Туннель IPsec Между Cisco и XP происходит сбой быстрого режима при запуске маршрутизатором
Я пытался настроить туннель IPsec между маршрутизатором и моим Windows XP. Маршрутизатор - 192.168.254.30, а машина XP - 192.168.254.128. Тем не менее, я не могу заставить работать туннель. Я установил туннель для его применения ICMP, и пинг не работает ни с одной стороны. Что касается Windows, я вижу, что она применяется, потому что я получаю "Согласование IP-безопасности".
Конфигурация IOS:
!
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname VPN_TEST
!
boot-start-marker
boot-end-marker
!
logging buffered 4096 debugging
no logging console
enable secret 5 $1$3p0B$h21M/3z9dR0n3gnJPWjBm/
enable password test1
!
aaa new-model
!
!
aaa authentication ppp default group radius local
aaa authorization network default group radius
aaa session-id common
ip subnet-zero
!
!
ip cef
!
ip audit po max-events 100
vpdn enable
!
vpdn-group 1
! Default L2TP VPDN group
accept-dialin
protocol l2tp
virtual-template 1
l2tp security crypto-profile l2tpprof
no l2tp tunnel authentication
!
async-bootp dns-server 192.168.254.253
!
!
!
!
!
!
!
!
!
!
!
!
username atestuser password 0 atestuser
!
!
!
!
crypto isakmp policy 1
authentication pre-share
!
crypto isakmp policy 2
authentication pre-share
crypto isakmp key testvpn address 0.0.0.0 0.0.0.0
!
!
crypto ipsec transform-set l2tptrans esp-3des esp-md5-hmac
mode transport
crypto ipsec transform-set radius-trans-set esp-des esp-md5-hmac
!
crypto map l2tpmap 2 ipsec-isakmp
set peer 192.168.254.128
set transform-set radius-trans-set
match address for_radius
crypto map l2tpmap 10 ipsec-isakmp profile l2tpprof
set transform-set l2tptrans
!
!
!
!
interface Loopback0
ip address 172.16.7.1 255.255.255.0
!
interface FastEthernet0/0
ip address 172.16.6.1 255.255.255.0
speed auto
half-duplex
!
interface FastEthernet1/0
ip address 192.168.254.30 255.255.255.0
duplex auto
speed auto
crypto map l2tpmap
!
interface Virtual-Template1
ip unnumbered Loopback0
ip access-group vpn-in in
peer default ip address pool RA_VPN_pool
ppp authentication ms-chap-v2
!
ip local pool RA_VPN_pool 10.20.10.1 10.20.10.100
ip http server
no ip http secure-server
no ip classless
ip route 0.0.0.0 0.0.0.0 FastEthernet1/0
!
!
!
ip access-list extended for_radius
permit udp any host 192.168.254.128
permit icmp any host 192.168.254.128
ip access-list extended vpn-in
permit ip any 192.168.254.0 0.0.0.255
permit ip any 172.16.6.0 0.0.0.255
!
radius-server host 192.168.254.253 auth-port 1645 acct-port 1646 key ciscosecret
!
!
!
!
!
line con 0
line aux 0
line vty 0 4
password test
!
!
end
На стороне Windows:
Я создал одну политику IPsec. Эта политика IPsec имеет два IP-фильтра. Один для каждого направления, как описано в этом документе.
Ошибки на роутере:
Когда я пытаюсь проверить связь с маршрутизатором, я получаю следующее с IPsec и отладкой isakmp на 7:
VPN_TEST#ping 192.168.254.128 rep 2
Type escape sequence to abort.
Sending 2, 100-byte ICMP Echos to 192.168.254.128, timeout is 2 seconds:
..
Success rate is 0 percent (0/2)
VPN_TEST#show log
Syslog logging: enabled (0 messages dropped, 1 messages rate-limited, 0 flushes, 0 overruns, xml disabled)
Console logging: disabled
Monitor logging: level debugging, 0 messages logged, xml disabled
Buffer logging: level debugging, 3513 messages logged, xml disabled
Logging Exception size (4096 bytes)
Count and timestamp logging messages: disabled
Trap logging: level informational, 85 message lines logged
Log Buffer (4096 bytes):
I_MM4
*Mar 2 01:26:59.829: ISAKMP (0:1): processing KE payload. message ID = 0
*Mar 2 01:26:59.845: ISAKMP (0:1): processing NONCE payload. message ID = 0
*Mar 2 01:26:59.845: ISAKMP: Looking for a matching key for 192.168.254.128 in default : success
*Mar 2 01:26:59.845: ISAKMP (0:1): found peer pre-shared key matching 192.168.254.128
*Mar 2 01:26:59.849: ISAKMP (0:1): SKEYID state generated
*Mar 2 01:26:59.849: ISAKMP:received payload type 20
*Mar 2 01:26:59.849: ISAKMP:received payload type 20
*Mar 2 01:26:59.849: ISAKMP (0:1): Input = IKE_MESG_INTERNAL, IKE_PROCESS_MAIN_MODE
*Mar 2 01:26:59.849: ISAKMP (0:1): Old State = IKE_I_MM4 New State = IKE_I_MM4
*Mar 2 01:26:59.849: ISAKMP (0:1): Send initial contact
*Mar 2 01:26:59.849: ISAKMP (0:1): SA is doing pre-shared key authentication using id type ID_IPV4_ADDR
*Mar 2 01:26:59.849: ISAKMP (0:1): ID payload
next-payload : 8
type : 1
address : 192.168.254.30
protocol : 17
port : 500
length : 12
*Mar 2 01:26:59.849: ISAKMP (1): Total payload length: 12
*Mar 2 01:26:59.849: ISAKMP (0:1): sending packet to 192.168.254.128 my_port 500 peer_port 500 (I) MM_KEY_EXCH
*Mar 2 01:26:59.849: ISAKMP (0:1): Input = IKE_MESG_INTERNAL, IKE_PROCESS_COMPLETE
*Mar 2 01:26:59.849: ISAKMP (0:1): Old State = IKE_I_MM4 New State = IKE_I_MM5
*Mar 2 01:26:59.853: ISAKMP (0:1): received packet from 192.168.254.128 dport 500 sport 500 Global (I) MM_KEY_EXCH
*Mar 2 01:26:59.853: ISAKMP (0:1): processing ID payload. message ID = 0
*Mar 2 01:26:59.853: ISAKMP (0:1): ID payload
next-payload : 8
type : 1
address : 192.168.254.128
protocol : 0
port : 0
length : 12
*Mar 2 01:26:59.853: ISAKMP (0:1): processing HASH payload. message ID = 0
*Mar 2 01:26:59.853: ISAKMP (0:1): SA authentication status:
authenticated
*Mar 2 01:26:59.853: ISAKMP (0:1): SA has been authenticated with 192.168.254.128
*Mar 2 01:26:59.853: ISAKMP (0:1): peer matches *none* of the profiles
*Mar 2 01:26:59.853: ISAKMP (0:1): Input = IKE_MESG_FROM_PEER, IKE_MM_EXCH
*Mar 2 01:26:59.853: ISAKMP (0:1): Old State = IKE_I_MM5 New State = IKE_I_MM6
*Mar 2 01:26:59.853: ISAKMP (0:1): Input = IKE_MESG_INTERNAL, IKE_PROCESS_MAIN_MODE
*Mar 2 01:26:59.853: ISAKMP (0:1): Old State = IKE_I_MM6 New State = IKE_I_MM6
*Mar 2 01:26:59.853: ISAKMP (0:1): Input = IKE_MESG_INTERNAL, IKE_PROCESS_COMPLETE
*Mar 2 01:26:59.853: ISAKMP (0:1): Old State = IKE_I_MM6 New State = IKE_P1_COMPLETE
*Mar 2 01:26:59.857: ISAKMP (0:1): beginning Quick Mode exchange, M-ID of -952376679
*Mar 2 01:26:59.857: ISAKMP (0:1): sending packet to 192.168.254.128 my_port 500 peer_port 500 (I) QM_IDLE
*Mar 2 01:26:59.857: ISAKMP (0:1): Node -952376679, Input = IKE_MESG_INTERNAL, IKE_INIT_QM
*Mar 2 01:26:59.857: ISAKMP (0:1): Old State = IKE_QM_READY New State = IKE_QM_I_QM1
*Mar 2 01:26:59.857: ISAKMP (0:1): Input = IKE_MESG_INTERNAL, IKE_PHASE1_COMPLETE
*Mar 2 01:26:59.857: ISAKMP (0:1): Old State = IKE_P1_COMPLETE New State = IKE_P1_COMPLETE
*Mar 2 01:26:59.865: ISAKMP (0:1): received packet from 192.168.254.128 dport 500 sport 500 Global (I) QM_IDLE
*Mar 2 01:26:59.865: ISAKMP: set new node -1887423582 to QM_IDLE
*Mar 2 01:26:59.865: ISAKMP (0:1): processing HASH payload. message ID = -1887423582
*Mar 2 01:26:59.865: ISAKMP (0:1): processing NOTIFY INVALID_ID_INFO protocol 3
spi 0, message ID = -1887423582, sa = 62F606C8
*Mar 2 01:26:59.865: ISAKMP (0:1): peer does not do paranoid keepalives.
*Mar 2 01:26:59.865: ISAKMP (0:1): deleting node -1887423582 error FALSE reason "informational (in) state 1"
*Mar 2 01:26:59.865: ISAKMP (0:1): Input = IKE_MESG_FROM_PEER, IKE_INFO_NOTIFY
*Mar 2 01:26:59.865: ISAKMP (0:1): Old State = IKE_P1_COMPLETE New State = IKE_P1_COMPLETE
*Mar 2 01:26:59.865: IPSEC(key_engine): got a queue event...
*Mar 2 01:26:59.865: IPSEC(key_engine_delete_sas): rec'd delete notify from ISAKMP
*Mar 2 01:26:59.865: IPSEC(key_engine_delete_sas): delete all SAs shared with 192.168.254.128:500
Редактировать:
У меня это работает, но только если сторона окна инициирует туннель. Поэтому, если я попытаюсь пропинговать маршрутизатор с сервера Windows, он не будет работать, если я недавно не пропинговал его с Windows. В Windows я получаю следующий журнал аудита:
Event Type: Failure Audit
Event Source: Security
Event Category: Logon/Logoff
Event ID: 547
Date: 11/13/2009
Time: 8:59:21 AM
User: NT AUTHORITY\NETWORK SERVICE
Computer: BRANDT-VM
Description:
IKE security association negotiation failed.
Mode:
Data Protection Mode (Quick Mode)
Filter:
Source IP Address 192.168.254.128
Source IP Address Mask 0.0.0.0
Destination IP Address 0.0.0.0
Destination IP Address Mask 255.255.255.255
Protocol 1
Source Port 0
Destination Port 0
IKE Local Addr 192.168.254.128
IKE Peer Addr 192.168.254.30
Peer Identity:
Preshared key ID.
Peer IP Address: 192.168.254.30
Failure Point:
Me
Failure Reason:
No policy configured
Extra Status:
0x0 0x0
1 ответ
У меня было несоответствие (SHA вместо MD5) между моим набором преобразований на стороне маршрутизатора и параметром "Действие согласования безопасности фильтра" для целостности ESP.
Редактировать:
Но на самом деле, теперь он работает только тогда, когда Windows инициирует соединение. Поэтому, если я попытаюсь пропинговать сервер Windows с маршрутизатора после clear crypto sa
это не работает. Тем не менее, если я сначала пинг из окон, а затем пинг с маршрутизатора, это работает. По какой-то причине похоже, что маршрутизатору Cisco не разрешено устанавливать туннель.