Zdalne hosty po połączeniu VPN nie odpowiadają.

Problemy związane z routingiem
Wiadomość
Autor
maciejdemb67
fresh
fresh
Posty: 4
Rejestracja: 24 maja 2014, 09:32

Zdalne hosty po połączeniu VPN nie odpowiadają.

#1

#1 Post autor: maciejdemb67 »

Witam forumowiczów.
Jestem początkującym użytkownikiem Cisco, więc proszę o wyrozumiałość i ewentualne odpowiedzi sformułowane jak dla laika:-)

Router Cisco 1812/K9 Połaczenie VPN Klient - Router.
Od kilku dni walczę z ustawieniami tego routera i już tracę cierpliwość:-( Router ma wersję IOS adventerprisek9 12.4.15.T7.
Jaki problem?
Po połączeniu z odległą siecią poprzez VPN-a nie mogę pingować komputerów w sieci. Odpowiada mi tylko router (10.5.5.10) oraz sieć WAN (np. wp.pl).
Przy próbie pingowania sieci będąc zalogowanym do routera wszystko odpowiada.

Adresacja sieci zdalnej to 10.5.5.0/24, a sieci lokalnej to: 192.168.1.0/24. Po połączeniu dostaję adres np: 10.5.10.110/8 brama 10.0.0.1
Poniżej config:

Kod: Zaznacz cały

version 12.4
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname ROUTER_cISCO
!
boot-start-marker
boot-end-marker
!
security authentication failure rate 3 log
security passwords min-length 6
logging buffered 64000
!
aaa new-model
!
!
aaa authentication login default local
aaa authentication login userauthen local
aaa authentication ppp default local
aaa authorization exec default local
aaa authorization network groupauthor local
!
!
aaa session-id common
clock timezone CET 1
clock summer-time CEST recurring 4 Sun Mar 2:00 4 Sun Oct 2:00
!
!
dot11 syslog
!
!
ip cef
!
!
no ip bootp server
ip domain name XXX.local
ip name-server 8.8.8.8
ip name-server 8.8.4.4
!
multilink bundle-name authenticated
!
!
file prompt quiet
username Wojciech password 7 hasło
username Maciej password 7 hasło
username root privilege 15 password 7 hasło
!
!
crypto isakmp policy 1
 encr 3des
 authentication pre-share
 group 2
crypto isakmp keepalive 60 periodic
!
crypto isakmp client configuration group xxx_client
 key hasło
 dns 8.8.8.8 8.8.4.4
 pool cvpnc
!
crypto ipsec security-association idle-time 180
!
crypto ipsec transform-set cm-transformset-1 esp-3des esp-md5-hmac
!
crypto dynamic-map dynmap 10
 description tunel VPN client
 set security-association idle-time 7200
 set transform-set cm-transformset-1
 reverse-route
!
!
crypto map clientmap client authentication list userauthen
crypto map clientmap isakmp authorization list groupauthor
crypto map clientmap client configuration address respond
crypto map clientmap 10 ipsec-isakmp dynamic dynmap
!
archive
 log config
  hidekeys
!
!
ip tcp selective-ack
ip tcp timestamp
ip tcp synwait-time 10
ip tcp path-mtu-discovery
!
!
!
interface Loopback0
 ip address 10.5.9.254 255.255.255.0
 ip nat inside
 ip virtual-reassembly
!
interface Null0
 no ip unreachables
!
interface FastEthernet0
 description WAN
 ip address X.X.X.154 255.255.255.248
 ip access-group 160 in
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip nat outside
 ip virtual-reassembly
 ip policy route-map VPN-Client
 no ip mroute-cache
 speed 100
 full-duplex
 no cdp enable
 crypto map clientmap
!
interface FastEthernet1
 no ip address
 shutdown
 duplex auto
 speed auto
!
interface BRI0
 no ip address
 encapsulation hdlc
 shutdown
!
interface FastEthernet2
 no cdp enable
!
interface FastEthernet3
!
interface FastEthernet4
!
interface FastEthernet5
!
interface FastEthernet6
!
interface FastEthernet7
!
interface FastEthernet8
!
interface FastEthernet9
!
interface Vlan1
 description LAN
 ip address 10.5.5.10 255.255.255.0
 ip nat inside
 ip virtual-reassembly
!
ip local pool cvpnc 10.5.10.110 10.5.10.160
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 X.X.X.153
!
!
no ip http server
no ip http secure-server
ip nat inside source route-map WAN interface FastEthernet0 overload
!
logging trap debugging
logging facility local6
logging source-interface FastEthernet1
logging 10.5.5.10
access-list 1 permit 10.5.0.0 0.0.0.255
access-list 10 permit 10.5.0.0 0.0.255.255
access-list 11 remark SSH
access-list 11 permit 10.5.0.0 0.0.0.255
access-list 11 permit 10.5.9.0 0.0.0.255
access-list 11 permit 10.5.10.0 0.0.0.255
access-list 11 permit 10.5.5.0 0.0.0.255
access-list 144 remark Internet dla VPN Client
access-list 144 deny   ip 10.5.10.0 0.0.0.255 10.5.0.0 0.0.0.255
access-list 144 permit ip 10.5.10.0 0.0.0.255 any
access-list 160 remark Wejscie z internetu
access-list 160 permit icmp any any
access-list 160 permit esp any any
access-list 160 permit udp any any
access-list 160 permit tcp any any eq 22
access-list 160 permit tcp any any established
access-list 160 deny   ip any any
access-list 190 remark NAT dla ruchu OUT
access-list 190 permit ip 10.5.0.0 0.0.0.255 any
access-list 190 permit ip 10.5.10.0 0.0.0.255 any
access-list 190 permit ip 10.5.9.0 0.0.0.255 any
no cdp run
!
!
!
route-map WAN permit 10
 match ip address 190
 match interface FastEthernet0
!
route-map VPN-Client permit 10
 match ip address 144
 set ip next-hop 10.5.9.253
!
!
!
!
control-plane
!
!
line con 0
 transport output none
 escape-character BREAK
line aux 0
 transport output none
line vty 0 4
 access-class 11 in
 transport input ssh
 escape-character 3
!
scheduler allocate 4000 1000
ntp clock-period 17180371
ntp server 213.222.193.35
ntp server 212.244.160.67
ntp server 149.156.4.11
ntp server 150.254.183.15
end
Ostatnio zmieniony 25 maja 2014, 17:21 przez maciejdemb67, łącznie zmieniany 1 raz.
Upór jest najlepszą metodą dochodzenia do celu.

maciejdemb67
fresh
fresh
Posty: 4
Rejestracja: 24 maja 2014, 09:32

Zdalne hosty po połączeniu VPN nie odpowiadają

#2

#2 Post autor: maciejdemb67 »

Nikt nie potrafi pomóc :(
Upór jest najlepszą metodą dochodzenia do celu.

tomiabc
wannabe
wannabe
Posty: 148
Rejestracja: 07 paź 2010, 14:51

#3

#3 Post autor: tomiabc »

po połączeniu VPN cały ruch będzie wysyłany przez tunnel.
Sprawdź ruting jaki masz na komputerze po połączeniu do VPN.

Jeśli chcesz mieć możliwość dostępu do lokalnej sieci podczas połączenia VPN powinieneś poszukać informacji o funkcjonalności split-tunnel.

W tej konfiguracji dodaje się ją komendą 'acl' w
crypto isakmp client configuration group xxx_client

dobrą praktyką będzie uaktualnienie oprogramowania na ruterze do wersji 15.1 (ostatniej dostepnej na CCO) oraz zastosowanie konfiguracji opartej na virtual-template, tak by każdy użytkownik był zaterminowany na interfejsie virtual-access.

Awatar użytkownika
mikrobi
wannabe
wannabe
Posty: 247
Rejestracja: 31 gru 2003, 00:47

#4

#4 Post autor: mikrobi »

tomiabc pisze:po połączeniu VPN cały ruch będzie wysyłany przez tunnel.
Sprawdź ruting jaki masz na komputerze po połączeniu do VPN.

Jeśli chcesz mieć możliwość dostępu do lokalnej sieci podczas połączenia VPN powinieneś poszukać informacji o funkcjonalności split-tunnel.

W tej konfiguracji dodaje się ją komendą 'acl' w
crypto isakmp client configuration group xxx_client

dobrą praktyką będzie uaktualnienie oprogramowania na ruterze do wersji 15.1 (ostatniej dostepnej na CCO) oraz zastosowanie konfiguracji opartej na virtual-template, tak by każdy użytkownik był zaterminowany na interfejsie virtual-access.
No i trzeba też sprawdzić, czy ten ruch się nie NATuje (sorry, nie będę się wgłębiał w konfig 8-). Poza tym 'show crypto session detail' i popatrzeć na liczniki tego co przychodzi i wychodzi w sesji.

maciejdemb67
fresh
fresh
Posty: 4
Rejestracja: 24 maja 2014, 09:32

#5

#5 Post autor: maciejdemb67 »

tomiabc pisze:po połączeniu VPN cały ruch będzie wysyłany przez tunnel.
Sprawdź ruting jaki masz na komputerze po połączeniu do VPN.

Jeśli chcesz mieć możliwość dostępu do lokalnej sieci podczas połączenia VPN powinieneś poszukać informacji o funkcjonalności split-tunnel.

W tej konfiguracji dodaje się ją komendą 'acl' w
crypto isakmp client configuration group xxx_client

dobrą praktyką będzie uaktualnienie oprogramowania na ruterze do wersji 15.1 (ostatniej dostepnej na CCO) oraz zastosowanie konfiguracji opartej na virtual-template, tak by każdy użytkownik był zaterminowany na interfejsie virtual-access.
Dziękuję za odpowiedź, ale mi chodzi o możliwość dostania się do komputerów w sieci zdalnej.
Oprogramowanie w wersji 15 próbowałem, ale miałem inne problemy z konfiguracją, np. po ustawieniu routingu i NAT komputery lokalne nie miały dostępu do Internetu (a powinien wg wszelkich prawideł być). Nie wiem, być może w wersji 15 jest jakiś myk, który włącza tą funkcjonalność.
Upór jest najlepszą metodą dochodzenia do celu.

Awatar użytkownika
mikrobi
wannabe
wannabe
Posty: 247
Rejestracja: 31 gru 2003, 00:47

#6

#6 Post autor: mikrobi »

Hmm... chwilę już nie działałem z konfiguracją VPN na IOS, ale jak to ma działać, jak NATujesz cały ruch wychodzący ('any'), powinieneś wykluczyć z NATa ruch do puli VPN klienta.

Kod: Zaznacz cały

ip local pool cvpnc 10.5.10.110 10.5.10.160 
!
route-map WAN permit 10
 match ip address 190
 match interface FastEthernet0
! 
access-list 190 remark NAT dla ruchu OUT
access-list 190 permit ip 10.5.0.0 0.0.0.255 any
access-list 190 permit ip 10.5.10.0 0.0.0.255 any
access-list 190 permit ip 10.5.9.0 0.0.0.255 any 
!
ip nat inside source route-map WAN interface FastEthernet0 overload 

maciejdemb67
fresh
fresh
Posty: 4
Rejestracja: 24 maja 2014, 09:32

#7

#7 Post autor: maciejdemb67 »

mikrobi pisze:Hmm... chwilę już nie działałem z konfiguracją VPN na IOS, ale jak to ma działać, jak NATujesz cały ruch wychodzący ('any'), powinieneś wykluczyć z NATa ruch do puli VPN klienta.

Kod: Zaznacz cały

ip local pool cvpnc 10.5.10.110 10.5.10.160 
!
route-map WAN permit 10
 match ip address 190
 match interface FastEthernet0
! 
access-list 190 remark NAT dla ruchu OUT
access-list 190 permit ip 10.5.0.0 0.0.0.255 any
access-list 190 permit ip 10.5.10.0 0.0.0.255 any
access-list 190 permit ip 10.5.9.0 0.0.0.255 any 
!
ip nat inside source route-map WAN interface FastEthernet0 overload 
Dodałem acl deny ale wciąż to samo.
Interesujące w tym wszystkim jest to, że z samego routera cisco mogę pingować wszystkie urządzenia w sieci 10.5.5.0!
Upór jest najlepszą metodą dochodzenia do celu.

snoopy
wannabe
wannabe
Posty: 100
Rejestracja: 19 mar 2009, 20:03
Lokalizacja: Ireland

#8

#8 Post autor: snoopy »

Ruch z sieci zdalnej 10.5.5.0 na jaki adres idzie na świat? Odpowiada Ci w ogóle brama 10.0.0.1 przy adresie z puli zdalnej 10.5.10.110?

Awatar użytkownika
drozdov
CCIE
CCIE
Posty: 511
Rejestracja: 13 sie 2005, 23:34
Lokalizacja: Zurych

#9

#9 Post autor: drozdov »

A pokaz jak ta twoja ACL do natowania obecnie wyglada? Bo jezeli po prostu dopisales na koniec ACL nowy wpis deny to nie bedzie Ci dzialalo. Wpis deny musi byc przed wpisami permit.
Zdobywanie certów jest jak zbieranie pokemonów: Wszystkie są fajne ale każdy chce mieć Pikachu :)

inkrementator
CCIE
CCIE
Posty: 196
Rejestracja: 01 paź 2010, 22:49

Re: Zdalne hosty po połączeniu VPN nie odpowiadają.

#10

#10 Post autor: inkrementator »

maciejdemb67 pisze:Witam forumowiczów.

Po połączeniu z odległą siecią poprzez VPN-a nie mogę pingować komputerów w sieci. Odpowiada mi tylko router (10.5.5.10) oraz sieć WAN (np. wp.pl).
Przy próbie pingowania sieci będąc zalogowanym do routera wszystko odpowiada.

Adresacja sieci zdalnej to 10.5.5.0/24, a sieci lokalnej to: 192.168.1.0/24. Po połączeniu dostaję adres np: 10.5.10.110/8 brama 10.0.0.1
maciejdemb67 pisze: Dodałem acl deny ale wciąż to samo.
Interesujące w tym wszystkim jest to, że z samego routera cisco mogę pingować wszystkie urządzenia w sieci 10.5.5.0!
Cześć,

Namieszałeś z konfiguracją (NAT, PBR), adresacją i nazewnictwem. Twoja sieć lokalna to 10.5.5./24, a sieć zdalna to jest adres, jaki dostajesz od serwera VPN, czyli coś z puli 'cvpnc'.

Możesz pingować wszystkie urządzenia z routera w sieci 10.5.5./24, bo z konfiguracji wynika, że ta sieć jest na interfacie Vlan1 (10.5.5.10).

NAT tutaj nie zadziała, bo natujesz z inside, nie z outside. Ruch powrotny też będzie nie tknięty, bo nie natujesz sieci 10.5.5./24, tylko inne.

PBR też chyba średnio działa, skoro możesz pingować 'Internet'?

Czy np jesteś w stanie pingować klienta z adresem Vlan1? Czy urządzenia w sieci lokalnej mają odpowiedni routing?

ODPOWIEDZ