This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IPSEC Site to Site ASL to Cisco 3060 VPN Concentra

Has anyone gotten a current ASL 5.1+ box to a Cisco 3060 VPN Concentrator to connect IPSEC?  If so can you reply with your settings?  I cannot seem to get it going, i want to think it is on the Cisco side but I don't have access to look at it.  Any help is appreciated.  I think i have been staring at the problem to long!

Thank you!

-rp


This thread was automatically locked due to age.
Parents
  • I have a short howto for Cisco PIX, if that also helps you.


    Pix Config

    Substitute the following:

    PIX_LAN_HERE with the LAN network address behind the PIX i.e.
    172.16.10.0
    PIX_LAN_SUBNET_HERE with the LAN subnet i.e. 255.255.255.0
    ASL_LAN_HERE with the LAN network address behind the ASL i.e. 
    192.168.0.0
    ASL_LAN_SUBNET_HERE with the LAN subnet i.e. 255.255.255.0
    PSK_HERE with the PSK setup for this connection
    ASL_OUTSIDE_IP_HERE with the eth1 IP of the ASL box



    access-list nonat permit ip PIX_LAN_HERE PIX_LAN_SUBNET_HERE
    ASL_LAN_HERE
    ASL_LAN_SUBNET_HERE
    access-list nonat permit ip ASL_LAN_HERE ASL_LAN_SUBNET_HERE 
    PIX_LAN_HERE
    PIX_LAN_SUBNET_HERE

    access-list split-tunnel-asl permit ip ASL_LAN_HERE
    ASL_LAN_SUBNET_HERE
    PIX_LAN_HERE PIX_LAN_SUBNET_HERE
    access-list split-tunnel-asl permit ip PIX_LAN_HERE 
    PIX_LAN_SUBNET_HERE
    ASL_LAN_HERE ASL_LAN_SUBNET_HERE

    nat (inside) 0 access-list nonat

    crypto ipsec transform-set 3des2asl esp-3des esp-md5-hmac

    crypto map outside 20 ipsec-isakmp
    crypto map outside 20 match address split-tunnel-asl
    crypto map outside 20 set peer ASL_OUTSIDE_IP_HERE
    crypto map outside 20 set transform-set 3des2asl

    isakmp key PSK_HERE address ASL_OUTSIDE_IP_HERE netmask
    255.255.255.255
    no-xauth no-config-mode

    isakmp policy 20 authentication pre-share
    isakmp policy 20 encryption 3des
    isakmp policy 20 hash md5
    isakmp policy 20 group 2
    isakmp policy 20 lifetime 7800


    Xeno
Reply
  • I have a short howto for Cisco PIX, if that also helps you.


    Pix Config

    Substitute the following:

    PIX_LAN_HERE with the LAN network address behind the PIX i.e.
    172.16.10.0
    PIX_LAN_SUBNET_HERE with the LAN subnet i.e. 255.255.255.0
    ASL_LAN_HERE with the LAN network address behind the ASL i.e. 
    192.168.0.0
    ASL_LAN_SUBNET_HERE with the LAN subnet i.e. 255.255.255.0
    PSK_HERE with the PSK setup for this connection
    ASL_OUTSIDE_IP_HERE with the eth1 IP of the ASL box



    access-list nonat permit ip PIX_LAN_HERE PIX_LAN_SUBNET_HERE
    ASL_LAN_HERE
    ASL_LAN_SUBNET_HERE
    access-list nonat permit ip ASL_LAN_HERE ASL_LAN_SUBNET_HERE 
    PIX_LAN_HERE
    PIX_LAN_SUBNET_HERE

    access-list split-tunnel-asl permit ip ASL_LAN_HERE
    ASL_LAN_SUBNET_HERE
    PIX_LAN_HERE PIX_LAN_SUBNET_HERE
    access-list split-tunnel-asl permit ip PIX_LAN_HERE 
    PIX_LAN_SUBNET_HERE
    ASL_LAN_HERE ASL_LAN_SUBNET_HERE

    nat (inside) 0 access-list nonat

    crypto ipsec transform-set 3des2asl esp-3des esp-md5-hmac

    crypto map outside 20 ipsec-isakmp
    crypto map outside 20 match address split-tunnel-asl
    crypto map outside 20 set peer ASL_OUTSIDE_IP_HERE
    crypto map outside 20 set transform-set 3des2asl

    isakmp key PSK_HERE address ASL_OUTSIDE_IP_HERE netmask
    255.255.255.255
    no-xauth no-config-mode

    isakmp policy 20 authentication pre-share
    isakmp policy 20 encryption 3des
    isakmp policy 20 hash md5
    isakmp policy 20 group 2
    isakmp policy 20 lifetime 7800


    Xeno
Children
No Data