VPN Client-Router-BackBoneServer

Juniper/Cisco/Allied Telesis/D-Link/Zyxel
Правила форума
Убедительная просьба юзать теги [code] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
RockerMan
рядовой
Сообщения: 10
Зарегистрирован: 2010-02-12 20:58:02
Откуда: Moscow
Контактная информация:

VPN Client-Router-BackBoneServer

Непрочитанное сообщение RockerMan » 2012-07-12 13:39:25

Помогите разобраться. Не получается сделать доступ с винды на сервер за cisco2801. Схема такая:
CiscoVPN Client (VPNPool 192.168.1.*) – fe0/1_CiscoRouter_fe0/0.1 - Catalyst – BackBoneServer(172.16.172.*)

Запрос сертификата от VPN сервера на 2801 и подключение клиента проходит нормально. Клиент получает адрес 192.168.1.*, пингует другого пользователя, тоже подключенного через VPNClient, к примеру на порт catalyst, с этим все хорошо. Но клиенты не могут получить доступ к серверу(172.16.172.*), тоже подключенному к catalyst. Где что не так настроил?
На каталисте fe0/1 настроен как транк с vlan100 и подключен к fe0/0 c2801, а несколько портов настроены как switchport mode access, switchport access vlan100.

Вот конфиг роутера

Код: Выделить всё

hostname c2801
!
aaa new-model
!
!
aaa authentication login vpnauth local
aaa authorization network vpngroup local
!
aaa session-id common
!
resource policy
!
clock timezone MSK 4
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
!
no ip dhcp use vrf connected
!
ip domain name domain.ru
ip host c2801.domain.ru 172.16.172.1
ip name-server 172.16.172.1
no ip ips deny-action ips-interface
!
!
crypto pki server c2801ca
database archive pem password 7 082245544541
issuer-name OU=domain, CN=c2801, C=ru
!
crypto pki trustpoint c2801ca
revocation-check crl
rsakeypair c2801ca
!
crypto pki trustpoint c2801rsa
enrollment url http://172.16.172.1:80
serial-number none
fqdn c2801.domain.ru
ip-address none
password
subject-name OU=domain, CN=c2801, C=ru
revocation-check crl
rsakeypair c2801rsa
auto-enroll
!
!
crypto pki certificate chain c2801ca
certificate ca 01
  30820237 308201A0 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
  7C8E283F 58C046CC 67B3D85E 0CB8EE10 F0702DB0 0E404C19 60E3C36F B52168A9
  5726422A 65677EB1 4487BB5B 308C292D 8DF2202B 91376CFD F7AE72
  quit
crypto pki certificate chain c2801rsa
certificate 02
  30820244 308201AD A0030201 02020102 300D0609 2A864886 F70D0101 04050030
  09B210AA 95564D4D 7D3F466A F4C7402C C778D6FC 7A8B9795 AEFDD51B F30B1A1E
  A7882081 DD708DAB
  quit
certificate ca 01
  30820237 308201A0 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
  7C8E283F 58C046CC 67B3D85E 0CB8EE10 F0702DB0 0E404C19 60E3C36F B52168A9
  5726422A 65677EB1 4487BB5B 308C292D 8DF2202B 91376CFD F7AE72
  quit
username qwerty privilege 7 secret 5 $1$uQtR$OKrW6HtimJ/
!
crypto isakmp policy 3
encr aes 256
group 2
crypto isakmp identity dn
crypto isakmp keepalive 120 periodic
no crypto isakmp ccm
crypto isakmp xauth timeout 15
!
crypto isakmp client configuration group domain
pool vpnpool
acl 100
pfs
crypto isakmp profile vpnprof
   match identity group domain
   client authentication list vpnauth
   isakmp authorization list vpngroup
   client configuration address respond
   virtual-template 1
!
!
crypto ipsec transform-set myset esp-aes 256 esp-sha-hmac
!
crypto ipsec profile myipsec
set transform-set myset
set isakmp-profile vpnprof
!
!
crypto dynamic-map dynmap 1
set transform-set myset
reverse-route
!
!
crypto map mymap client authentication list vpnauth
crypto map mymap isakmp authorization list vpngroup
crypto map mymap client configuration address respond
crypto map mymap 65535 ipsec-isakmp dynamic dynmap
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
no cdp enable
!
interface FastEthernet0/0.1
description VPN_Inside
encapsulation dot1Q 100
ip address 172.16.172.1 255.255.255.0
ip virtual-reassembly
no snmp trap link-status
no cdp enable
crypto map mymap
!
interface FastEthernet0/1
description VPN_Outside
ip address 10.10.10.1 255.255.255.0
ip virtual-reassembly
duplex auto
speed auto
no cdp enable
!
interface Serial0/3/0
no ip address
shutdown
clockrate 2000000
!
interface Virtual-Template1 type tunnel
ip unnumbered FastEthernet0/1
tunnel mode ipsec ipv4
tunnel protection ipsec profile myipsec
!
ip local pool vpnpool 192.168.1.1 192.168.1.100
ip classless
ip route 0.0.0.0 0.0.0.0 10.10.10.10
!
!
ip http server
ip http authentication local
ip http secure-server
!
access-list 100 permit ip 192.168.1.0 0.0.0.255 any
no cdp run
!
control-plane
!
!
end

Хостинговая компания Host-Food.ru
Хостинг HostFood.ru
 

Услуги хостинговой компании Host-Food.ru

Хостинг HostFood.ru

Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/

lap
лейтенант
Сообщения: 608
Зарегистрирован: 2010-08-13 23:39:29
Откуда: Moscow
Контактная информация:

Re: VPN Client-Router-BackBoneServer

Непрочитанное сообщение lap » 2012-07-12 13:52:46

а если в клиенте посмотреть - он нужные маршруты имеет? или netstat -r и там глянуть
Не сломалось - не чини.

RockerMan
рядовой
Сообщения: 10
Зарегистрирован: 2010-02-12 20:58:02
Откуда: Moscow
Контактная информация:

Re: VPN Client-Router-BackBoneServer

Непрочитанное сообщение RockerMan » 2012-07-12 14:58:35

в логах клиента вот такая таблица:
---
Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 10.10.10.1 10.10.10.7 20
10.10.10.0 255.255.255.0 10.10.10.7 10.10.10.7 20
10.10.10.0 255.255.255.0 192.168.1.4 192.168.1.4 1
10.10.10.7 255.255.255.255 127.0.0.1 127.0.0.1 20
10.255.255.255 255.255.255.255 10.10.10.7 10.10.10.7 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
169.254.0.0 255.255.0.0 10.10.10.7 10.10.10.7 20
172.16.172.1 255.255.255.255 10.10.10.1 10.10.10.7 1
192.168.1.0 255.255.255.0 192.168.1.4 192.168.1.4 20
192.168.1.4 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.1.255 255.255.255.255 192.168.1.4 192.168.1.4 20
224.0.0.0 240.0.0.0 10.10.10.7 10.10.10.7 20
224.0.0.0 240.0.0.0 192.168.1.4 192.168.1.4 20
255.255.255.255 255.255.255.255 10.10.10.7 10.10.10.7 1
255.255.255.255 255.255.255.255 192.168.1.4 192.168.1.4 1
---
с самой с2801 все точки пингуются
192.168.1.4 vpn client
10.10.10.7 pc
172.16.172.85 server

Пробовал в винде маршрут вручную прописать на роутер, не помогает
как будто нет форвардинга на с2801 с fe0/1 на fe0/0.1

lap
лейтенант
Сообщения: 608
Зарегистрирован: 2010-08-13 23:39:29
Откуда: Moscow
Контактная информация:

Re: VPN Client-Router-BackBoneServer

Непрочитанное сообщение lap » 2012-07-12 15:25:07

ручной маршрут не поможет скорее всего.

попробуй лист 100 убрать из crypto isakmp client configuration group domain

ну и на сервере убедись что есть нужные маршруты.
Не сломалось - не чини.

lap
лейтенант
Сообщения: 608
Зарегистрирован: 2010-08-13 23:39:29
Откуда: Moscow
Контактная информация:

Re: VPN Client-Router-BackBoneServer

Непрочитанное сообщение lap » 2012-07-12 15:28:47

кстати лист 100 работает не как ацл, а как сплит-лист. и оно тебе добавило роут "192.168.1.0 255.255.255.0 192.168.1.4 192.168.1.4 20"

вобщем в лист 100 тебе надо сеть с сервером добавить
Не сломалось - не чини.

RockerMan
рядовой
Сообщения: 10
Зарегистрирован: 2010-02-12 20:58:02
Откуда: Moscow
Контактная информация:

Re: VPN Client-Router-BackBoneServer

Непрочитанное сообщение RockerMan » 2012-07-12 17:14:06

добавил в 100й акцесс лист
access-list 100 permit ip 192.168.1.0 0.0.0.255 10.10.10.0 0.0.0.255
access-list 100 permit ip 10.10.10.0 0.0.0.255 172.31.172.0 0.0.0.255
access-list 100 permit ip 192.168.1.0 0.0.0.255 172.31.172.0 0.0.0.255

в клиенте в логах добавился маршрут к серверу 172.31.172.85
---
Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 10.10.10.1 10.10.10.7 20
10.10.10.0 255.255.255.0 10.10.10.7 10.10.10.7 20
10.10.10.0 255.255.255.0 192.168.1.11 192.168.1.11 1
10.10.10.7 255.255.255.255 127.0.0.1 127.0.0.1 20
10.255.255.255 255.255.255.255 10.10.10.7 10.10.10.7 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
169.254.0.0 255.255.0.0 10.10.10.7 10.10.10.7 20
172.16.172.0 255.255.255.0 10.10.10.1 10.10.10.7 3
172.16.172.1 255.255.255.255 10.10.10.1 10.10.10.7 1
172.16.172.85 255.255.255.255 10.10.10.1 10.10.10.7 1
192.168.1.0 255.255.255.0 192.168.1.11 192.168.1.11 1
192.168.1.11 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.1.255 255.255.255.255 192.168.1.11 192.168.1.11 20
224.0.0.0 240.0.0.0 10.10.10.7 10.10.10.7 20
224.0.0.0 240.0.0.0 192.168.1.11 192.168.1.11 20
255.255.255.255 255.255.255.255 10.10.10.7 10.10.10.7 1
255.255.255.255 255.255.255.255 192.168.1.11 192.168.1.11 1
---

добавил маршрут на роутере
ip route 172.31.172.0 255.255.255.0 fe0/0.1

все равно пинги на 172.31.172.85 не доходят
Превышено время ожидания для запроса
...

ЗЫ.
в цисках нет такого "ключика", как на фре, который позволяет форвардить пакеты между интерфейсами?

lap
лейтенант
Сообщения: 608
Зарегистрирован: 2010-08-13 23:39:29
Откуда: Moscow
Контактная информация:

Re: VPN Client-Router-BackBoneServer

Непрочитанное сообщение lap » 2012-07-12 17:16:19

ip routing ?
Не сломалось - не чини.


RockerMan
рядовой
Сообщения: 10
Зарегистрирован: 2010-02-12 20:58:02
Откуда: Moscow
Контактная информация:

Re: VPN Client-Router-BackBoneServer

Непрочитанное сообщение RockerMan » 2012-07-13 9:50:14

заработало
на фре (172.31.172.85) добавил маршрут к VPNClient, его не было

ЗЫ. по ходу изменилась сеть с 172.16 на 172.31
поэтому различия в конфиге