Hallo zusammen,
ich habe mal eine Frage zum Thema VPN zwischen einem Lancom 3550 und einer Cisco ASA/PIX Firewall.
Gibt es eine Anleitung wie so etwas zu konfigurieren ist? Ich habe schon viele VPN’s zwischen Cisco Geräten eingerichtet aber der Lancom bringt mich noch zur Verzweiflung.
Habe schon das Forum durchsucht aber konnte nur ähnliche Fragen finden, allerdings noch keine schöne Anleitung wie es funktionieren sollte.
Möchte das ganze über mit preshared keys und Xauth realisieren (neuste LCOS 7.6 ist vorhanden).
Vielen Dank
Anleitung für VPN zwischen Lancom und Cisco ASA / PIX
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 2
- Registriert: 16 Mär 2009, 21:19
Hi schnuller99
schau mal hier rein: http://www2.lancom.de/kb.nsf/a5ddf48173 ... enDocument
da geh'ts zwar um ein iPhone - da das aber auch einen Cisco-Client nutzt, sollte es umsetzbar sein.
Wenn du eine LAN-LAN-Kopplung machen willst, dann nimmst du für den Start halt nicht den RAS-Wizard, sondern "zwei lokale Netz Verbinden". Der "manuelle Teil" sollte gleich sein
Gruß
Backslash
schau mal hier rein: http://www2.lancom.de/kb.nsf/a5ddf48173 ... enDocument
da geh'ts zwar um ein iPhone - da das aber auch einen Cisco-Client nutzt, sollte es umsetzbar sein.
Wenn du eine LAN-LAN-Kopplung machen willst, dann nimmst du für den Start halt nicht den RAS-Wizard, sondern "zwei lokale Netz Verbinden". Der "manuelle Teil" sollte gleich sein
Gruß
Backslash
-
- Beiträge: 2
- Registriert: 16 Mär 2009, 21:19
Hallo backslash,
danke fuer die Antwort, aber so ganz ist das nicht 1 zu 1 abbildbar, da bei dieser Anleitung der Lancom als "VPN-Server" fungiert und bei mir soll er als Hardware-Client, der eine dynamische IP Adresse hat sich mit einer Gegenstelle (Cisco) mit fester IP verbinden.
In dem VPN Wizard war ich auch schon, allerding frage ich mich dort so Sachen wie "warum muss ich ein Passwort für eine Verbindung angeben"? Das ist normalerweise der preshared-key, aber der wird nochmal extra abgfragt und sollte nicht gleich dem Passwort sein. Alles sehr verwirrend.
Ich habe heute das ganze mal ohne die XAuth Konfiguration versucht und das hat funktioniert. Allerdings möchte ich das nicht so zu Einsatz bringen, da auf der ASA unter der "defaultL2L" Gruppe ein allgemeiner preshared-key vergeben werden muss, damit das funktioniert, der dann für jede IKE Verbindung von aussen gilt und das ist mir zu unsicher. XAuth ist da schon ein wenig besser, wenn auch nicht 100% sicher, aber da wird dann zumindest nicht nur ein preshared-key abgefragt, sondern auch noch ein Gruppenname.
Tja, leider habe ich das mit dem XAuth nicht hinbekommen. Die ASA meldet mir immer das sie keine passende Tunnel-Group gefunden hat, obwohl ich mir ziemlich sicher bin, dass die Parameter stimmen und auch der debugger der ASA zeigt mir an, dass der Lancom den richtigen Gruppennamen überträgt.
Vielleicht hat ja noch jemand anderes eine "Lösungshilfe", oder aber das ganze funktioniert nicht so richtig zwischen Cisco und Lancom. (XAUTH wird ja auch erst seit der 7.6 unterstützt und die ist gerade frisch rausgekommen) Könnte ja sein das da noch nicht alles "rund" läuft.
Gruß
danke fuer die Antwort, aber so ganz ist das nicht 1 zu 1 abbildbar, da bei dieser Anleitung der Lancom als "VPN-Server" fungiert und bei mir soll er als Hardware-Client, der eine dynamische IP Adresse hat sich mit einer Gegenstelle (Cisco) mit fester IP verbinden.
In dem VPN Wizard war ich auch schon, allerding frage ich mich dort so Sachen wie "warum muss ich ein Passwort für eine Verbindung angeben"? Das ist normalerweise der preshared-key, aber der wird nochmal extra abgfragt und sollte nicht gleich dem Passwort sein. Alles sehr verwirrend.
Ich habe heute das ganze mal ohne die XAuth Konfiguration versucht und das hat funktioniert. Allerdings möchte ich das nicht so zu Einsatz bringen, da auf der ASA unter der "defaultL2L" Gruppe ein allgemeiner preshared-key vergeben werden muss, damit das funktioniert, der dann für jede IKE Verbindung von aussen gilt und das ist mir zu unsicher. XAuth ist da schon ein wenig besser, wenn auch nicht 100% sicher, aber da wird dann zumindest nicht nur ein preshared-key abgefragt, sondern auch noch ein Gruppenname.
Tja, leider habe ich das mit dem XAuth nicht hinbekommen. Die ASA meldet mir immer das sie keine passende Tunnel-Group gefunden hat, obwohl ich mir ziemlich sicher bin, dass die Parameter stimmen und auch der debugger der ASA zeigt mir an, dass der Lancom den richtigen Gruppennamen überträgt.
Vielleicht hat ja noch jemand anderes eine "Lösungshilfe", oder aber das ganze funktioniert nicht so richtig zwischen Cisco und Lancom. (XAUTH wird ja auch erst seit der 7.6 unterstützt und die ist gerade frisch rausgekommen) Könnte ja sein das da noch nicht alles "rund" läuft.
Gruß
Hab das Selbe Problem Cisco ASA 5510 Lancom 1711 VPN
HI Leute, hab ein ähnliches Problem, wir müssen eine Cisco ASA 5510 und eine Lancom 1711 dazu bekommen das die Beiden ein VPN aufbauen, hat da jemand nen Trick bzw. eine Anleitung zu?
Vielen Dank im Vorraus.
Vielen Dank im Vorraus.
-
- Beiträge: 3
- Registriert: 21 Apr 2009, 17:32
Bei mir ists zwar ne Asa 5505 und nen LANCOM 1821, aber sollte im Prinzip dieselben sein.
Konfiguration:
IKE Gruppe 5
Kein pfs
Phase 1: AES 192
Phase 2: AES 128 (irgendwie nimmt der LANCOM dort das AES mit 192 Bitschlüssel net)
Habe der Asa noch gesagt, dass sie ihre IP als lokale Identität mitschicken soll und man dies dann auf der LANCOM seite als entfernte Identität einstellne kann.
Konfiguration:
IKE Gruppe 5
Kein pfs
Phase 1: AES 192
Phase 2: AES 128 (irgendwie nimmt der LANCOM dort das AES mit 192 Bitschlüssel net)
Habe der Asa noch gesagt, dass sie ihre IP als lokale Identität mitschicken soll und man dies dann auf der LANCOM seite als entfernte Identität einstellne kann.