![]() 239 / 234 / 8
Регистрация: 05.05.2011
Сообщений: 1,553
|
||||||
Cisco ASA, отваливается Site-to-Site VPN21.06.2013, 23:54. Показов 13114. Ответов 53
Метки нет Все метки)
(
Добрый день. Предыстория:
На бранч офисе был установлен роутер D-link, который держал Site-to-Site VPN с мэин офисом. Сотрудники бранча жаловались на то, что пропадает связь с мэин офиса и им приходится перезагружать роутер раза 3-4 за рабочий день. Т.к. D-link был стар, заменил его на лежащую без дела Cisco ASA 5505, в надежде, что это решит проблему. Когда вместо D-Link поставили Cisco ASA - ничего не заработало. Позвонил провайдеру, они ребутнули свое оборудование и все заработало(это была не привязка к маку, я уточнил). На следующий день, тобишь сегодня мне позвонили и сообщили что опять дропнулся VPN. Как видна ситуация со стороны D-link'а - Site-to-Site поднят, время тикает - все хорошо. Со стороны ASA - тоже все хорошо. На D-link'e дропнул сессию и понял по новой - поднялась, время затикало, но пакетики не заходили. На Cisco произвел то же самое - не помогло. Она пингует локальные ПК, но ПК за туннелем не видит. Полез на ASA в лог реального времени в режиме Debug - ничего не увидел подозрительного (только кто-то левый пытался подрубиться по SSH). Перезагрузил ASA - все заработало. Вот лог с ASA на момент повисона, в нем как раз видно запуск Packet Tracer'а, который прошел кстати удачно. Кликните здесь для просмотра всего текста
В чем может быть дело? ASA не на UPS висит, может из-за скачка напряжения такое быть?
0
|
21.06.2013, 23:54 | |
Ответы с готовыми решениями:
53
Не могу создать vpn site to site на cisco asa 5506-x Cisco ASA, 2 site-to-site vpn Пересекающиеся сети туннеля site-to-site между Cisco ASA и TMG |
![]() ![]() 5904 / 3357 / 1036
Регистрация: 03.11.2009
Сообщений: 10,008
|
|
22.06.2013, 01:34 | |
как поднимается соединение на асе со стороны outside?
пакеты, которые идут вне туннеля продолжают ходить через outside? что в момент обрыва с crypto isakmp и crypto ipsec? пример packet-tracer во время обрыва?
1
|
![]() ![]() 5904 / 3357 / 1036
Регистрация: 03.11.2009
Сообщений: 10,008
|
|
22.06.2013, 01:34 | |
как поднимается соединение на асе со стороны outside?
пакеты, которые идут вне туннеля продолжают ходить через outside? что в момент обрыва с crypto isakmp и crypto ipsec? пример packet-tracer во время обрыва?
1
|
![]() ![]() 5904 / 3357 / 1036
Регистрация: 03.11.2009
Сообщений: 10,008
|
|||
22.06.2013, 11:04 | |||
1
|
22.06.2013, 13:02 | |
1
|
![]() ![]() 5904 / 3357 / 1036
Регистрация: 03.11.2009
Сообщений: 10,008
|
|
22.06.2013, 14:33 | |
аса не разрешит пинговать т.н. far-end интерфейс. by design. только интерфейс, на который пришел пакет.
For security purposes the security appliance does not support far-end interface ping, that is pinging the IP address of the outside interface from the inside network.
1
|
![]() ![]() 5904 / 3357 / 1036
Регистрация: 03.11.2009
Сообщений: 10,008
|
|
22.06.2013, 16:01 | |
почему? нельзя только к асе обращаться по "не своему" интерфейсу. остальные коммуникации не запрещены.
1
|
![]() 239 / 234 / 8
Регистрация: 05.05.2011
Сообщений: 1,553
|
|||||||
23.06.2013, 00:42 [ТС] | |||||||
ээээм.. Тогда я пожалуй вечером конфиг приложу, что то я видимо не доделал, раз это у меня не получается сделать(
Добавлено через 8 часов 21 минуту Кликните здесь для просмотра всего текста
ASA Version 9.1(1)
! hostname asaasaasa domain-name domain.com enable password password encrypted xlate per-session deny tcp any4 any4 xlate per-session deny tcp any4 any6 xlate per-session deny tcp any6 any4 xlate per-session deny tcp any6 any6 xlate per-session deny udp any4 any4 eq domain xlate per-session deny udp any4 any6 eq domain xlate per-session deny udp any6 any4 eq domain xlate per-session deny udp any6 any6 eq domain passwd password encrypted names ! interface Ethernet0/0 description outside switchport access vlan 2 ! interface Ethernet0/1 ! interface Ethernet0/2 ! interface Ethernet0/3 ! interface Ethernet0/4 ! interface Ethernet0/5 ! interface Ethernet0/6 ! interface Ethernet0/7 ! interface Vlan1 nameif inside security-level 100 ip address 192.168.30.1 255.255.255.240 ! interface Vlan2 nameif outside security-level 0 ip address 115.116.117.118 255.255.255.252 ! ftp mode passive clock timezone MSK/MSD 3 clock summer-time MSK/MDD recurring last Sun Mar 2:00 last Sun Oct 3:00 dns server-group DefaultDNS domain-name domain.com object network =inside= subnet 192.168.30.0 255.255.255.240 object network Site-A-Subnet subnet 192.168.30.0 255.255.255.240 object network Site-B-Firewall host 222.223.224.225 object network Site-B-Subnet subnet 192.168.10.0 255.255.255.0 access-list outside_cryptomap extended permit ip object Site-A-Subnet object Site-B-Subnet pager lines 24 logging enable logging asdm informational mtu inside 1500 mtu outside 1500 icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-711.bin no asdm history enable arp timeout 14400 no arp permit-nonconnected nat (inside,outside) source static Site-A-Subnet Site-A-Subnet destination static Site-B-Subnet Site-B-Subnet no-proxy-arp route-lookup ! object network =inside= nat (inside,outside) dynamic interface dns route outside 0.0.0.0 0.0.0.0 115.116.117.117 1 timeout xlate 3:00:00 timeout pat-xlate 0:00:30 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute timeout tcp-proxy-reassembly 0:01:00 timeout floating-conn 0:00:00 dynamic-access-policy-record DfltAccessPolicy user-identity default-domain LOCAL aaa authentication http console LOCAL aaa authentication ssh console LOCAL http server enable http 1.2.3.4 255.255.255.255 outside http 222.223.224.225 255.255.255.255 outside http 192.168.30.0 255.255.255.240 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart warmstart crypto ipsec ikev1 transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac crypto ipsec ikev1 transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac crypto ipsec ikev1 transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac crypto ipsec ikev1 transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac crypto ipsec ikev1 transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac crypto ipsec ikev1 transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac crypto ipsec ikev1 transform-set ESP-AES-128-SHA-TRANS esp-aes esp-sha-hmac crypto ipsec ikev1 transform-set ESP-AES-128-SHA-TRANS mode transport crypto ipsec ikev1 transform-set ESP-AES-128-MD5-TRANS esp-aes esp-md5-hmac crypto ipsec ikev1 transform-set ESP-AES-128-MD5-TRANS mode transport crypto ipsec ikev1 transform-set ESP-AES-192-SHA-TRANS esp-aes-192 esp-sha-hmac crypto ipsec ikev1 transform-set ESP-AES-192-SHA-TRANS mode transport crypto ipsec ikev1 transform-set ESP-AES-192-MD5-TRANS esp-aes-192 esp-md5-hmac crypto ipsec ikev1 transform-set ESP-AES-192-MD5-TRANS mode transport crypto ipsec ikev1 transform-set ESP-AES-256-SHA-TRANS esp-aes-256 esp-sha-hmac crypto ipsec ikev1 transform-set ESP-AES-256-SHA-TRANS mode transport crypto ipsec ikev1 transform-set ESP-AES-256-MD5-TRANS esp-aes-256 esp-md5-hmac crypto ipsec ikev1 transform-set ESP-AES-256-MD5-TRANS mode transport crypto ipsec ikev1 transform-set ESP-3DES-SHA esp-3des esp-sha-hmac crypto ipsec ikev1 transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac crypto ipsec ikev1 transform-set ESP-3DES-SHA-TRANS esp-3des esp-sha-hmac crypto ipsec ikev1 transform-set ESP-3DES-SHA-TRANS mode transport crypto ipsec ikev1 transform-set ESP-3DES-MD5-TRANS esp-3des esp-md5-hmac crypto ipsec ikev1 transform-set ESP-3DES-MD5-TRANS mode transport crypto ipsec ikev1 transform-set ESP-DES-SHA esp-des esp-sha-hmac crypto ipsec ikev1 transform-set ESP-DES-MD5 esp-des esp-md5-hmac crypto ipsec ikev1 transform-set ESP-DES-SHA-TRANS esp-des esp-sha-hmac crypto ipsec ikev1 transform-set ESP-DES-SHA-TRANS mode transport crypto ipsec ikev1 transform-set ESP-DES-MD5-TRANS esp-des esp-md5-hmac crypto ipsec ikev1 transform-set ESP-DES-MD5-TRANS mode transport crypto ipsec ikev2 ipsec-proposal DES protocol esp encryption des protocol esp integrity sha-1 md5 crypto ipsec ikev2 ipsec-proposal 3DES protocol esp encryption 3des protocol esp integrity sha-1 md5 crypto ipsec ikev2 ipsec-proposal AES protocol esp encryption aes protocol esp integrity sha-1 md5 crypto ipsec ikev2 ipsec-proposal AES192 protocol esp encryption aes-192 protocol esp integrity sha-1 md5 crypto ipsec ikev2 ipsec-proposal AES256 protocol esp encryption aes-256 protocol esp integrity sha-1 md5 crypto ipsec security-association pmtu-aging infinite crypto map outside_map 1 match address outside_cryptomap crypto map outside_map 1 set pfs crypto map outside_map 1 set peer 222.223.224.225 crypto map outside_map 1 set ikev1 transform-set ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5 crypto map outside_map 1 set ikev2 ipsec-proposal AES256 AES192 AES 3DES DES crypto map outside_map interface outside crypto ca trustpool policy crypto ikev2 policy 1 encryption aes-256 integrity sha group 5 2 prf sha lifetime seconds 86400 crypto ikev2 policy 10 encryption aes-192 integrity sha group 5 2 prf sha lifetime seconds 86400 crypto ikev2 policy 20 encryption aes integrity sha group 5 2 prf sha lifetime seconds 86400 crypto ikev2 policy 30 encryption 3des integrity sha group 5 2 prf sha lifetime seconds 86400 crypto ikev2 policy 40 encryption des integrity sha group 5 2 prf sha lifetime seconds 86400 crypto ikev2 enable outside crypto ikev1 enable outside crypto ikev1 policy 10 authentication crack encryption aes-256 hash sha group 2 lifetime 86400 crypto ikev1 policy 20 authentication rsa-sig encryption aes-256 hash sha group 2 lifetime 86400 crypto ikev1 policy 30 authentication pre-share encryption aes-256 hash sha group 2 lifetime 86400 crypto ikev1 policy 40 authentication crack encryption aes-192 hash sha group 2 lifetime 86400 crypto ikev1 policy 50 authentication rsa-sig encryption aes-192 hash sha group 2 lifetime 86400 crypto ikev1 policy 60 authentication pre-share encryption aes-192 hash sha group 2 lifetime 86400 crypto ikev1 policy 70 authentication crack encryption aes hash sha group 2 lifetime 86400 crypto ikev1 policy 80 authentication rsa-sig encryption aes hash sha group 2 lifetime 86400 crypto ikev1 policy 90 authentication pre-share encryption aes hash sha group 2 lifetime 86400 crypto ikev1 policy 100 authentication crack encryption 3des hash sha group 2 lifetime 86400 crypto ikev1 policy 110 authentication rsa-sig encryption 3des hash sha group 2 lifetime 86400 crypto ikev1 policy 120 authentication pre-share encryption 3des hash sha group 2 lifetime 86400 crypto ikev1 policy 130 authentication crack encryption des hash sha group 2 lifetime 86400 crypto ikev1 policy 140 authentication rsa-sig encryption des hash sha group 2 lifetime 86400 crypto ikev1 policy 150 authentication pre-share encryption des hash sha group 2 lifetime 86400 telnet timeout 5 ssh 192.168.30.0 255.255.255.240 inside ssh 1.2.3.4 255.255.255.255 outside ssh 222.223.224.225 255.255.255.255 outside ssh timeout 5 console timeout 0 dhcpd address 192.168.30.2-192.168.30.12 inside dhcpd dns 8.8.8.8 interface inside dhcpd option 3 ip 192.168.30.1 interface inside dhcpd enable inside ! threat-detection basic-threat threat-detection statistics access-list no threat-detection statistics tcp-intercept ntp server 91.226.136.136 source outside ntp server 88.147.254.232 source outside group-policy GroupPolicy_222.223.224.225 internal group-policy GroupPolicy_222.223.224.225 attributes vpn-tunnel-protocol ikev1 ikev2 username admin password password encrypted tunnel-group 222.223.224.225 type ipsec-l2l tunnel-group 222.223.224.225 general-attributes default-group-policy GroupPolicy_222.223.224.225 tunnel-group 222.223.224.225 ipsec-attributes ikev1 pre-shared-key ******* ikev2 remote-authentication pre-shared-key ******* ikev2 local-authentication pre-shared-key ******* ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum client auto message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect ip-options inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp ! service-policy global_policy global prompt hostname context no call-home reporting anonymous call-home profile CiscoTAC-1 no active destination address http https://tools.cisco.com/its/se... DCEService destination address email callhome@cisco.com destination transport-method http subscribe-to-alert-group diagnostic subscribe-to-alert-group environment subscribe-to-alert-group inventory periodic monthly subscribe-to-alert-group configuration periodic monthly subscribe-to-alert-group telemetry periodic daily Cryptochecksum:dc11a12225876123cb84d419d c471ca2 : end asdm image disk0:/asdm-711.bin no asdm history enable Вот конфиг. Не подскажите, где косяк? Хочу скопировать конфиг на сервер который находится по ту сторону туннеля, для тестирования - идет ли что-нить через туннель. Но мне это не удается. Чего я тут не сделал?(
0
|
![]() ![]() 5904 / 3357 / 1036
Регистрация: 03.11.2009
Сообщений: 10,008
|
|
23.06.2013, 02:11 | |
а как пытаетесь скопировать?
0
|
![]() ![]() 5904 / 3357 / 1036
Регистрация: 03.11.2009
Сообщений: 10,008
|
|
23.06.2013, 12:09 | |
и это точно попадает в список интересного трафика?
1
|
![]() ![]() 5904 / 3357 / 1036
Регистрация: 03.11.2009
Сообщений: 10,008
|
|
23.06.2013, 12:44 | |
через туннель ходит трафик, описаный "интересным трафиком" в ACL:
access-list outside_cryptomap extended permit ip 192.168.30.0 255.255.255.240 192.168.10.0 255.255.255.0 когда Вы делаете свой copy start tftp - это точно подпадает под 192.168.30.0/28 --> 192.168.10.0/24
0
|
![]() ![]() 5904 / 3357 / 1036
Регистрация: 03.11.2009
Сообщений: 10,008
|
|
23.06.2013, 12:57 | |
а как Вы знаете какой адрес подставляет аса в графу source ip address?
0
|
![]() 239 / 234 / 8
Регистрация: 05.05.2011
Сообщений: 1,553
|
|
23.06.2013, 13:06 [ТС] | |
Source, тобишь источник, тобишь она подставляется IP своего интерфейса inside.. нет?)
или же она пытается подставить outside и поэтому у меня ничего не выходит?(
0
|
23.06.2013, 13:06 | |
Помогаю со студенческими работами здесь
20
Site to Site IPSec VPN CISCO891-K9 & Cisco RV120W Wireless-N VPN Firewall Site to Site IPSec VPN CIsco 800 & Cisco SRP 500 series Site to site VPN ASA
Cisco VPN Site-to-Site Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Опции темы | |
|
Новые блоги и статьи
![]() |
||||
50 самых полезных примеров кода Python для частых задач
py-thonny 17.06.2025
Эффективность работы разработчика часто измеряется не количеством написаных строк, а скоростью решения задач. Готовые сниппеты значительно ускоряют разработку, помогают избежать типичных ошибок и. . .
|
C# и продвинутые приемы работы с БД
stackOverflow 17.06.2025
Каждый . NET разработчик рано или поздно сталкивается с ситуацией, когда привычные методы работы с базами данных превращаются в источник бессонных ночей. Я сам неоднократно попадал в такие ситуации,. . .
|
Angular: Вопросы и ответы на собеседовании
Reangularity 15.06.2025
Готовишься к техническому интервью по Angular? Я собрал самые распространенные вопросы, с которыми сталкиваются разработчики на собеседованиях в этом году. От базовых концепций до продвинутых. . .
|
Архитектура Onion в ASP.NET Core MVC
stackOverflow 15.06.2025
Что такое эта "луковая" архитектура? Термин предложил Джеффри Палермо (Jeffrey Palermo) в 2008 году, и с тех пор подход только набирал обороты. Суть проста - представьте себе лук с его. . .
|
Unity 4D
GameUnited 13.06.2025
Четырехмерное пространство. . . Звучит как что-то из научной фантастики, правда? Однако для меня, как разработчика со стажем в игровой индустрии, четвертое измерение давно перестало быть абстракцией из. . .
|
SSE (Server-Sent Events) в ASP.NET Core и .NET 10
UnmanagedCoder 13.06.2025
Кажется, Microsoft снова подкинула нам интересную фичу в новой версии фреймворка. Работая с превью . NET 10, я наткнулся на нативную поддержку Server-Sent Events (SSE) в ASP. NET Core Minimal APIs. Эта. . .
|
С днём независимости России!
Hrethgir 13.06.2025
Решил побеседовать, с утра праздничного дня, с LM о завоеваниях. То что она написала о народе, представителем которого я являюсь сам сначала возмутило меня, но дальше только смешило. Это чисто. . .
|
Лето вокруг.
kumehtar 13.06.2025
Лето вокруг.
Наполненное бурями и ураганами событий. На фоне магии Жизни, священной и вечной, неумелой рукой человека рисуется панорама душевного непокоя.
Странные серые краски проникают и. . .
|
Популярные LM модели ориентированы на увеличение затрат ресурсов пользователями сгенерированного кода (грязь -заслуги чистоплюев).
Hrethgir 12.06.2025
Вообще обратил внимание, что они генерируют код (впрочем так-же ориентированы разработчики чипов даже), чтобы пользователь их использующий уходил в тот или иной убыток. Это достаточно опытные модели,. . .
|
Топ10 библиотек C для квантовых вычислений
bytestream 12.06.2025
Квантовые вычисления - это та область, где теория встречается с практикой на границе наших знаний о физике. Пока большая часть шума вокруг квантовых компьютеров крутится вокруг языков высокого уровня. . .
|