Добрый вечер Коллеги!
Столкнулся с следующей проблемой (самостоятельно решить не получается):
Центральный офис: 10.0.4.0/24 - Cisco 871
Удаленный Офис: 10.0.5.0/24 - Cisco 881
В центральном офисе был настроен Remote VPN Access для Cisco VPN Клиентов.
Добавляю впн лан-2-лан статический, соответственно, удаляю старую криптомапу создаю 2 новые, объединяю, вешаю на внешний интерфейс, указываю пиры, убираю НАТ с внутренних подсетей. (конфиги приведены ниже).
Результат - LAN-2-LAN - не работает,
sh crypto session detail (с терминирующей циски в центральном офисе) говорит следующее:
Interface: FastEthernet4
Session status: DOWN
Peer: 172.19.124.199 port 500 fvrf: (none) ivrf: (none)
Desc: (none)
Phase1_id: (none)
IPSEC FLOW: permit ip 10.0.4.0/255.255.255.0 10.0.5.0/255.255.255.0
Active SAs: 0, origin: crypto map
Inbound: #pkts dec'ed 0 drop 0 life (KB/Sec) 0/0
Outbound: #pkts enc'ed 0 drop 0 life (KB/Sec) 0/0sh crypto ipsec sa (с нее же)
#sh crypto ipsec sainterface: FastEthernet4
Crypto map tag: clientmap, local addr 172.18.124.159protected vrf: (none)
local ident (addr/mask/prot/port): (10.0.4.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (10.0.5.0/255.255.255.0/0/0)
current_peer 85.21.181.194 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0local crypto endpt.: 172.18.124.159, remote crypto endpt.: 172.19.124.199
path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet4
current outbound spi: 0x0(0)Конфиг Циски с ЦО (принимающая подключение):
version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime localtime
no service password-encryptionhostname rtr01
boot-start-marker
boot-end-markerno logging console
enable secret 5 *хэш*aaa new-model
aaa authentication login userlist local
aaa authorization network vpn-clients localaaa session-id common
clock timezone MSK 3
clock summer-time MSD recurring last Sun Mar 2:00 last Sun Oct 2:00dot11 syslog
ip cef
no ip dhcp use vrf connected
ip dhcp excluded-address 10.0.16.1 10.0.16.50ip dhcp pool WiFi
network 10.0.16.0 255.255.255.0
default-router 10.0.16.1
dns-server 10.0.4.6no ip domain lookup
ip name-server 10.0.4.6username (список юзаков с паролями)
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2crypto isakmp policy 10
hash md5
authentication pre-share
crypto isakmp key *ключ* address 172.19.124.199 no-xauth
crypto isakmp client configuration address-pool local dynpool
crypto isakmp xauth timeout 60
crypto isakmp client configuration group vpn-clients
key *ключ*
dns 10.0.4.6
domain *мойдомен*.com
pool dynpool
acl 150
netmask 255.255.255.0crypto ipsec transform-set transform-2 esp-3des esp-md5-hmac
crypto dynamic-map dynmap 10
set transform-set transform-2
reverse-routecrypto map clientmap client authentication list userlist
crypto map clientmap isakmp authorization list vpn-clients
crypto map clientmap client configuration address respond
crypto map clientmap 1 ipsec-isakmp
set peer 172.19.124.199
set transform-set transform-2
match address 100
crypto map clientmap 10 ipsec-isakmp dynamic dynmaparchive
log config
hidekeysinterface FastEthernet0
interface FastEthernet1
interface FastEthernet2
switchport access vlan 2interface FastEthernet3
switchport access vlan 2interface FastEthernet4
description -=Internet=-
ip address 172.18.124.159 255.255.255.0
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
no cdp enable
crypto map clientmapinterface Vlan1
description -=Internal Network=-
ip address 10.0.4.1 255.255.255.0
ip nat inside
ip virtual-reassemblyinterface Vlan2
description -=WiFi=-
ip address 10.0.16.1 255.255.255.0
ip nat inside
ip virtual-reassemblyip local pool dynpool 10.0.18.20 10.0.18.40
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 172.18.124.158no ip http server
no ip http secure-server
ip nat inside source list nat1 interface FastEthernet4 overload
ip nat inside source list nat10 interface FastEthernet4 overload
ip nat inside source list nat15 interface FastEthernet4 overloadip access-list extended nat1
deny ip 10.0.4.0 0.0.0.255 10.0.18.0 0.0.0.255
permit ip 10.0.4.0 0.0.0.255 any
ip access-list extended nat10
deny ip 10.0.16.0 0.0.0.255 10.0.18.0 0.0.0.255
permit ip 10.0.16.0 0.0.0.255 any
ip access-list extended nat15
deny ip 10.0.4.0 0.0.0.255 10.0.5.0 0.0.0.255
permit ip 10.0.4.0 0.0.0.255 anyaccess-list 100 permit ip 10.0.4.0 0.0.0.255 10.0.5.0 0.0.0.255
access-list 150 permit ip 10.0.4.0 0.0.0.255 any
access-list 150 permit ip 10.0.16.0 0.0.0.255 any
snmp-server community public ROend
rtr01#
Конфиг циски Доп Офиса (подключающаяся):
version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryptionhostname rtr02
boot-start-marker
boot system flash c880data-universalk9-mz.124-24.T.bin
boot-end-markerlogging message-counter syslog
aaa new-model
aaa session-id common
memory-size iomem 10ip source-route
ip dhcp excluded-address 10.0.5.1 10.0.5.70ip dhcp pool dop
network 10.0.5.0 255.255.255.0
dns-server 10.0.4.6
default-router 10.0.5.1ip cef
ip domain name *мойдомен*.com
no ipv6 cefcrypto isakmp policy 10
hash md5
authentication pre-share
crypto isakmp key *ключ* address 172.18.124.159crypto ipsec transform-set transform-2 esp-3des esp-md5-hmac
crypto map statmap 10 ipsec-isakmp
set peer 172.18.124.159
set transform-set transform-2
match address 100archive
log config
hidekeysinterface FastEthernet0
interface FastEthernet1
interface FastEthernet2
interface FastEthernet3
interface FastEthernet4
ip address 172.19.124.199 255.255.255.252
ip broadcast-address 0.0.0.0
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
crypto map statmap
!
interface Vlan1
description -=internal LAN=-
ip address 10.0.5.1 255.255.255.0
ip broadcast-address 10.0.5.255
ip nat inside
ip virtual-reassembly
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 172.19.124.198
no ip http server
no ip http secure-serverip nat inside source list nat15 interface FastEthernet4 overload
ip access-list extended nat15
deny ip 10.0.5.0 0.0.0.255 10.0.4.0 0.0.0.255
permit ip 10.0.5.0 0.0.0.255 anyaccess-list 100 permit ip 10.0.5.0 0.0.0.255 10.0.4.0 0.0.0.255
control-plane
exception data-corruption buffer truncate
scheduler max-task-time 5000
endСобственно говоря вооот. Коллеги, помогите, пожалйуста разобраться в ситуации.
PS: Удаленные VPN Clients (динамическая криптомапа) - нормально подключаются.
Ну....
Букв много... Не разберу...
Но сыграть в "найдите 10 отличий" попробую... ;)
<<Результат - LAN-2-LAN - не работает,>>crypto map clientmap 1 ipsec-isakmp
set peer 172.19.124.199
set transform-set transform-2
match address 100
crypto map clientmap 10 ipsec-isakmp dynamic dynmap<<Конфиг циски Доп Офиса (подключающаяся): >>
crypto map statmap 10 ipsec-isakmp
set peer 172.18.124.159
set transform-set transform-2
match address 100
Comments?!!
>[оверквотинг удален]
> set peer 172.19.124.199
> set transform-set transform-2
> match address 100
> crypto map clientmap 10 ipsec-isakmp dynamic dynmap
> <<Конфиг циски Доп Офиса (подключающаяся): >>
> crypto map statmap 10 ipsec-isakmp
> set peer 172.18.124.159
> set transform-set transform-2
> match address 100
> Comments?!!ну так для статической мапы то создан отдельный 10й криптомап на терминирующем роутере:
crypto isakmp policy 10
hash md5
authentication pre-shareи вот ответная на spoke так сказать:
rypto map statmap 10 ipsec-isakmp
> set peer 172.18.124.159
> set transform-set transform-2
> match address 100
Так... Народ недогадливый ;)Уточняю вопрос ;)
<<Результат - LAN-2-LAN - не работает,>>
crypto map clientmap 1 ipsec-isakmp
set peer 172.19.124.199<<Конфиг циски Доп Офиса (подключающаяся): >>
crypto map statmap 10 ipsec-isakmp
set peer 172.18.124.159
> Так... Народ недогадливый ;)
> Уточняю вопрос ;)
> <<Результат - LAN-2-LAN - не работает,>>
> crypto map clientmap 1 ipsec-isakmp
> set peer 172.19.124.199
> <<Конфиг циски Доп Офиса (подключающаяся): >>
> crypto map statmap 10 ipsec-isakmp
> set peer 172.18.124.159Так, или я уже вообще что-то очень не понимаю, либо...
у меня на роутере в ЦО 2 криптомапы:
одна динамическая - с большим приоритетом,
и одна статическая - с меньшим...crypto map clientmap 1 ipsec-isakmp
set peer 172.19.124.199
set transform-set transform-2
match address 100
crypto map clientmap 10 ipsec-isakmp dynamic dynmapтак для динамических впн клиентов ипользуется dynmap
для статических:
crypto map clientmap 1 ipsec-isakmp
set peer 172.19.124.199
set transform-set transform-2
match address 100
Которая объединена в crypto map clientmap 10вот результат вывода sh crypto isakmp policy:
(кстати совпадает с выводом на 2м роутере)Global IKE policy
Protection suite of priority 1
encryption algorithm: Three key triple DES
hash algorithm: Secure Hash Standard
authentication method: Pre-Shared Key
Diffie-Hellman group: #2 (1024 bit)
lifetime: 86400 seconds, no volume limit
Protection suite of priority 10
encryption algorithm: DES - Data Encryption Standard (56 bit keys).
hash algorithm: Message Digest 5
authentication method: Pre-Shared Key
Diffie-Hellman group: #1 (768 bit)
lifetime: 86400 seconds, no volume limit
Default protection suite
encryption algorithm: DES - Data Encryption Standard (56 bit keys).
hash algorithm: Secure Hash Standard
authentication method: Rivest-Shamir-Adleman Signature
Diffie-Hellman group: #1 (768 bit)
lifetime: 86400 seconds, no volume limitЕсли что-то не понимаю, прошу не закидывать помидорами.
Что не так ? :wall:
Прошу пощения...
Как и говорил "много букв"..
"Выжимка" конфига:Центральный офис: 10.0.4.0/24 - Cisco 871
Удаленный Офис: 10.0.5.0/24 - Cisco 881Конфиг Циски с ЦО (принимающая подключение):
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2crypto isakmp policy 10
hash md5
authentication pre-share
crypto isakmp key *ключ* address 172.19.124.199 no-xauth
crypto isakmp client configuration address-pool local dynpool
crypto isakmp xauth timeout 60
crypto isakmp client configuration group vpn-clients
key *ключ*
pool dynpool
acl 150
netmask 255.255.255.0crypto ipsec transform-set transform-2 esp-3des esp-md5-hmac
crypto dynamic-map dynmap 10
set transform-set transform-2
reverse-routecrypto map clientmap client authentication list userlist
crypto map clientmap isakmp authorization list vpn-clients
crypto map clientmap client configuration address respond
crypto map clientmap 1 ipsec-isakmp
set peer 172.19.124.199
set transform-set transform-2
match address 100
crypto map clientmap 10 ipsec-isakmp dynamic dynmap
interface FastEthernet4
ip address 172.18.124.159 255.255.255.0
crypto map clientmapinterface Vlan1
description -=Internal Network=-
ip address 10.0.4.1 255.255.255.0
ip route 0.0.0.0 0.0.0.0 172.18.124.158
access-list 100 permit ip 10.0.4.0 0.0.0.255 10.0.5.0 0.0.0.255
rtr01#ip dhcp pool dop
network 10.0.5.0 255.255.255.0crypto isakmp policy 10
hash md5
authentication pre-share
crypto isakmp key *ключ* address 172.18.124.159crypto ipsec transform-set transform-2 esp-3des esp-md5-hmac
crypto map statmap 10 ipsec-isakmp
set peer 172.18.124.159
set transform-set transform-2
match address 100interface FastEthernet4
ip address 172.19.124.199 255.255.255.252!
interface Vlan1
description -=internal LAN=-
ip address 10.0.5.1 255.255.255.0ip route 0.0.0.0 0.0.0.0 172.19.124.198
access-list 100 permit ip 10.0.5.0 0.0.0.255 10.0.4.0 0.0.0.255
Дайте, для начала, debug crypto isakmp c ЦО в момент подключения....У меня по другому... Если не получится, дам свой вариант....Но, у меня с туннелями....(Статик, DMVPN + VPNClient)
> Дайте, для начала, debug crypto isakmp c ЦО в момент подключения....
А вот нет дебага ((
Не стучится вообще циска из доп офиса в ХедОфис (((
дебаг включал на стороне хед офиса:
debug crypto isakmp
debug crypto ipsec
debug crypto engineзагадочно, блин...
Идиотский вопрос....
ter mon в "головном" включали?
sh logging в ЦО что рассказывает?Опубликуйте конфиг, при котором у вас связь между офисами работает....
Или, оно никогда не работало?
Не хватает рутинга между внутренними сетями...
У вас, кошки, похоже, не знают куда пакет слать...Так, ладно, фик с ним....
Давайте попробуем другой вариант (с GRE):
"Main"interface Tunnel10
description TO REMOTE
ip address 10.255.140.1 255.255.255.252
ip mtu 1400
tunnel source 172.18.124.159
tunnel destination 172.19.124.199ip route 10.0.5.0 255.255.255.0 10.255.140.2
"Remote"
interface Tunnel10
description TO MAIN
ip address 10.255.140.2 255.255.255.252
ip mtu 1400
tunnel source 172.19.124.199
tunnel destination 172.18.124.159
ip route 10.0.4.0 255.255.255.0 10.255.140.1
"Main"
ping 10.255.140.2
ping 10.0.5.1 source 10.0.4.1"Remote"
ping 10.255.140.1
ping 10.0.4.1 source 10.0.5.1
Если все проходит, будем "прикручивать" шифрование.....
> Не хватает рутинга между внутренними сетями...
> У вас, кошки, похоже, не знают куда пакет слать...
> Так, ладно, фик с ним....
> Давайте попробуем другой вариант (с GRE):Отвечаю на предыдущее сообщение - тер мон ключал в головном,
шоу логгинг говорит "Хозин, все ок, все запишем дорогой" - при этом даже позывов на коннект со стороны удаленной циски не наблюдается, но стоит начать подключение из вне циско впн клиентом - логи сыпятся как из рога изобилия...По поводу приведенного Вами конфига:
у меня на одном интерфейсе третьего уровня должен быть и нат (для доступа в инет из внутренней сети) и впн Лан-2-Лан (статиченская мапа) и FromAny-2-Lan (динамическая мапа).
других интерфейсов так чтобы вот интерфейс для динамической мапы, вот интерефейс для статической нет.вот такая вот ситуевина, Коллега.
Проблема так и не побеждается... (((
Коллеги, посмотрите конфиг плз, мб вы найдете где факап.