The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Cisco ASA 5510 + ipsec = имею странное"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [ Отслеживать ]

"Cisco ASA 5510 + ipsec = имею странное"  
Сообщение от plohish email(??) on 27-Май-08, 20:00 
Здравствуйте. Если позволите, продолжу свои страдания по поводу IPSEC. Имею следующую конфигурацию (некоторым благородным людям уже знакомую):

crypto ipsec transform-set apk2405set esp-des esp-md5-hmac
crypto ipsec transform-set apk1305set esp-aes-256 esp-md5-hmac
crypto dynamic-map apk1305dynmap 10 set transform-set apk1305set
crypto map apk1305map 10 ipsec-isakmp dynamic apk1305dynmap
crypto map apk1305map 20 match address apk-kz
crypto map apk1305map 20 set peer 92.242.XX.XXX
crypto map apk1305map 20 set transform-set apk2405set
crypto map apk1305map 30 match address apk-m1
crypto map apk1305map 30 set peer 92.242.XX.YYY
crypto map apk1305map 30 set transform-set apk2405set
crypto map apk1305map interface pri_isp_subif
crypto isakmp identity address
crypto isakmp enable pri_isp_subif
crypto isakmp policy 10
authentication pre-share
encryption aes-256
hash md5
group 2
lifetime 1000
crypto isakmp policy 20
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400

Здесь представлена мапа, которая имеет динамические атрибуты для обеспечения работы Cisco VPN Client и 2 (20, 30) статических атрибута для связи с удаленными площадками.
Если инициатор соединения сеть за АСой - все ок. Если удаленная сторона - туннель не устанавливается, ибо удаленная сторона попадает в apk1305dynmap. Если удалить динамический атрибут - пиры работают в обе стороны, но не  работает Cisco VPN Client, которому нужен динамический крипто-мап.. Как совместить ?

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Cisco ASA 5510 + ipsec = имею странное"  
Сообщение от ilya (ok) on 28-Май-08, 09:07 
1. попробуйте поменять приоритет для crypto map apk1305map 10 ipsec-isakmp dynamic apk1305dynmap
например crypto map apk1305map 65000 ipsec-isakmp dynamic apk1305dynmap
2. покажите более полный конфиг - с адресами, списками доступа, с тунельными группами.
Почему решили что он попадает в apk1305dynmap? Может быть удаленный хост не может найти нужной тунельной группы?
3. покажите debug crypto isakmp 200 в случае когда у вас работает удаленный VPN и не удается установить соединение "снаружи".
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Cisco ASA 5510 + ipsec = имею странное"  
Сообщение от plohish email(??) on 28-Май-08, 10:51 
>1. попробуйте поменять приоритет для crypto map apk1305map 10 ipsec-isakmp dynamic apk1305dynmap
>
>например crypto map apk1305map 65000 ipsec-isakmp dynamic apk1305dynmap
>2. покажите более полный конфиг - с адресами, списками доступа, с тунельными
>группами.
>Почему решили что он попадает в apk1305dynmap? Может быть удаленный хост не
>может найти нужной тунельной группы?
>3. покажите debug crypto isakmp 200 в случае когда у вас работает
>удаленный VPN и не удается установить соединение "снаружи".

1. Спасибо! Помогло!
2. Решил, проглядывая до дыр debug crypto isakmp. Еще раз благодарю!

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Cisco ASA 5510 + ipsec = имею странное"  
Сообщение от ilya (ok) on 28-Май-08, 11:20 
>[оверквотинг удален]
>>например crypto map apk1305map 65000 ipsec-isakmp dynamic apk1305dynmap
>>2. покажите более полный конфиг - с адресами, списками доступа, с тунельными
>>группами.
>>Почему решили что он попадает в apk1305dynmap? Может быть удаленный хост не
>>может найти нужной тунельной группы?
>>3. покажите debug crypto isakmp 200 в случае когда у вас работает
>>удаленный VPN и не удается установить соединение "снаружи".
>
>1. Спасибо! Помогло!
>2. Решил, проглядывая до дыр debug crypto isakmp. Еще раз благодарю!

так что именно помогло?
что увидели в дебаге?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Cisco ASA 5510 + ipsec = имею странное"  
Сообщение от plohish email(??) on 28-Май-08, 14:40 
>[оверквотинг удален]
>>>Почему решили что он попадает в apk1305dynmap? Может быть удаленный хост не
>>>может найти нужной тунельной группы?
>>>3. покажите debug crypto isakmp 200 в случае когда у вас работает
>>>удаленный VPN и не удается установить соединение "снаружи".
>>
>>1. Спасибо! Помогло!
>>2. Решил, проглядывая до дыр debug crypto isakmp. Еще раз благодарю!
>
>так что именно помогло?
>что увидели в дебаге?

Помогло выставление динамической криптомапе приоритета ниже, нежели у статических атрибутов.
crypto ipsec transform-set apk2405set esp-des esp-md5-hmac
crypto ipsec transform-set apk1305set esp-aes-256 esp-md5-hmac
crypto dynamic-map apk1305dynmap 10 set transform-set apk1305set
crypto map apk1305map 20 match address apk-kz
crypto map apk1305map 20 set peer 92.242.XX.XXX
crypto map apk1305map 20 set transform-set apk2405set
crypto map apk1305map 30 match address apk-m1
crypto map apk1305map 30 set peer 92.242.XX.YYY
crypto map apk1305map 30 set transform-set apk2405set
crypto map apk1305map 1000 ipsec-isakmp dynamic apk1305dynmap

В дебаге было
May 27 12:28:39 [IKEv1]: Group = 92.242.XX.XXX, IP = 92.242.XX.YYY, IKE Remote Peer configured for crypto map: apk1305dynmap

Т.е. удаленная сторона садилась на динамическую криптомапу, ей не предназначенную и не подходящую ни шифрованием, ни тунел-групом.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру