faq обучение настройка
Текущее время: Вс июл 27, 2025 03:08

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 4 ] 
Автор Сообщение
СообщениеДобавлено: Ср ноя 01, 2006 14:08 
Не в сети

Зарегистрирован: Ср ноя 01, 2006 13:19
Сообщений: 3
Всем привет.
Сразу скажу - поиск юзал, ФАК читал: http://www.isaserver.org/articles/2004isadlink.html, viewtopic.php?t=29408&highlight=ISA+2004+DLink+DI-824VUP%2B
Ситуация немножко нетипичная или руки кривые :)
Имеем - центральный офис с ISA 2004, на сетевой карте реальный IP.
Есть удаленный офис через радиоканал провайдера. Муд...к провайдер дал дебильное подключение через PPPoE - его просили, дай нам статический реальный IP - да, он дал, из диапазона 82.*.*.* - только вот извне этот адрес абсолютно и никак не доступен - при установлении PPPoE соединения клиент получает адрес из совершенно другой сети - 62.*.*.0!!! Да-да, именно IP-адрес завершается нулем, блин.
Т.к. начальство завсегда жмет деньгу, то поставить нормальный комп с ISA 2004 там не удалось, пришлось купить вот эту радость.
Уже месяц трахаюсь, не удается поднять ни один тип VPN - ни IPSec, ни PPPTP, я уж молчу про L2TP :)
По статье удалось IPSec туннель, типа поднять, только один хер - не работает оно - при пинге из центрального офисе все заканчивается на IPSec negotiating, хотя VPN-статус показывает, что IKE Established :x
Включение oakley.log показывает, что обе стадии соединения устанавливаются, но потом все либо по таймауту отрубается, либо такие странные вещи пишет в логи:
10-22: 12:27:25:874:c78 SA Dead. sa:0017AB60 status:35f0
Или вот так:
Код:
10-22: 12:29:33:176:184 Sending: SA = 0x01B68758 to 62.***.***.0:Type 2.500
10-22: 12:29:33:176:184 ISAKMP Header: (V1.0), len = 292
10-22: 12:29:33:176:184   I-COOKIE bfbbd21cf221159c
10-22: 12:29:33:176:184   R-COOKIE 9eccb665a84c0f82
10-22: 12:29:33:176:184   exchange: Oakley Quick Mode
10-22: 12:29:33:176:184   flags: 1 ( encrypted )
10-22: 12:29:33:176:184   next payload: HASH
10-22: 12:29:33:176:184   message ID: db0abc83
10-22: 12:29:33:176:184 Ports S:f401 D:f401
10-22: 12:30:05:177:184 retransmit exhausted: sa = 01B68758 centry 000E6558, count = 6
10-22: 12:30:05:177:184 Data Protection Mode (Quick Mode)
10-22: 12:30:05:177:184 Source IP Address 213.**.***.74  Source IP Address Mask 255.255.255.255  Destination IP Address 192.168.1.0  Destination IP Address Mask 255.255.255.0  Protocol 0  Source Port 0  Destination Port 0  IKE Local Addr 213.**.***.74  IKE Peer Addr 62.***.***.0  IKE Source Port 500  IKE Destination Port 500  Peer Private Addr
10-22: 12:30:05:177:184 Preshared key ID.  Peer IP Address: 62.***.***.0
10-22: 12:30:05:177:184 Me
10-22: 12:30:05:177:184 Negotiation timed out
10-22: 12:30:05:177:184 Processed third (ID) payload  Initiator.  Delta Time 64   0x0 0x0
10-22: 12:30:05:177:184 isadb_set_status sa:01B68758 centry:000E6558 status 35ed

Иногда в логах oakley.log мелькает этот фантомный адрес, который дал провайдер - 82.*.*.*
Код:
10-22: 12:26:39:951:178 Acquire from driver: op=0000000F src=213.**.***.74.0 dst=192.168.1.2.0 proto = 0, SrcMask=255.255.255.255, DstMask=255.255.255.0, Tunnel 1, TunnelEndpt=81.***.**.2 Inbound TunnelEndpt=213.**.***.74
10-22: 12:26:39:951:c78 Filter to match: Src 81.***.**.2 Dst 213.**.***.74
10-22: 12:26:39:951:c78 MM PolicyName: ISA Server Remote_VPN MM Policy
10-22: 12:26:39:951:c78 MMPolicy dwFlags 0 SoftSAExpireTime 28800
10-22: 12:26:39:951:c78 MMOffer[0] LifetimeSec 28800 QMLimit 0 DHGroup 2
10-22: 12:26:39:951:c78 MMOffer[0] Encrypt: Triple DES CBC Hash: SHA
10-22: 12:26:39:951:c78 Auth[0]:PresharedKey KeyLen 10
10-22: 12:26:39:951:c78 QM PolicyName: ISA Server Remote_VPN QM Policy dwFlags 0
10-22: 12:26:39:951:c78 QMOffer[0] LifetimeKBytes 0 LifetimeSec 3600
10-22: 12:26:39:951:c78 QMOffer[0] dwFlags 0 dwPFSGroup 2
10-22: 12:26:39:951:c78  Algo[0] Operation: ESP Algo: Triple DES CBC HMAC: SHA
10-22: 12:26:39:951:c78 Starting Negotiation: src = 213.**.***.74.0500, dst = 81.***.**.2.0500, proto = 00, context = 0000000F, ProxySrc = 213.**.***.74.0000, ProxyDst = 192.168.1.0.0000 SrcMask = 255.255.255.255 DstMask = 255.255.255.0
10-22: 12:26:39:951:c78 constructing ISAKMP Header
10-22: 12:26:39:951:c78 constructing SA (ISAKMP)
10-22: 12:26:39:951:c78 Constructing Vendor MS NT5 ISAKMPOAKLEY
10-22: 12:26:39:951:c78 Constructing Vendor FRAGMENTATION
10-22: 12:26:39:951:c78 Constructing Vendor draft-ietf-ipsec-nat-t-ike-02
10-22: 12:26:39:951:c78 Constructing Vendor Vid-Initial-Contact
10-22: 12:26:39:951:c78
10-22: 12:26:39:951:c78 Sending: SA = 0x0017AB60 to 81.***.**.2:Type 2.500
10-22: 12:26:39:951:c78 ISAKMP Header: (V1.0), len = 168
10-22: 12:26:39:951:c78   I-COOKIE d474add02207b13b
10-22: 12:26:39:951:c78   R-COOKIE 0000000000000000
10-22: 12:26:39:951:c78   exchange: Oakley Main Mode
10-22: 12:26:39:951:c78   flags: 0
10-22: 12:26:39:951:c78   next payload: SA
10-22: 12:26:39:951:c78   message ID: 00000000
10-22: 12:26:39:951:c78 Ports S:f401 D:f401
10-22: 12:26:40:841:c78 ClearFragList
10-22: 12:26:41:169:184 retransmit: sa = 0017AB60 centry 00000000 , count = 1
10-22: 12:26:41:169:184
10-22: 12:26:41:169:184 Sending: SA = 0x0017AB60 to 81.***.**.2:Type 2.500
10-22: 12:26:41:169:184 ISAKMP Header: (V1.0), len = 168
10-22: 12:26:41:169:184   I-COOKIE d474add02207b13b
10-22: 12:26:41:169:184   R-COOKIE 0000000000000000
10-22: 12:26:41:169:184   exchange: Oakley Main Mode
10-22: 12:26:41:169:184   flags: 0
10-22: 12:26:41:169:184   next payload: SA
10-22: 12:26:41:169:184   message ID: 00000000
10-22: 12:26:41:169:184 Ports S:f401 D:f401
10-22: 12:26:43:170:184 retransmit: sa = 0017AB60 centry 00000000 , count = 2
10-22: 12:26:43:170:184
10-22: 12:26:43:170:184 Sending: SA = 0x0017AB60 to 81.***.**.2:Type 2.500
10-22: 12:26:43:170:184 ISAKMP Header: (V1.0), len = 168
10-22: 12:26:43:170:184   I-COOKIE d474add02207b13b
10-22: 12:26:43:170:184   R-COOKIE 0000000000000000
10-22: 12:26:43:170:184   exchange: Oakley Main Mode
10-22: 12:26:43:170:184   flags: 0
10-22: 12:26:43:170:184   next payload: SA
10-22: 12:26:43:170:184   message ID: 00000000
10-22: 12:26:43:170:184 Ports S:f401 D:f401
10-22: 12:26:47:170:184 retransmit: sa = 0017AB60 centry 00000000 , count = 3
10-22: 12:26:47:170:184
10-22: 12:26:47:170:184 Sending: SA = 0x0017AB60 to 81.***.**.2:Type 2.500
10-22: 12:26:47:170:184 ISAKMP Header: (V1.0), len = 168
10-22: 12:26:47:170:184   I-COOKIE d474add02207b13b
10-22: 12:26:47:170:184   R-COOKIE 0000000000000000
10-22: 12:26:47:170:184   exchange: Oakley Main Mode
10-22: 12:26:47:170:184   flags: 0
10-22: 12:26:47:170:184   next payload: SA
10-22: 12:26:47:170:184   message ID: 00000000
10-22: 12:26:47:170:184 Ports S:f401 D:f401
10-22: 12:26:55:170:184 retransmit: sa = 0017AB60 centry 00000000 , count = 4
10-22: 12:26:55:170:184
10-22: 12:26:55:170:184 Sending: SA = 0x0017AB60 to 81.***.**.2:Type 2.500
10-22: 12:26:55:170:184 ISAKMP Header: (V1.0), len = 168
10-22: 12:26:55:170:184   I-COOKIE d474add02207b13b
10-22: 12:26:55:170:184   R-COOKIE 0000000000000000
10-22: 12:26:55:170:184   exchange: Oakley Main Mode
10-22: 12:26:55:170:184   flags: 0
10-22: 12:26:55:170:184   next payload: SA
10-22: 12:26:55:170:184   message ID: 00000000
10-22: 12:26:55:170:184 Ports S:f401 D:f401
10-22: 12:27:11:171:184 retransmit: sa = 0017AB60 centry 00000000 , count = 5
10-22: 12:27:11:171:184
10-22: 12:27:11:171:184 Sending: SA = 0x0017AB60 to 81.***.**.2:Type 2.500
10-22: 12:27:11:171:184 ISAKMP Header: (V1.0), len = 168
10-22: 12:27:11:171:184   I-COOKIE d474add02207b13b
10-22: 12:27:11:171:184   R-COOKIE 0000000000000000
10-22: 12:27:11:171:184   exchange: Oakley Main Mode
10-22: 12:27:11:171:184   flags: 0
10-22: 12:27:11:171:184   next payload: SA
10-22: 12:27:11:171:184   message ID: 00000000
10-22: 12:27:11:171:184 Ports S:f401 D:f401
10-22: 12:27:25:874:c78 SA Dead. sa:0017AB60 status:35f0
10-22: 12:27:25:874:c78 isadb_set_status sa:0017AB60 centry:00000000 status 35f0
10-22: 12:27:25:874:c78 Key Exchange Mode (Main Mode)
10-22: 12:27:25:874:c78 Source IP Address 213.**.***.74  Source IP Address Mask 255.255.255.255  Destination IP Address 81.***.**.2  Destination IP Address Mask 255.255.255.255  Protocol 0  Source Port 0  Destination Port 0  IKE Local Addr 213.**.***.74  IKE Peer Addr 81.***.**.2  IKE Source Port 500  IKE Destination Port 500  Peer Private Addr
10-22: 12:27:25:874:c78
10-22: 12:27:25:874:c78 Me
10-22: 12:27:25:874:c78 IKE SA deleted before establishment completed
10-22: 12:27:25:874:c78 Sent first (SA) payload  Initiator.  Delta Time 46   0x0 0x0
10-22: 12:27:25:874:c78 constructing ISAKMP Header
10-22: 12:27:25:874:c78 constructing DELETE. MM 0017AB60
10-22: 12:27:25:874:c78
10-22: 12:27:25:874:c78 Sending: SA = 0x0017AB60 to 81.211.13.2:Type 1.500
10-22: 12:27:25:874:c78 ISAKMP Header: (V1.0), len = 56
10-22: 12:27:25:874:c78   I-COOKIE d474add02207b13b
10-22: 12:27:25:874:c78   R-COOKIE 0000000000000000
10-22: 12:27:25:874:c78   exchange: ISAKMP Informational Exchange
10-22: 12:27:25:874:c78   flags: 0
10-22: 12:27:25:874:c78   next payload: DELETE
10-22: 12:27:25:874:c78   message ID: 53b2f2b4
10-22: 12:27:25:874:c78 Ports S:f401 D:f401
10-22: 12:27:25:874:c78 ClearFragList


Прошивка самая свежая.
Вчера удалось только PPPTP-соединение поднять, да и то какое-то убогое - с ISA 2004 пингуется удаленный сервер, этот же сервер ничего пинговать из сети центрального офиса не может. Telnet на удаленный сервер на все порты проходит, однако \\IP\C$ показывает большую дулю :(, хотя удаленный сервер как раз контроллер домена.
Догадываюсь, что если бы на внешнем интерфейсе был бы нормальный вид соединения, например, статический IP, а не PPPoE, то шансы установить хотя бы IPSec-соединение были бы.

Короче, есть еще какие нибудь мысли, кроме как аффтар - убей себя ап стену :)?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт ноя 02, 2006 11:35 
Не в сети

Зарегистрирован: Ср ноя 01, 2006 13:19
Сообщений: 3
Ну что, случай безнадежный?
Ну может быть тогда посоветуете, какой купить маршрутизатор от DLink, который гарантированно сможет держать VPN Site-to-Site в паре с ISA2004 при наличии этого идиотского PPPoE подключения?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт ноя 02, 2006 11:57 
У меня есть масса клиентов, которые "дружат" ISA с нашими устройствами. Весь вопрос в настройке ISA, точнее WIN, т.к. сама иса не имеет IPSecEngine.


Вернуться наверх
  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт ноя 02, 2006 18:36 
Не в сети

Зарегистрирован: Пн июл 17, 2006 15:58
Сообщений: 415
PowerUser.75 писал(а):
Ну что, случай безнадежный?
Ну может быть тогда посоветуете, какой купить маршрутизатор от DLink, который гарантированно сможет держать VPN Site-to-Site в паре с ISA2004 при наличии этого идиотского PPPoE подключения?

я бы еще посоветовал проверять процедуру установления тоннеля не средствами Винды (уж больно у нее это все мутно сделано).
Я раньше пользовал стороннего софтового клиента ИПСек, у него лог намного вразумительней, да и настройки тоже.
называется он - greenbow vpn client


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 4 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 222


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB