同じ外部インターフェイスでサイト間IPSEC VPNとリモートアクセスVLANを構成する適切な方法は何ですか?Cisco 891 ISR


10

参照用に構成またはログを投稿できれば幸いですが、サイト間IPSEC VPNと同じインターフェイスでリモートアクセスVPNを機能させることができません。リモートアクセスVPNにダイナミック暗号マップを使用していますが、フェーズ1を実行しようとして失敗しているようです。誰かが私に簡単な設定例を教えてくれますか?

編集:

以下は、以下の提案に従ってISAKMPプロファイルを実装した後に失敗したデバッグダンプです。ユーザー名とパスワードの入力を求められますが、タイムアウトします。isakmp認証が失敗しているようです。現在isakmp認証は、ローカルユーザーリストに設定されているだけです。それは皆さんにとって問題のように見えますか?

Jul  3 16:40:44.297: ISAKMP/aaa: unique id = 29277
Jul  3 16:40:44.297: ISAKMP:(0):Proposed key length does not match policy
Jul  3 16:40:44.297: ISAKMP:(0):atts are not acceptable. Next payload is 3
Jul  3 16:40:44.313: ISAKMP:(0):ISAKMP/tunnel: setting up tunnel REMOTEACCESS pw request
Jul  3 16:40:44.313: ISAKMP:(0):ISAKMP/tunnel: Tunnel REMOTEACCESS PW Request successfully sent to AAA
Jul  3 16:40:44.317: ISAKMP:(0):ISAKMP/tunnel: received callback from AAA
AAA/AUTHOR/IKE: Processing AV tunnel-password
AAA/AUTHOR/IKE: Processing AV addr-pool
AAA/AUTHOR/IKE: Processing AV inacl
AAA/AUTHOR/IKE: Processing AV dns-servers
AAA/AUTHOR/IKE: Processing AV wins-servers
AAA/AUTHOR/IKE: Processing AV route-metric
Jul  3 16:40:44.317: ISAKMP/tunnel: received tunnel atts
Jul  3 16:40:44.341: ISAKMP AAA: Deleting old aaa_uid = 29277
Jul  3 16:40:44.341: ISAKMP AAA: NAS Port Id is already set to 174.98.136.27
Jul  3 16:40:44.341: ISAKMP:(0):AAA: Nas Port ID set to 174.98.136.27.
Jul  3 16:40:44.341: ISAKMP AAA: Allocated new aaa_uid = 29278
Jul  3 16:40:44.341: ISAKMP AAA: Accounting is not enabled
Jul  3 16:40:48.337: ISAKMP AAA: NAS Port Id is already set to 174.98.136.27
Jul  3 16:40:48.337: ISAKMP/Authen: unique id = 29278
Jul  3 16:40:48.337: ISAKMP:(2110):AAA Authen: setting up authen_request
Jul  3 16:40:48.337: ISAKMP:(2110):AAA Authen: Successfully sent authen info to AAA

Jul  3 16:40:48.337: ISAKMP:(2110):AAA Authen: Local Authentication or no RADIUS atts recvd
Jul  3 16:40:48.349: ISAKMP:(2110):ISAKMP/author: setting up the authorization request for REMOTEACCESS
Jul  3 16:40:48.349: ISAKMP:(0):ISAKMP/author: received callback from AAA
AAA/AUTHOR/IKE: Processing AV tunnel-password
AAA/AUTHOR/IKE: Processing AV addr-pool
AAA/AUTHOR/IKE: Processing AV inacl
AAA/AUTHOR/IKE: Processing AV dns-servers
Jul  3 16:40:48.349: 
AAA/AUTHOR/IKE: no DNS addresses
AAA/AUTHOR/IKE: Processing AV wins-servers
Jul  3 16:40:48.349: 
AAA/AUTHOR/IKE: no WINS addresses
AAA/AUTHOR/IKE: Processing AV route-metric
Jul  3 16:40:48.349: ISAKMP:(2110):ISAKMP/author: No Class attributes
Jul  3 16:40:48.349: ISAKMP:FSM error - Message from AAA grp/user.

isakmpおよびipsecエラーをデバッグしてログをプルすると、これらのエラーも表示されます。

Jul  3 16:32:33.949: insert of map into mapdb AVL failed, map + ace pair already exists on the mapdb
Jul  3 16:32:57.557: ISAKMP:(0):Proposed key length does not match policy
Jul  3 16:32:57.557: ISAKMP:(0):atts are not acceptable. Next payload is 3
Jul  3 16:33:00.637: ISAKMP:FSM error - Message from AAA grp/user.

2
実行しているIOSメジャーリリースは何ですか?それについて言及し、cisco-ios-15などでタグ付けすることをお勧めします。
クレイグコンスタンティン

これらのコンポーネントのどちらかまたは両方を独立して適切に機能させることができましたか?私はそこから始めて、それらを組み合わせる前に、それぞれの独立した構成が検証されることを確認します。
Jeremy Stretch 2013年

リモートアクセスVLANとはどういう意味ですか?暗号マップをインターフェイスに適用してIPSEC VPNを構成して有効にしようとしているとのことですが、これはリモートアクセスVLANですか?
jwbensley 2013年

申し訳ありませんが、VPNと言っていましたが、修正します。どちらも機能していましたが、現時点ではサイト間VPNのみが機能しています。ISRは現在15.1を実行しています。
Bill Gurling 2013年

何か回答がありましたか?もしそうなら、質問が永遠にポップアップし続けないように答えを受け入れ、答えを探します。または、独自の回答を提供して受け入れることもできます。
Ron Maupin

回答:


6

あなたが言及しなかった変数がたくさんあるので、ここで暗闇の中でショットを撮ります。質問を更新して、使用している特定のテクノロジー、currnet構成、および発生しているエラーを含めてください。ただし、たとえばDMVPN + EZVPNを使用している場合は、おそらくキーリングと複数のISAKMPプロファイルを使用する必要があります。フェーズ1の問題を指摘しているので、それを確認します。次のリンクは、DMVPNとEZVPNおよびL2L + EZVPNの参照構成を示しています。ニーズに合わせて変更できるはずです。

これは、ランチタイムの読書のためのISAKMPプロファイルリファレンスです。


元の投稿を更新して、途切れたときに表示されるログの一部を更新しました。内訳はどこにあると思いますか?現在isakmpプロファイルを使用しています。
Bill Gurling 2013

1

あなたの設定が何であるかを見ないと、この例は完全に正確になることはありません。ただし、ここではサイトAの構成方法を示します。サイトBも同様ですが、リモートVPNの部分とサイトAとサイトBの部分を逆にしたものです。かっこで囲まれたものには、独自の情報を入力する必要があります。

また、この特定の例では、リモートVPNは、AnyConnectクライアントではなく、Cisco VPNクライアントを経由します。ShrewSoft VPNクライアントも動作します。

ip local pool pool-remote-access 10.250.0.1 10.250.0.254

crypto logging ezvpn
!
crypto isakmp policy 1
 encr aes
 authentication pre-share
 group 2

crypto isakmp key <pre-shared-site-to-site-key-here> address <site-b-ip>   no-xauth

!
crypto isakmp client configuration group Remote-Users-Group
 key <pre-shared-key-for-vpn-users>
 dns <internal-domain-dns-ip>
 domain <internal-domain-fqdn>
 pool pool-remote-access
 acl acl-remote-access
 split-dns <internal-domain-fqdn>
crypto isakmp profile Remote-Users-Profile
   description Remote VPN Clients
   match identity group Remote-Users-Group
   client authentication list <inset-aaa-group-for-remote-user-authentication>
   isakmp authorization list <inset-aaa-group-for-remote-user-authorization>
   client configuration address respond
!
!
crypto ipsec transform-set esp-aes-sha esp-aes esp-sha-hmac
crypto ipsec df-bit clear
!
!
!
crypto dynamic-map dynamic-vpn-map 1
 set transform-set esp-aes-sha 
 set isakmp-profile Remote-Users-Profile
 reverse-route
 qos pre-classify
!
!
crypto map vpn-map-all 1 ipsec-isakmp 
 description VPN to Site-B
 set peer <site-b-IP>
 set transform-set esp-aes-sha 
 match address acl-vpn-site-b
crypto map vpn-map-all 65535 ipsec-isakmp dynamic dynamic-vpn-map 

ip access-list extended acl-remote-access
 permit ip <site-a-subnet> 0.0.0.255 10.250.0.0 0.0.0.255

ip access-list extended acl-vpn-site-b
 permit ip <site-a-subnet> 0.0.0.255 <site-b-subnet> 0.0.0.255


interface <outside-interface>
 crypto map vpn-map-all

! These ports need to be open on the outside interface 
! permit udp any host <public-ip-of-outside-interface> eq non500-isakmp
! permit udp any host <public-ip-of-outside-interface> eq isakmp
! permit esp any host <public-ip-of-outside-interface>
! permit ahp any host <public-ip-of-outside-interface>

!
!If doing NAT... need to block VPN-VPN connections from being NAT'd
!The following is an example setup - not definitive
!



ip access-list extended acl-block-vpn
 deny   ip <site-a-subnet> 0.0.0.255 <site-b-subnet> 0.0.0.255  !Site-B
 deny   ip <site-a-subnet> 0.0.0.255 10.250.0.0 0.0.0.255       !Remote users 
 permit ip <site-a-subnet> 0.0.0.255 any

route-map rm-block-vpn-on-nat permit 1
 match ip address acl-block-vpn

ip nat inside source route-map rm-block-vpn-on-nat interface <overloaded-interface> overload

おかげで、これを私の構成と比較して、内訳がどこにあるかを確認します。私の設定はおそらくほぼ正しいと思いますが、そこにはACLエントリがないので、それが私の問題かもしれません。応答を感謝します。
Bill Gurling 2013
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.