Здравствуйте. Если позволите, продолжу свои страдания по поводу IPSEC. Имею следующую конфигурацию (некоторым благородным людям уже знакомую):crypto ipsec transform-set apk2405set esp-des esp-md5-hmac
crypto ipsec transform-set apk1305set esp-aes-256 esp-md5-hmac
crypto dynamic-map apk1305dynmap 10 set transform-set apk1305set
crypto map apk1305map 10 ipsec-isakmp dynamic apk1305dynmap
crypto map apk1305map 20 match address apk-kz
crypto map apk1305map 20 set peer 92.242.XX.XXX
crypto map apk1305map 20 set transform-set apk2405set
crypto map apk1305map 30 match address apk-m1
crypto map apk1305map 30 set peer 92.242.XX.YYY
crypto map apk1305map 30 set transform-set apk2405set
crypto map apk1305map interface pri_isp_subif
crypto isakmp identity address
crypto isakmp enable pri_isp_subif
crypto isakmp policy 10
authentication pre-share
encryption aes-256
hash md5
group 2
lifetime 1000
crypto isakmp policy 20
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400Здесь представлена мапа, которая имеет динамические атрибуты для обеспечения работы Cisco VPN Client и 2 (20, 30) статических атрибута для связи с удаленными площадками.
Если инициатор соединения сеть за АСой - все ок. Если удаленная сторона - туннель не устанавливается, ибо удаленная сторона попадает в apk1305dynmap. Если удалить динамический атрибут - пиры работают в обе стороны, но не работает Cisco VPN Client, которому нужен динамический крипто-мап.. Как совместить ?
1. попробуйте поменять приоритет для crypto map apk1305map 10 ipsec-isakmp dynamic apk1305dynmap
например crypto map apk1305map 65000 ipsec-isakmp dynamic apk1305dynmap
2. покажите более полный конфиг - с адресами, списками доступа, с тунельными группами.
Почему решили что он попадает в apk1305dynmap? Может быть удаленный хост не может найти нужной тунельной группы?
3. покажите debug crypto isakmp 200 в случае когда у вас работает удаленный VPN и не удается установить соединение "снаружи".
>1. попробуйте поменять приоритет для crypto map apk1305map 10 ipsec-isakmp dynamic apk1305dynmap
>
>например crypto map apk1305map 65000 ipsec-isakmp dynamic apk1305dynmap
>2. покажите более полный конфиг - с адресами, списками доступа, с тунельными
>группами.
>Почему решили что он попадает в apk1305dynmap? Может быть удаленный хост не
>может найти нужной тунельной группы?
>3. покажите debug crypto isakmp 200 в случае когда у вас работает
>удаленный VPN и не удается установить соединение "снаружи".1. Спасибо! Помогло!
2. Решил, проглядывая до дыр debug crypto isakmp. Еще раз благодарю!
>[оверквотинг удален]
>>например crypto map apk1305map 65000 ipsec-isakmp dynamic apk1305dynmap
>>2. покажите более полный конфиг - с адресами, списками доступа, с тунельными
>>группами.
>>Почему решили что он попадает в apk1305dynmap? Может быть удаленный хост не
>>может найти нужной тунельной группы?
>>3. покажите debug crypto isakmp 200 в случае когда у вас работает
>>удаленный VPN и не удается установить соединение "снаружи".
>
>1. Спасибо! Помогло!
>2. Решил, проглядывая до дыр debug crypto isakmp. Еще раз благодарю!так что именно помогло?
что увидели в дебаге?
>[оверквотинг удален]
>>>Почему решили что он попадает в apk1305dynmap? Может быть удаленный хост не
>>>может найти нужной тунельной группы?
>>>3. покажите debug crypto isakmp 200 в случае когда у вас работает
>>>удаленный VPN и не удается установить соединение "снаружи".
>>
>>1. Спасибо! Помогло!
>>2. Решил, проглядывая до дыр debug crypto isakmp. Еще раз благодарю!
>
>так что именно помогло?
>что увидели в дебаге?Помогло выставление динамической криптомапе приоритета ниже, нежели у статических атрибутов.
crypto ipsec transform-set apk2405set esp-des esp-md5-hmac
crypto ipsec transform-set apk1305set esp-aes-256 esp-md5-hmac
crypto dynamic-map apk1305dynmap 10 set transform-set apk1305set
crypto map apk1305map 20 match address apk-kz
crypto map apk1305map 20 set peer 92.242.XX.XXX
crypto map apk1305map 20 set transform-set apk2405set
crypto map apk1305map 30 match address apk-m1
crypto map apk1305map 30 set peer 92.242.XX.YYY
crypto map apk1305map 30 set transform-set apk2405set
crypto map apk1305map 1000 ipsec-isakmp dynamic apk1305dynmapВ дебаге было
May 27 12:28:39 [IKEv1]: Group = 92.242.XX.XXX, IP = 92.242.XX.YYY, IKE Remote Peer configured for crypto map: apk1305dynmapТ.е. удаленная сторона садилась на динамическую криптомапу, ей не предназначенную и не подходящую ни шифрованием, ни тунел-групом.