The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Маршрутизация VPN"
Отправлено Stupidity, 04-Сен-08 04:16 
Так, всё проверил еще раз, настроил... есть изменения... но теперь я вообще не понимаю что происходит...

[Comp2:192.168.1.241/192.168.3.241] -- [Comp1:192.168.3.10/A.A.A.A] ===={Internet}==== [CiscoASA:B.B.B.B/192.168.101.2] -- [Comp3:192.168.101.1]

Останавливаю на Линуксе racoon... всё... туннелей нет... у Циски в ASDM написано "IKE: 0 IPSec: 0"
Запускаю racoon...
С сети 192.168.1.0/24 (Это которая за линуксовым шлюзом и за его 3-ей сетью) запускаю пинг в сеть 192.168.101.0/24 (которая за циской) - поднимается туннель, пинги идут... в ASDM появляется надпись "IKE: 1 IPSec: 1"...
Но при этом пинги с сети 192.168.3.0/24 в сеть 192.168.101.0/24 не идут!!! :( Даже с самого линуксового-шлюза (192.168.3.10).
Далее провожу такое... при такой ситуации запускаю пинг с сети 192.168.101.0 в сеть 3.0... пинги начинают идти, но трафик с сетью 192.168.1.0 тут же обрывается... и всё, теперь только связь есть между 101 и 3...
А циске пишет "IKE: 1 IPSec: 2"
Это как понимать? Туннель один же должен быть?
Вывод команды "sh crypto ipsec sa"
:


interface: outside
    Crypto map tag: outside_map, seq num: 20, local addr: B.B.B.B

      access-list outside_20_cryptomap permit ip 192.168.101.0 255.255.255.0 192.168.1.0 255.255.255.0
      local ident (addr/mask/prot/port): (192.168.101.0/255.255.255.0/0/0)
      remote ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)
      current_peer: A.A.A.A

      #pkts encaps: 125, #pkts encrypt: 125, #pkts digest: 125
      #pkts decaps: 442, #pkts decrypt: 121, #pkts verify: 121
      #pkts compressed: 0, #pkts decompressed: 0
      #pkts not compressed: 125, #pkts comp failed: 0, #pkts decomp failed: 0
      #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
      #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
      #send errors: 0, #recv errors: 321

      local crypto endpt.: B.B.B.B, remote crypto endpt.: A.A.A.A

      path mtu 1500, ipsec overhead 58, media mtu 1500
      current outbound spi: 0FFBA690

    inbound esp sas:
      spi: 0x753A1D59 (1966742873)
         transform: esp-3des esp-sha-hmac none
         in use settings ={L2L, Tunnel, PFS Group 2, }
         slot: 0, conn_id: 49, crypto-map: outside_map
         sa timing: remaining key lifetime (sec): 28400
         IV size: 8 bytes
         replay detection support: Y
    outbound esp sas:
      spi: 0x0FFBA690 (268150416)
         transform: esp-3des esp-sha-hmac none
         in use settings ={L2L, Tunnel, PFS Group 2, }
         slot: 0, conn_id: 49, crypto-map: outside_map
         sa timing: remaining key lifetime (sec): 28400
         IV size: 8 bytes
         replay detection support: Y

    Crypto map tag: outside_map, seq num: 20, local addr: B.B.B.B

      access-list outside_20_cryptomap permit ip 192.168.101.0 255.255.255.0 192.168.3.0 255.255.255.0
      local ident (addr/mask/prot/port): (192.168.101.0/255.255.255.0/0/0)
      remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0/0)
      current_peer: 81.2.1.10

      #pkts encaps: 1073, #pkts encrypt: 1073, #pkts digest: 1073
      #pkts decaps: 1020, #pkts decrypt: 1018, #pkts verify: 1018
      #pkts compressed: 0, #pkts decompressed: 0
      #pkts not compressed: 1073, #pkts comp failed: 0, #pkts decomp failed: 0
      #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
      #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
      #send errors: 0, #recv errors: 2

      local crypto endpt.: B.B.B.B, remote crypto endpt.: A.A.A.A

      path mtu 1500, ipsec overhead 58, media mtu 1500
      current outbound spi: 06E47DB9

    inbound esp sas:
      spi: 0x6C811878 (1820399736)
         transform: esp-3des esp-sha-hmac none
         in use settings ={L2L, Tunnel, PFS Group 2, }
         slot: 0, conn_id: 49, crypto-map: outside_map
         sa timing: remaining key lifetime (kB/sec): (4274893/28574)
         IV size: 8 bytes
         replay detection support: Y
    outbound esp sas:
      spi: 0x06E47DB9 (115637689)
         transform: esp-3des esp-sha-hmac none
         in use settings ={L2L, Tunnel, PFS Group 2, }
         slot: 0, conn_id: 49, crypto-map: outside_map
         sa timing: remaining key lifetime (kB/sec): (4274693/28574)
         IV size: 8 bytes
         replay detection support: Y

Причем, если пустить трафик сначала с 3-ей сети, создастся туннель, а потом с 1-ой... в итоге ситуация получается с точность наоборот... с 3-ей сетью связь прекращается, с 1-ой продолжает работать и тоже "IKE: 1 IPSec: 2"...

Правила ipsec на циске вот так прописаны...

access-list outside_20_cryptomap extended permit ip 192.168.101.0 255.255.255.0 192.168.1.0 255.255.255.0
access-list outside_20_cryptomap extended permit ip 192.168.101.0 255.255.255.0 192.168.99.0 255.255.255.0

На Линухе:
в /etc/racoon/racoon.conf
    remote B.B.B.B {
        exchange_mode main;
    lifetime time 1440 min;
        proposal {
                encryption_algorithm 3des;
                hash_algorithm sha1;
                authentication_method pre_shared_key;
                dh_group modp1024;
        }
    }

    sainfo address 192.168.3.0/24 any address 192.168.101.0/24 any {
    lifetime time 1440 min;
        pfs_group modp1024;
        encryption_algorithm 3des;
        authentication_algorithm hmac_sha1;
        compression_algorithm deflate;
    }

    sainfo address 192.168.1.0/24 any address 192.168.101.0/24 any {
    lifetime time 1440 min;
        pfs_group modp1024;
        encryption_algorithm 3des;
        authentication_algorithm hmac_sha1;
        compression_algorithm deflate;
    }

в /etc/ipsec-tools.conf
    spdadd 192.168.3.0/24 192.168.101.0/24 any -P out ipsec
        esp/tunnel/81.2.1.10-82.162.157.77/require;

    spdadd 192.168.101.0/24 192.168.3.0/24 any -P in ipsec
        esp/tunnel/82.162.157.77-81.2.1.10/require;

    spdadd 192.168.99.0/24 192.168.101.0/24 any -P out ipsec
        esp/tunnel/81.2.1.10-82.162.157.77/require;

    spdadd 192.168.101.0/24 192.168.99.0/24 any -P in ipsec
        esp/tunnel/82.162.157.77-81.2.1.10/require;

Вроде ж всё правильно??

 

Ваше сообщение
Имя*:
EMail:
Для отправки новых сообщений в текущей нити на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру