URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID6
Нить номер: 16380
[ Назад ]

Исходное сообщение
"Cisco ASA 5510 + ipsec = имею странное"

Отправлено plohish , 27-Май-08 20:00 
Здравствуйте. Если позволите, продолжу свои страдания по поводу IPSEC. Имею следующую конфигурацию (некоторым благородным людям уже знакомую):

crypto ipsec transform-set apk2405set esp-des esp-md5-hmac
crypto ipsec transform-set apk1305set esp-aes-256 esp-md5-hmac
crypto dynamic-map apk1305dynmap 10 set transform-set apk1305set
crypto map apk1305map 10 ipsec-isakmp dynamic apk1305dynmap
crypto map apk1305map 20 match address apk-kz
crypto map apk1305map 20 set peer 92.242.XX.XXX
crypto map apk1305map 20 set transform-set apk2405set
crypto map apk1305map 30 match address apk-m1
crypto map apk1305map 30 set peer 92.242.XX.YYY
crypto map apk1305map 30 set transform-set apk2405set
crypto map apk1305map interface pri_isp_subif
crypto isakmp identity address
crypto isakmp enable pri_isp_subif
crypto isakmp policy 10
authentication pre-share
encryption aes-256
hash md5
group 2
lifetime 1000
crypto isakmp policy 20
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400

Здесь представлена мапа, которая имеет динамические атрибуты для обеспечения работы Cisco VPN Client и 2 (20, 30) статических атрибута для связи с удаленными площадками.
Если инициатор соединения сеть за АСой - все ок. Если удаленная сторона - туннель не устанавливается, ибо удаленная сторона попадает в apk1305dynmap. Если удалить динамический атрибут - пиры работают в обе стороны, но не  работает Cisco VPN Client, которому нужен динамический крипто-мап.. Как совместить ?


Содержание

Сообщения в этом обсуждении
"Cisco ASA 5510 + ipsec = имею странное"
Отправлено ilya , 28-Май-08 09:07 
1. попробуйте поменять приоритет для crypto map apk1305map 10 ipsec-isakmp dynamic apk1305dynmap
например crypto map apk1305map 65000 ipsec-isakmp dynamic apk1305dynmap
2. покажите более полный конфиг - с адресами, списками доступа, с тунельными группами.
Почему решили что он попадает в apk1305dynmap? Может быть удаленный хост не может найти нужной тунельной группы?
3. покажите debug crypto isakmp 200 в случае когда у вас работает удаленный VPN и не удается установить соединение "снаружи".

"Cisco ASA 5510 + ipsec = имею странное"
Отправлено plohish , 28-Май-08 10:51 
>1. попробуйте поменять приоритет для crypto map apk1305map 10 ipsec-isakmp dynamic apk1305dynmap
>
>например crypto map apk1305map 65000 ipsec-isakmp dynamic apk1305dynmap
>2. покажите более полный конфиг - с адресами, списками доступа, с тунельными
>группами.
>Почему решили что он попадает в apk1305dynmap? Может быть удаленный хост не
>может найти нужной тунельной группы?
>3. покажите debug crypto isakmp 200 в случае когда у вас работает
>удаленный VPN и не удается установить соединение "снаружи".

1. Спасибо! Помогло!
2. Решил, проглядывая до дыр debug crypto isakmp. Еще раз благодарю!


"Cisco ASA 5510 + ipsec = имею странное"
Отправлено ilya , 28-Май-08 11:20 
>[оверквотинг удален]
>>например crypto map apk1305map 65000 ipsec-isakmp dynamic apk1305dynmap
>>2. покажите более полный конфиг - с адресами, списками доступа, с тунельными
>>группами.
>>Почему решили что он попадает в apk1305dynmap? Может быть удаленный хост не
>>может найти нужной тунельной группы?
>>3. покажите debug crypto isakmp 200 в случае когда у вас работает
>>удаленный VPN и не удается установить соединение "снаружи".
>
>1. Спасибо! Помогло!
>2. Решил, проглядывая до дыр debug crypto isakmp. Еще раз благодарю!

так что именно помогло?
что увидели в дебаге?


"Cisco ASA 5510 + ipsec = имею странное"
Отправлено plohish , 28-Май-08 14:40 
>[оверквотинг удален]
>>>Почему решили что он попадает в apk1305dynmap? Может быть удаленный хост не
>>>может найти нужной тунельной группы?
>>>3. покажите debug crypto isakmp 200 в случае когда у вас работает
>>>удаленный VPN и не удается установить соединение "снаружи".
>>
>>1. Спасибо! Помогло!
>>2. Решил, проглядывая до дыр debug crypto isakmp. Еще раз благодарю!
>
>так что именно помогло?
>что увидели в дебаге?

Помогло выставление динамической криптомапе приоритета ниже, нежели у статических атрибутов.
crypto ipsec transform-set apk2405set esp-des esp-md5-hmac
crypto ipsec transform-set apk1305set esp-aes-256 esp-md5-hmac
crypto dynamic-map apk1305dynmap 10 set transform-set apk1305set
crypto map apk1305map 20 match address apk-kz
crypto map apk1305map 20 set peer 92.242.XX.XXX
crypto map apk1305map 20 set transform-set apk2405set
crypto map apk1305map 30 match address apk-m1
crypto map apk1305map 30 set peer 92.242.XX.YYY
crypto map apk1305map 30 set transform-set apk2405set
crypto map apk1305map 1000 ipsec-isakmp dynamic apk1305dynmap

В дебаге было
May 27 12:28:39 [IKEv1]: Group = 92.242.XX.XXX, IP = 92.242.XX.YYY, IKE Remote Peer configured for crypto map: apk1305dynmap

Т.е. удаленная сторона садилась на динамическую криптомапу, ей не предназначенную и не подходящую ни шифрованием, ни тунел-групом.