Задать вопрос
@topbanana

Почему не поднимается тоннель между cisco rv320 и cisco 871?

Здравствуйте!
Пытаюсь по нескольким мануалам настроить site-to-site vpn тоннель между cisco rv320 и cisco 871, и что-то не получается.

Схема сети вот такая:

0920a9a3917c49128b4718df6f117c6f.png

На cisco 871 настроен dyndns, туда и пытаюсь подключиться.

Настройки на RV320:

e78a1439d9f14d999d1a38820c97038c.png


aa66c7a658ae4409ba29c88496960356.png


На 871 прописываю вот это:
crypto isakmp policy 1
 encr 3des
 authentication pre-share
 lifetime 28800
crypto isakmp key preshared-key address 0.0.0.0 0.0.0.0
!
crypto ipsec transform-set MYSET esp-aes esp-sha-hmac 
!
crypto dynamic-map hq-vpn 10
 set security-association lifetime seconds 28800
 set transform-set MYSET 
 match address 100
!
crypto map VPNMAP 1 ipsec-isakmp dynamic hq-vpn 
!
interface FastEthernet4
 crypto map VPNMAP
!
access-list 100 permit ip 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255


При попытке пинговать 871 с компьютера, подключенного к RV320, тоннель не поднимается.
Что я делаю не так?
  • Вопрос задан
  • 4908 просмотров
Подписаться 3 Оценить Комментировать
Решения вопроса 1
@topbanana Автор вопроса
включил deb crypto ipsec и deb crypto isakmp, включил на RV320 general log для IPSec & PPTP VPN и для SSL VPN.

RV320 в логах пишет только вот это
2014-07-04, 06:29:17	 VPN Log	 [g2gips0] #442: [Tunnel Established] ISAKMP SA established


871 пишет вот что:
Jul  4 14:38:08.250: ISAKMP:(1012):atts are acceptable.
Jul  4 14:38:08.250: IPSEC(validate_proposal_request): proposal part #1
Jul  4 14:38:08.250: IPSEC(validate_proposal_request): proposal part #1,
  (key eng. msg.) INBOUND local= 93.190.176.206, remote= 93.190.178.205, 
    local_proxy= 10.1.1.0/255.255.255.0/0/0 (type=4), 
    remote_proxy= 10.1.2.0/255.255.255.0/0/0 (type=4),
    protocol= AH, transform= ah-sha-hmac  (Tunnel), 
    lifedur= 0s and 0kb, 
    spi= 0x0(0), conn_id= 0, keysize= 0, flags= 0x0
Jul  4 14:38:08.250: IPSEC(validate_proposal_request): proposal part #2
Jul  4 14:38:08.254: IPSEC(validate_proposal_request): proposal part #2,
  (key eng. msg.) INBOUND local= 93.190.176.206, remote= 93.190.178.205, 
    local_proxy= 10.1.1.0/255.255.255.0/0/0 (type=4), 
    remote_proxy= 10.1.2.0/255.255.255.0/0/0 (type=4),
    protocol= ESP, transform= esp-aes 256 esp-sha-hmac  (Tunnel), 
    lifedur= 0s and 0kb, 
    spi= 0x0(0), conn_id= 0, keysize= 256, flags= 0x0
Jul  4 14:38:08.254: IPSEC(crypto_ipsec_process_proposal): invalid local address 93.190.176.206
Jul  4 14:38:08.254: ISAKMP:(1012): IPSec policy invalidated proposal
Jul  4 14:38:08.254: ISAKMP:(1012): phase 2 SA policy not acceptable! (local 93.190.176.206 remote 93.190.178.205)
Jul  4 14:38:08.254: ISAKMP: set new node 680991999 to QM_IDLE      
Jul  4 14:38:08.254: ISAKMP:(1012):Sending NOTIFY PROPOSAL_NOT_CHOSEN protocol 2
	spi 2204243888, message ID = 680991999


320 подключен через tp-link, потому что провайдер раздает интернет через pptp, а 320 не умеет так подключаться.

UPD.

Переставил crypto map с FE4 на Dialer0, мне debug выдал другую ошибку
Jul  4 15:08:33.746: IPSEC(crypto_ipsec_process_proposal): transform proposal not supported for identity: 
    {ah-sha-hmac esp-aes 256 esp-sha-hmac }


Тогда я поменял transform-set на то, что написано в дебаге, тоннель вроде поднялся.

Но пинг не проходит
Ответ написан
Пригласить эксперта
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы