The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Нет соединений по VPN каналу, !*! SLSit10, 21-Янв-14, 10:07  [смотреть все]
B]Уважаемые эксперты, нужна помощь в настройки VPN туннеля между двумя маршрутизаторамы Cisco, из статей в интернете попробовал настроит самостоятельно, но ничего не получается. Напишу подробнее, есть провайдер который на RouterA дал ip address 10.145.10.62 (шлюз 40) 255.255.255.240 (local-192.168.98.1) а на RouterB 10.145.151.61 (шлюз 1) 255.255.255.0 (local-192.168.99.1), а настраиваю так:[/B]


[B]Настройка RouterА[/B]
Создаю политику ISAKMP с приоритетом 1 и вхожу в режим конфигурации ISAKMP. Здесь устанавливаю общие параметры для установки туннеля. Указываю алгоритмы хэш-функции и шифрования.
crypto isakmp policy 1
hash md5
encryption 3des
authentication pre-share
group 2
crypto isakmp key cisco123 address 10.145.151.7
Далее определяется список выполняемых операций для установки подлинности данных, конфиденциальности и сжатия. Беру протокол шифрования сетевого трафика ESP использует DES и MD5.
crypto ipsec transform-set rtpset esp-des esp-md5-hmac
Создаю расширенные списки контроля доступа acl 102. В него указываю подсет, трафик между которыми будем шифроваться.
access-list 102 permit ip 192.168.98.0 0.0.0.255 192.168.99.0 0.0.0.255
Создаю крипто-карту для удаленного VPN – маршрутизатора B. Указываю соответствующие IP-адреса.
crypto map rtp 2 ipsec-isakmp
set peer 10.145.151.7
set transform-set rtpset
match address 102
exit
Теперь назначаю внешнему интерфейсу созданную крипто-карту rtp. И указываю максимальный размер сегмента MSS
interface GigabitEthernet0/0
ip address 10.145.10.62 255.255.255.240
ip tcp adjust-mss 1400
crypto map rtp

[B]Настройка RouterB[/B]
crypto isakmp policy 1
hash md5
encryption 3des
authentication pre-share
group 2
crypto isakmp key cisco123 address 10.145.10.62
crypto ipsec transform-set rtpset esp-des esp-md5-hmac

access-list 101 permit ip 192.168.99.0 0.0.0.255 192.168.98.0 0.0.0.255

crypto map rtp 2 ipsec-isakmp
set peer 10.145.10.62
set transform-set rtpset
match address 101

interface GigabitEthernet0/0
ip address 10.145.151.7 255.255.255.0
ip tcp adjust-mss 1400
crypto map rtp

и присваиваю обоим шлюз, но нет результатов.... может где-то я делаю ошибку... подскажите пожалуйста.

  • Нет соединений по VPN каналу, !*! GolDi, 10:12 , 21-Янв-14 (1)
    >[оверквотинг удален]
    > crypto map rtp 2 ipsec-isakmp
    > set peer 10.145.10.62
    > set transform-set rtpset
    > match address 101
    > interface GigabitEthernet0/0
    > ip address 10.145.151.7 255.255.255.0
    > ip tcp adjust-mss 1400
    > crypto map rtp
    > и присваиваю обоим шлюз, но нет результатов.... может где-то я делаю ошибку...
    > подскажите пожалуйста.

      А NAT-а нет что-ли?

  • Нет соединений по VPN каналу, !*! alecx, 10:16 , 21-Янв-14 (2)
    sh cry ips sa
    sh ver

    ip route есть в нужные подсети?
    как проверяете что нет соединения?

    • Нет соединений по VPN каналу, !*! alecx, 10:17 , 21-Янв-14 (3)
      > sh cry ips sa
      > sh ver
      > ip route есть в нужные подсети?
      > как проверяете что нет соединения?

      И полный конфиг внешних и внутренних интерфейсов

      • Нет соединений по VPN каналу, !*! SLSit10, 10:25 , 21-Янв-14 (4)
        >> sh cry ips sa
        >> sh ver
        >> ip route есть в нужные подсети?
        >> как проверяете что нет соединения?
        > И полный конфиг внешних и внутренних интерфейсов

        RouterA#
        Building configuration...

        Current configuration : 2038 bytes
        !
        ! Last configuration change at 13:10:55 UTC Thu Jan 16 2014
        ! NVRAM config last updated at 13:10:57 UTC Thu Jan 16 2014
        ! NVRAM config last updated at 13:10:57 UTC Thu Jan 16 2014
        version 15.2
        service timestamps debug datetime msec
        service timestamps log datetime msec
        no service password-encryption
        !
        hostname RouterA
        !
        boot-start-marker
        boot-end-marker
        !
        enable secret 5 $1$1mLF$C4F6G.PgOaWxFybnMFMh11
        !
        no aaa new-model
        !
        no ipv6 cef
        !
        ip cef
        !
        multilink bundle-name authenticated
        !
        crypto pki token default removal timeout 0
        !
        license udi pid CISCO1941/K9 sn FGL1714224W
        license boot module c1900 technology-package securityk9
        license boot module c1900 technology-package datak9
        !
        redundancy
        !
        crypto isakmp policy 1
        encr 3des
        hash md5
        authentication pre-share
        group 2
        crypto isakmp key cisco123 address 10.145.151.61
        !
        crypto ipsec transform-set rtpset esp-des esp-md5-hmac
        !
        crypto map rtp 2 ipsec-isakmp
        set peer 10.145.151.61
        set transform-set rtpset
        match address 102
        !
        interface Embedded-Service-Engine0/0
        no ip address
        shutdown
        !
        interface GigabitEthernet0/0
        ip address 10.145.10.62 255.255.255.240
        ip tcp adjust-mss 1400
        duplex auto
        speed auto
        crypto map rtp
        !
        interface GigabitEthernet0/1
        ip address 192.168.98.1 255.255.255.0
        duplex auto
        speed auto
        !
        interface GigabitEthernet0/0/0
        no ip address
        !
        interface GigabitEthernet0/0/1
        no ip address
        !
        interface GigabitEthernet0/0/2
        no ip address
        !
        interface GigabitEthernet0/0/3
        no ip address
        !
        interface Vlan1
        no ip address
        !
        ip default-gateway 10.145.10.40
        ip forward-protocol nd
        !
        no ip http server
        no ip http secure-server
        !
        access-list 102 permit ip 192.168.98.0 0.0.0.255 192.168.99.0 0.0.0.255
        !
        control-plane
        !
        line con 0
        line aux 0
        line 2
        no activation-character
        no exec
        transport preferred none
        transport input all
        transport output lat pad telnet rlogin lapb-ta mop udptn v120 ssh
        stopbits 1
        line vty 0 4
        login
        transport input all
        !
        scheduler allocate 20000 1000
        end

        RouterB#
        Building configuration...

        Current configuration : 2056 bytes
        !
        ! Last configuration change at 04:46:56 UTC Fri Jan 17 2014
        ! NVRAM config last updated at 04:48:13 UTC Fri Jan 17 2014
        ! NVRAM config last updated at 04:48:13 UTC Fri Jan 17 2014
        version 15.1
        service timestamps debug datetime msec
        service timestamps log datetime msec
        no service password-encryption
        !
        hostname RouterB
        !
        boot-start-marker
        boot-end-marker
        !
        !
        enable secret 4 daKYKG/09tp/TYVbvxlDi8/85nzz5u/yaMu4xzSWSiA
        !
        no aaa new-model
        !
        !
        no ipv6 cef
        ip source-route
        ip cef
        !
        multilink bundle-name authenticated
        !
        crypto pki token default removal timeout 0
        !
        !
        license udi pid CISCO1941/K9 sn FGL163712DS
        license boot module c1900 technology-package securityk9
        license boot module c1900 technology-package datak9
        !
        redundancy
        !
        crypto isakmp policy 1
        encr 3des
        hash md5
        authentication pre-share
        group 2
        crypto isakmp key cisco123 address 10.145.10.62
        !
        crypto ipsec transform-set rtpset esp-des esp-md5-hmac
        !
        crypto map rtp 2 ipsec-isakmp
        set peer 10.145.10.62
        set transform-set rtpset
        match address 101
        !
        interface Embedded-Service-Engine0/0
        no ip address
        shutdown
        !
        interface GigabitEthernet0/0
        ip address 10.145.151.61 255.255.255.0
        ip tcp adjust-mss 1400
        duplex auto
        speed auto
        crypto map rtp
        !
        interface GigabitEthernet0/1
        ip address 192.168.99.1 255.255.255.0
        duplex auto
        speed auto
        !
        interface GigabitEthernet0/0/0
        no ip address
        !
        interface GigabitEthernet0/0/1
        no ip address
        !
        interface GigabitEthernet0/0/2
        no ip address
        !
        interface GigabitEthernet0/0/3
        no ip address
        !
        interface Vlan1
        no ip address
        !
        ip default-gateway 10.145.151.1
        ip forward-protocol nd
        !
        no ip http server
        no ip http secure-server
        !
        !
        access-list 101 permit ip 192.168.99.0 0.0.0.255 192.168.98.0 0.0.0.255
        !
        control-plane
        !
        line con 0
        line aux 0
        line 2
        no activation-character
        no exec
        transport preferred none
        transport input all
        transport output lat pad telnet rlogin lapb-ta mop udptn v120 ssh
        stopbits 1
        line vty 0 4
        login
        transport input all
        !
        scheduler allocate 20000 1000
        end

      • Нет соединений по VPN каналу, !*! SLSit10, 15:01 , 21-Янв-14 (6)
        RouterA#

        interface: GigabitEthernet0/0
            Crypto map tag: rtp, local addr 10.145.10.62

           protected vrf: (none)
           local  ident (addr/mask/prot/port): (192.168.98.0/255.255.255.0/0/0)
           remote ident (addr/mask/prot/port): (192.168.99.0/255.255.255.0/0/0)
           current_peer 10.145.151.61 port 500
             PERMIT, flags={origin_is_acl,}
            #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
            #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
            #pkts compressed: 0, #pkts decompressed: 0
            #pkts not compressed: 0, #pkts compr. failed: 0
            #pkts not decompressed: 0, #pkts decompress failed: 0
            #send errors 0, #recv errors 0

             local crypto endpt.: 10.145.10.62, remote crypto endpt.: 10.145.151.61
             path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0
             current outbound spi: 0x0(0)
             PFS (Y/N): N, DH group: none

             inbound esp sas:

             inbound ah sas:

             inbound pcp sas:

             outbound esp sas:

             outbound ah sas:

             outbound pcp sas:

        RouterB#

        interface: GigabitEthernet0/0
            Crypto map tag: rtp, local addr 10.145.151.61

           protected vrf: (none)
           local  ident (addr/mask/prot/port): (192.168.99.0/255.255.255.0/0/0)
           remote ident (addr/mask/prot/port): (192.168.98.0/255.255.255.0/0/0)
           current_peer 10.145.10.62 port 500
             PERMIT, flags={origin_is_acl,}
            #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
            #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
            #pkts compressed: 0, #pkts decompressed: 0
            #pkts not compressed: 0, #pkts compr. failed: 0
            #pkts not decompressed: 0, #pkts decompress failed: 0
            #send errors 0, #recv errors 0

             local crypto endpt.: 10.145.151.61, remote crypto endpt.: 10.145.10.62
             path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0
             current outbound spi: 0x0(0)
             PFS (Y/N): N, DH group: none

             inbound esp sas:

             inbound ah sas:

             inbound pcp sas:

             outbound esp sas:

             outbound ah sas:

             outbound pcp sas:


        • Нет соединений по VPN каналу, !*! alecx, 16:30 , 21-Янв-14 (7)
          Счетчики
          #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
          #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0

          с двух сторон говорят о том, что в туннель не попадает траффик. Это обычно связанно с неправильным ACL или маршрутизацией.

          1. Проверьте ACL.
          2. Пропишите маршруты.
          3. Добавьте в crypto map с каждой стороны:
               set pfs group2

          • Нет соединений по VPN каналу, !*! SLSit10, 16:55 , 21-Янв-14 (8)
            > Счетчики
            > #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
            > #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
            > с двух сторон говорят о том, что в туннель не попадает траффик.
            > Это обычно связанно с неправильным ACL или маршрутизацией.
            > 1. Проверьте ACL.
            > 2. Пропишите маршруты.
            > 3. Добавьте в crypto map с каждой стороны:
            >      set pfs group2

            в ACL-е вроде все норм, добавил в crypto map с каждой стороны: set pfs group2, пинг со стороны RouterA проходит до шлюза RouterB, но RouterB не видет своего шлюза

            • Нет соединений по VPN каналу, !*! бен Бецалель, 06:26 , 22-Янв-14 (9)
              сделайте gre туннель между цысками
              и зашифруйте ipsec профилем
              удобнее и понятнее в настройке и отладке

            • Нет соединений по VPN каналу, !*! inte, 17:13 , 27-Янв-14 (13)
              >[оверквотинг удален]
              >> #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
              >> с двух сторон говорят о том, что в туннель не попадает траффик.
              >> Это обычно связанно с неправильным ACL или маршрутизацией.
              >> 1. Проверьте ACL.
              >> 2. Пропишите маршруты.
              >> 3. Добавьте в crypto map с каждой стороны:
              >>      set pfs group2
              > в ACL-е вроде все норм, добавил в crypto map с каждой стороны:
              > set pfs group2, пинг со стороны RouterA проходит до шлюза RouterB,
              > но RouterB не видет своего шлюза

              И все таки похоже на проблемы с ACL и маршрутами.
              Что значит с RouterB не видит шлюза ?
              вывод ping 10.145.151.1    с routerB

              Ещё сбросьте счетчики acl

              clear access-list counters

              И делайте пинг в сторону вашей сети 192.168.99.0 с routerB
              смотрите show access-list меняется ли количество вхождений по правилу (mathes) - должно меняться !

              Далее включить debug crypto isakmp, debug crypto ipsec. Не забыть про команду terminal monitor, сам про неё все время забываю. Вывод сюда.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру