동일한 외부 인터페이스에서 사이트 대 사이트 IPSEC VPN 및 원격 액세스 VLAN을 구성하는 올바른 방법은 무엇입니까? 시스코 891 ISR


11

참조를 위해 구성 또는 로그를 게시 할 수는 있지만 내 사이트와 사이트 IPSEC VPN과 동일한 인터페이스에서 원격 액세스 VPN을 작동시키는 데 문제가 있습니다. 원격 액세스 VPN에 동적 암호화 맵을 사용하고 있지만 1 단계를 수행하지 못하는 것 같습니다. 누구든지 간단한 예제 구성을 제공 할 수 있습니까?

편집하다:

다음은 아래 제안에 따라 ISAKMP 프로파일을 구현 한 후 실패한 디버그 덤프입니다. 사용자 이름과 비밀번호를 묻는 메시지가 표시되지만 시간이 초과되었습니다. isakmp 인증이 실패한 것 같습니다. 현재 isakmp 인증은 로컬 사용자 목록으로 설정되었습니다. 그게 너의 문제인 것 같니?

Jul  3 16:40:44.297: ISAKMP/aaa: unique id = 29277
Jul  3 16:40:44.297: ISAKMP:(0):Proposed key length does not match policy
Jul  3 16:40:44.297: ISAKMP:(0):atts are not acceptable. Next payload is 3
Jul  3 16:40:44.313: ISAKMP:(0):ISAKMP/tunnel: setting up tunnel REMOTEACCESS pw request
Jul  3 16:40:44.313: ISAKMP:(0):ISAKMP/tunnel: Tunnel REMOTEACCESS PW Request successfully sent to AAA
Jul  3 16:40:44.317: ISAKMP:(0):ISAKMP/tunnel: received callback from AAA
AAA/AUTHOR/IKE: Processing AV tunnel-password
AAA/AUTHOR/IKE: Processing AV addr-pool
AAA/AUTHOR/IKE: Processing AV inacl
AAA/AUTHOR/IKE: Processing AV dns-servers
AAA/AUTHOR/IKE: Processing AV wins-servers
AAA/AUTHOR/IKE: Processing AV route-metric
Jul  3 16:40:44.317: ISAKMP/tunnel: received tunnel atts
Jul  3 16:40:44.341: ISAKMP AAA: Deleting old aaa_uid = 29277
Jul  3 16:40:44.341: ISAKMP AAA: NAS Port Id is already set to 174.98.136.27
Jul  3 16:40:44.341: ISAKMP:(0):AAA: Nas Port ID set to 174.98.136.27.
Jul  3 16:40:44.341: ISAKMP AAA: Allocated new aaa_uid = 29278
Jul  3 16:40:44.341: ISAKMP AAA: Accounting is not enabled
Jul  3 16:40:48.337: ISAKMP AAA: NAS Port Id is already set to 174.98.136.27
Jul  3 16:40:48.337: ISAKMP/Authen: unique id = 29278
Jul  3 16:40:48.337: ISAKMP:(2110):AAA Authen: setting up authen_request
Jul  3 16:40:48.337: ISAKMP:(2110):AAA Authen: Successfully sent authen info to AAA

Jul  3 16:40:48.337: ISAKMP:(2110):AAA Authen: Local Authentication or no RADIUS atts recvd
Jul  3 16:40:48.349: ISAKMP:(2110):ISAKMP/author: setting up the authorization request for REMOTEACCESS
Jul  3 16:40:48.349: ISAKMP:(0):ISAKMP/author: received callback from AAA
AAA/AUTHOR/IKE: Processing AV tunnel-password
AAA/AUTHOR/IKE: Processing AV addr-pool
AAA/AUTHOR/IKE: Processing AV inacl
AAA/AUTHOR/IKE: Processing AV dns-servers
Jul  3 16:40:48.349: 
AAA/AUTHOR/IKE: no DNS addresses
AAA/AUTHOR/IKE: Processing AV wins-servers
Jul  3 16:40:48.349: 
AAA/AUTHOR/IKE: no WINS addresses
AAA/AUTHOR/IKE: Processing AV route-metric
Jul  3 16:40:48.349: ISAKMP:(2110):ISAKMP/author: No Class attributes
Jul  3 16:40:48.349: ISAKMP:FSM error - Message from AAA grp/user.

또한 isakmp 및 ipsec 오류를 디버그하고 로그를 가져올 때 이러한 오류가 표시됩니다.

Jul  3 16:32:33.949: insert of map into mapdb AVL failed, map + ace pair already exists on the mapdb
Jul  3 16:32:57.557: ISAKMP:(0):Proposed key length does not match policy
Jul  3 16:32:57.557: ISAKMP:(0):atts are not acceptable. Next payload is 3
Jul  3 16:33:00.637: ISAKMP:FSM error - Message from AAA grp/user.

2
어떤 IOS 주요 릴리스를 실행하고 있습니까? 그것을 언급하고 cisco-ios-15 또는 무엇이든 태그하십시오 .
크레이그 콘스탄틴

이러한 구성 요소 중 하나를 모두 독립적으로 올바르게 작동하도록 할 수 있었습니까? 거기서 시작하여 각각에 대한 독립적 인 구성을 확인한 후 결합합니다.
Jeremy Stretch

원격 액세스 VLAN의 의미는 무엇입니까? 암호화 맵을 인터페이스에 적용하여 IPSEC VPN을 구성하고 활성화하려고 시도하지만 원격 액세스 VLAN입니까?
jwbensley

죄송합니다. VPN이라고 말하면 해결하겠습니다. 둘 다 작동하지만이 시점에서 사이트 간 VPN 만 작동합니다. ISR은 현재 15.1을 실행 중입니다.
Bill Gurling

어떤 대답이 도움이 되었습니까? 그렇다면 질문에 대한 답변이 계속 나오지 않도록 답변을 수락해야합니다. 또는 자신의 답변을 제공하고 수락 할 수 있습니다.
Ron Maupin

답변:


6

언급하지 않은 많은 변수가 있기 때문에 여기서 어둠 속에서 촬영합니다. 사용중인 특정 기술, currnet 구성 및 오류가 포함되도록 질문을 업데이트하십시오. 그러나 예를 들어 DMVPN + EZVPN을 사용하는 경우 키링과 여러 ISAKMP 프로파일을 사용해야합니다. 1 단계 문제를 지적 했으므로 확인하겠습니다. 다음 링크는 DMVPN 및 EZVPNL2L + EZVPN에 대한 참조 구성을 제공 합니다. 필요에 맞게 수정할 수 있어야합니다.

다음은 점심 시간 읽기에 대한 ISAKMP 프로필 참조 입니다.


원래 게시물을 업데이트했을 때 표시되는 로깅으로 업데이트했습니다. 고장이 당신에게 어떤 것처럼 보입니까? 현재 isakmp 프로파일을 사용 중입니다.
Bill Gurling

1

설정이 무엇인지 알지 못하면이 예제는 완전히 정확하지는 않습니다. 그러나 여기에 사이트 A를 구성하는 방법이 있습니다. 사이트 B는 원격 VPN을 제외하고 사이트 A 및 사이트 B를 반전하는 것과 비슷합니다. 괄호 안의 내용은 자신의 정보로 채워야합니다.

또한이 특정 예에서 원격 VPN은 AnyConnect 클라이언트가 아닌 Cisco VPN Client를 통합니다. ShrewSoft VPN Client도 작동합니다.

ip local pool pool-remote-access 10.250.0.1 10.250.0.254

crypto logging ezvpn
!
crypto isakmp policy 1
 encr aes
 authentication pre-share
 group 2

crypto isakmp key <pre-shared-site-to-site-key-here> address <site-b-ip>   no-xauth

!
crypto isakmp client configuration group Remote-Users-Group
 key <pre-shared-key-for-vpn-users>
 dns <internal-domain-dns-ip>
 domain <internal-domain-fqdn>
 pool pool-remote-access
 acl acl-remote-access
 split-dns <internal-domain-fqdn>
crypto isakmp profile Remote-Users-Profile
   description Remote VPN Clients
   match identity group Remote-Users-Group
   client authentication list <inset-aaa-group-for-remote-user-authentication>
   isakmp authorization list <inset-aaa-group-for-remote-user-authorization>
   client configuration address respond
!
!
crypto ipsec transform-set esp-aes-sha esp-aes esp-sha-hmac
crypto ipsec df-bit clear
!
!
!
crypto dynamic-map dynamic-vpn-map 1
 set transform-set esp-aes-sha 
 set isakmp-profile Remote-Users-Profile
 reverse-route
 qos pre-classify
!
!
crypto map vpn-map-all 1 ipsec-isakmp 
 description VPN to Site-B
 set peer <site-b-IP>
 set transform-set esp-aes-sha 
 match address acl-vpn-site-b
crypto map vpn-map-all 65535 ipsec-isakmp dynamic dynamic-vpn-map 

ip access-list extended acl-remote-access
 permit ip <site-a-subnet> 0.0.0.255 10.250.0.0 0.0.0.255

ip access-list extended acl-vpn-site-b
 permit ip <site-a-subnet> 0.0.0.255 <site-b-subnet> 0.0.0.255


interface <outside-interface>
 crypto map vpn-map-all

! These ports need to be open on the outside interface 
! permit udp any host <public-ip-of-outside-interface> eq non500-isakmp
! permit udp any host <public-ip-of-outside-interface> eq isakmp
! permit esp any host <public-ip-of-outside-interface>
! permit ahp any host <public-ip-of-outside-interface>

!
!If doing NAT... need to block VPN-VPN connections from being NAT'd
!The following is an example setup - not definitive
!



ip access-list extended acl-block-vpn
 deny   ip <site-a-subnet> 0.0.0.255 <site-b-subnet> 0.0.0.255  !Site-B
 deny   ip <site-a-subnet> 0.0.0.255 10.250.0.0 0.0.0.255       !Remote users 
 permit ip <site-a-subnet> 0.0.0.255 any

route-map rm-block-vpn-on-nat permit 1
 match ip address acl-block-vpn

ip nat inside source route-map rm-block-vpn-on-nat interface <overloaded-interface> overload

고마워, 나는 이것을 내 구성과 비교하고 고장이있는 곳을 볼 것이다. 내 구성이 대부분 옳다고 생각하지만 ACL 항목이 없으므로 문제가 될 수 있습니다. 응답을 감사하십시오.
Bill Gurling

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.