855431214
revocation-check none
rsakeypair TP-self-signed-3855431214
!
crypto pki trustpoint test_trustpoint_config_created_for_sdm
subject-name e=sdmtest@sdmtest.com
revocation-check crl
!
!
crypto pki certificate chain TP-self-signed-3855431214
crypto pki certificate chain test_trustpoint_config_created_for_sdm
license udi pid CISCO2901/K9 sn FCZ16312062
!
!
username spegov privilege 15 secret 5 $1$U2Dl$0VwmkE..Gbf3ZlwV6sfZp1
username httpuser privilege 15 password 0 cisco
!
redundancy
notification-timer 60000
!
!
no ip ftp passive
ip ssh time-out 60
ip ssh authentication-retries 2
ip ssh version 2
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description ===CHEBNET===
mac-address 0013.463d.8de3
ip address xx.xx.33.22 255.0.0.0
ip access-group 110 in
ip nat outside
ip virtual-reassembly in
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.201.248 255.255.255.0
ip nat outside
ip virtual-reassembly in
duplex auto
speed auto
!
interface FastEthernet0/0/0
no ip address
!
interface FastEthernet0/0/1
no ip address
!
interface FastEthernet0/0/2
no ip address
!
interface FastEthernet0/0/3
no ip address
!
interface Vlan1
description === LAN ===
ip address 192.168.169.249 255.255.255.0
ip mask-reply
ip directed-broadcast
ip accounting output-packets
ip nat inside
ip virtual-reassembly in
ip tcp adjust-mss 1412
!
interface Dialer0
ip address negotiated
ip pim dense-mode
encapsulation ppp
dialer in-band
dialer idle-timeout 0
dialer string 123
dialer vpdn
dialer-group 1
ppp pfc local request
ppp pfc remote apply
ppp chap hostname savva\iptelvmk4
ppp chap password 0 tel688nortel7
no cdp enable
!
!
ip forward-protocol nd
!
ip http server
ip http access-class 20
ip http authentication local
ip http secure-server
ip http timeout-policy idle 5 life 8650 requests 100
!
ip dns server
ip nat inside source list NAT interface GigabitEthernet0/0 overload
ip nat inside source static tcp 192.168.169.3 21 xx.xx.33.22 21 extendable
ip nat inside source static tcp 192.168.202.122 3389 xx.xx.33.22 3389 extendable
ip nat inside source static tcp 192.168.202.122 8021 x.xx.33.22 8021 extendable
ip route 0.0.0.0 0.0.0.0 xx.xx.32.1
ip route 172.16.10.0 255.255.255.0 Dialer0
ip route 172.16.199.0 255.255.255.0 Dialer0
!
ip access-list extended NAT
permit ip host 192.168.202.0 any
permit ip host 192.168.201.0 any
permit ip 192.168.169.0 0.0.0.255 any
permit ip any any
permit ip host 192.168.169.0 any
!
access-list 20 permit 192.168.169.0 0.0.0.255
access-list 20 permit 192.168.202.0 0.0.0.255
access-list 20 permit 192.168.201.0 0.0.0.255
access-list 75 permit 195.168.169.0 0.0.0.255
access-list 110 permit icmp any any
access-list 110 permit udp any any eq ntp
access-list 110 permit udp host 10.1.1.53 eq domain any gt 1023
access-list 110 permit tcp any any
access-list 110 permit udp any any
access-list 110 permit tcp any host xx.xx.33.22 eq 3389
access-list 110 permit tcp any host xx.xx.33.22 eq 8021
access-list 110 permit tcp any host 192.168.169.3 eq ftp
access-list 110 permit tcp any host 192.168.169.3 eq ftp-data
access-list 110 permit ip host 172.16.199.0 any
dialer-list 1 protocol ip permit
!
!
!
!
!
control-plane
!
!
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
privilege level 15
password cisco
transport input telnet ssh
!
scheduler allocate 20000 1000
!
end

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от spiegel (ok) on 23-Янв-13, 16:11 

> vpdn-group 1
>  request-dialin
>   protocol pptp
>   rotary-group 0
>   initiate-to ip xx.xx.74.90 ! здесь ip  pptp сервер
>  source-ip 31.148.xx.xx ! Мой белый ip
>  authen-before-forward

pptp server xx.xx.74.90 пингуется? Шифрование не используется? Если да, добавьте

interface Dialer0
ppp encrypt mppe auto

что говорит deb vpdn pack, deb ppp authen ?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от motrl email(ok) on 23-Янв-13, 16:38 

Строчку: ppp encrypt mppe auto  Добавить не могу ругается - Invalid input detected

> что говорит deb vpdn pack, deb ppp authen ?

deb vpdn pack -ответ: VPDN packed debugging is on

deb ppp authen - Ответ: ругается Invalid input detected на ppp

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от motrl email(ok) on 23-Янв-13, 16:39 
> Строчку: ppp encrypt mppe auto  Добавить не могу ругается - Invalid
> input detected
>> что говорит deb vpdn pack, deb ppp authen ?
> deb vpdn pack -ответ: VPDN packed debugging is on
> deb ppp authen - Ответ: ругается Invalid input detected на ppp

пинг запрещен на удаленном сервере. разрешить не хотят. такие уж люди )))
Шифрования нет.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от spiegel (ok) on 23-Янв-13, 16:49 
>> Строчку: ppp encrypt mppe auto  Добавить не могу ругается - Invalid
>> input detected
>>> что говорит deb vpdn pack, deb ppp authen ?
>> deb vpdn pack -ответ: VPDN packed debugging is on
>> deb ppp authen - Ответ: ругается Invalid input detected на ppp
> пинг запрещен на удаленном сервере. разрешить не хотят. такие уж люди )))
> Шифрования нет.

Странно, что deb ppp не работает. Вы в привилегированном моде включали? Надо убедиться, что сервер доступен на циске. Попробуйте все-таки включить шифрование:
interface Dialer0
ppp encrypt mppe auto

  


Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от motrl email(ok) on 23-Янв-13, 16:58 

> Странно, что deb ppp не работает. Вы в привилегированном моде включали? Надо
> убедиться, что сервер доступен на циске. Попробуйте все-таки включить шифрование:
> interface Dialer0
> ppp encrypt mppe auto

Да в привилегированном режиме.
вот что кажет когда пытаюсь прописать.
Cisco2901(config-if)#ppp encrypt mppe auto

%Invalid input detected at |^| marker

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от spiegel (ok) on 23-Янв-13, 17:05 
>> Странно, что deb ppp не работает. Вы в привилегированном моде включали? Надо
>> убедиться, что сервер доступен на циске. Попробуйте все-таки включить шифрование:
>> interface Dialer0
>> ppp encrypt mppe auto
> Да в привилегированном режиме.
> вот что кажет когда пытаюсь прописать.
> Cisco2901(config-if)#ppp encrypt mppe auto
> %Invalid input detected at |^| marker

какая версия IOS?

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от motrl email(ok) on 23-Янв-13, 17:08 

> какая версия IOS?

Version 15.2(3)T, RELIASE SOFTWARE (fc1)

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от motrl email(ok) on 23-Янв-13, 17:16 
Да и после того как заменил mtu 1500 на mtu 1450 интерфейсе Dialer0 постоянно вылазит строчка:
%DIALER-4MTU_WARNING: Current MTU setting of 1500 on Virtual-Access is being overwritten by
setting of 1450 defined by Dialer0


Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от spiegel (ok) on 23-Янв-13, 17:21 
>> какая версия IOS?
> Version 15.2(3)T, RELIASE SOFTWARE (fc1)

У меня на IOS 12.4.23(2690) и 15.1.4.M2(7200) работает. Может сменить IOS?

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

10. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от motrl email(ok) on 23-Янв-13, 17:28 
>>> какая версия IOS?
>> Version 15.2(3)T, RELIASE SOFTWARE (fc1)
> У меня на IOS 12.4.23(2690) и 15.1.4.M2(7200) работает. Может сменить IOS?

А где её можно скачать и как залить на cisco ?
Возможно ли такое, что нужна дополнительная лицензия типа :Программное обеспечение SEC No Payload Encryption License for Cisco 2901-2951
???

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от spiegel (ok) on 23-Янв-13, 18:00 
>>>> какая версия IOS?
>>> Version 15.2(3)T, RELIASE SOFTWARE (fc1)
>> У меня на IOS 12.4.23(2690) и 15.1.4.M2(7200) работает. Может сменить IOS?
> А где её можно скачать и как залить на cisco ?
> Возможно ли такое, что нужна дополнительная лицензия типа :Программное обеспечение SEC
> No Payload Encryption License for Cisco 2901-2951
> ???

понятно, у Вас нет поддержки криптования. Похоже, все-таки сервер использует mppe - Microsoft Point-to-Point Encryption. Что было бы логично. А Ваш IOS нет.
Если есть контракт, то скачать можно на cisco.com, если нет - то торрент в помощь.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от motrl email(ok) on 24-Янв-13, 10:17 
> понятно, у Вас нет поддержки криптования. Похоже, все-таки сервер использует mppe -
> Microsoft Point-to-Point Encryption. Что было бы логично. А Ваш IOS нет.
> Если есть контракт, то скачать можно на cisco.com, если нет - то
> торрент в помощь.

Только что получил данный от филиала. где стоит D-link DFL-800.
Authentication:
Allow No Authentication

Unencrypted Password (PAP)

Challenge Handshake Authentication Protocol (CHAP)

Microsoft CHAP (MS-CHAP)

Microsoft CHAP Version 2 (MS-CHAP v2)

Microsoft Point-to-Point Encryption (MPPE):
None

Стоит галочка на None следовательно  MPPE не используется.

Выходит проблема не в этом.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

13. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от spiegel (ok) on 24-Янв-13, 15:37 
>[оверквотинг удален]
> Authentication:
> Allow No Authentication
> Unencrypted Password (PAP)
> Challenge Handshake Authentication Protocol (CHAP)
> Microsoft CHAP (MS-CHAP)
> Microsoft CHAP Version 2 (MS-CHAP v2)
> Microsoft Point-to-Point Encryption (MPPE):
> None
> Стоит галочка на None следовательно  MPPE не используется.
> Выходит проблема не в этом.

Посмотрите еще аксесс-лист для ната:

ip access-list extended NAT
permit ip host 192.168.202.0 any
permit ip host 192.168.201.0 any
permit ip 192.168.169.0 0.0.0.255 any
permit ip any any
permit ip host 192.168.169.0 any
!

Получается, что весь трафик проходит через нат. Попробуйте так:

no ip access-list extended NAT
ip access-list extended NAT
deny ip 192.168.169.0 0.0.0.255 172.16.10.0 0.0.0.255
deny ip 192.168.169.0 0.0.0.255 172.16.199.0 0.0.0.255
permit ip host 192.168.202.0 any
permit ip host 192.168.201.0 any
permit ip 192.168.169.0 0.0.0.255 any

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

14. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от motrl email(ok) on 24-Янв-13, 15:55 

> Получается, что весь трафик проходит через нат. Попробуйте так:
> no ip access-list extended NAT
> ip access-list extended NAT
> deny ip 192.168.169.0 0.0.0.255 172.16.10.0 0.0.0.255
> deny ip 192.168.169.0 0.0.0.255 172.16.199.0 0.0.0.255
> permit ip host 192.168.202.0 any
> permit ip host 192.168.201.0 any
> permit ip 192.168.169.0 0.0.0.255 any

Результат тот же. Да и постоянно пишет

DIALER-4-MTU_WARNING: Current MTU setting of 1500 on Virtual-Access1 is being overwritten by setting of 1492 defined by Dialer0.
%LINK-3-UPDOWN: Interface Virtual-Access1, changed state to up
%LINK-3-UPDOWN: Interface Virtual-Access1, changed state to down

Вроде как бы поднимается и сразу падает линк.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от spiegel (ok) on 24-Янв-13, 17:53 

>[оверквотинг удален]
>> deny ip 192.168.169.0 0.0.0.255 172.16.199.0 0.0.0.255
>> permit ip host 192.168.202.0 any
>> permit ip host 192.168.201.0 any
>> permit ip 192.168.169.0 0.0.0.255 any
> Результат тот же. Да и постоянно пишет
> DIALER-4-MTU_WARNING: Current MTU setting of 1500 on Virtual-Access1 is being overwritten
> by setting of 1492 defined by Dialer0.
> %LINK-3-UPDOWN: Interface Virtual-Access1, changed state to up
> %LINK-3-UPDOWN: Interface Virtual-Access1, changed state to down
> Вроде как бы поднимается и сразу падает линк.

поставьте dialer idle-timeout 180, а лучше столько, сколько на обратной стороне.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

16. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от motrl email(ok) on 24-Янв-13, 18:05 
> поставьте dialer idle-timeout 180, а лучше столько, сколько на обратной стороне.

все то же самое...((((

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "Помогите поднять vpn клиент на cisco 2901"  +/
Сообщение от motrl email(ok) on 28-Янв-13, 12:09 
Писал дополнительные правила access-list, и дополнительный лист NAT2, безрезультатно. Как не получал Dialer0 ip адрес , так и не получает. Telnet xxx.xxx.xxx.xxx 1723 пишет что видит -  Open.


Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру