faq обучение настройка
Текущее время: Чт авг 21, 2025 04:56

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 4 ] 
Автор Сообщение
 Заголовок сообщения: DI808HV -> PIX501
СообщениеДобавлено: Пн авг 21, 2006 16:23 
Не в сети

Зарегистрирован: Пн авг 21, 2006 14:20
Сообщений: 7
Откуда: Moscow
Сначало мастером через PDM PIX настроил Site-to-Site, потом исходя из вот этой статьи http://www.dlink.ru/technical/faq_vpn_22.php поправил конфиг PIX:

pix501# sh ru
: Saved
:
PIX Version 6.3(5)
interface ethernet0 auto
interface ethernet1 100full
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable password 1mwW1BKq9dyEoOyC encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
hostname pix501
domain-name aqua-vision.ru
clock timezone MSK/MSD 3
clock summer-time MSK/MDD recurring last Sun Mar 2:00 last Sun Oct 3:00
fixup protocol dns maximum-length 512
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol icmp error
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
object-group network AQUA-M
network-object 172.25.1.0 255.255.255.0
network-object 172.25.2.0 255.255.255.0
network-object 172.25.3.0 255.255.255.0
network-object 172.25.4.0 255.255.255.0
network-object 172.25.5.0 255.255.255.0
object-group network AQUA-L
network-object 172.25.10.0 255.255.255.128
access-list inside_outbound_nat0_acl permit ip object-group AQUA-L object-group AQUA-M
access-list outside_cryptomap_20 permit ip object-group AQUA-L object-group AQUA-M
pager lines 24
icmp permit any outside
icmp permit any inside
mtu outside 1500
mtu inside 1500
ip address outside 100.100.100.1 255.255.255.0
ip address inside 172.25.10.5 255.255.255.128
ip audit info action alarm
ip audit attack action alarm
pdm location 172.25.1.0 255.255.255.0 outside
pdm location 172.25.2.0 255.255.255.0 outside
pdm location 172.25.3.0 255.255.255.0 outside
pdm location 172.25.4.0 255.255.255.0 outside
pdm location 172.25.5.0 255.255.255.0 outside
pdm location 172.25.5.0 255.255.255.0 inside
pdm group AQUA-M outside
pdm group AQUA-L inside
pdm logging informational 100
no pdm history enable
arp timeout 14400
global (outside) 1 interface
route outside 0.0.0.0 0.0.0.0 100.100.100.2 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout sip-disconnect 0:02:00 sip-invite 0:03:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server TACACS+ max-failed-attempts 3
aaa-server TACACS+ deadtime 10
aaa-server RADIUS protocol radius
aaa-server RADIUS max-failed-attempts 3
aaa-server RADIUS deadtime 10
aaa-server LOCAL protocol local
ntp server 172.25.10.10 source inside prefer
http server enable
http 172.25.10.0 255.255.255.128 inside
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
sysopt connection permit-ipsec
crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto ipsec security-association lifetime seconds 3600 kilobytes 400000
crypto map outside_map 20 ipsec-isakmp
crypto map outside_map 20 match address outside_cryptomap_20
crypto map outside_map 20 set pfs group2
crypto map outside_map 20 set peer 100.100.100.2
crypto map outside_map 20 set transform-set ESP-3DES-MD5
crypto map outside_map 20 set security-association lifetime seconds 28800 kilobytes 4608000
crypto map outside_map interface outside
isakmp enable outside
isakmp key ******** address 100.100.100.2 netmask 255.255.255.255 no-xauth no-config-mode
isakmp identity address
isakmp policy 20 authentication pre-share
isakmp policy 20 encryption 3des
isakmp policy 20 hash md5
isakmp policy 20 group 2
isakmp policy 20 lifetime 7200
telnet 172.25.10.0 255.255.255.128 inside
telnet timeout 60
ssh timeout 5
management-access outside
console timeout 0
dhcpd auto_config outside
terminal width 80
Cryptochecksum:ff96f24a2faaf36f78d52a694476246f
: end
pix501#

DI808HV тоже настроил как показано на картинках

И вот такие логи с DI808HV:
08-21-2006 17:21:57 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:21:47 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:21:42 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:21:37 User.Warning 172.25.5.140 Receive IKE INFO : 100.100.100.1 --> 100.100.100.2
08-21-2006 17:21:36 User.Warning 172.25.5.140 Send IKE Q1(QINIT) : 172.25.5.0 --> 172.25.10.0
08-21-2006 17:21:36 User.Warning 172.25.5.140 inbound SPI = 0x87160010, outbound SPI = 0x0
08-21-2006 17:21:36 User.Warning 172.25.5.140 IKE phase2 (IPSec SA) remove : 172.25.5.0 <-> 172.25.10.0
08-21-2006 17:21:36 User.Warning 172.25.5.140 Send IKE (INFO) : delete [172.25.5.0|100.100.100.2]-->[100.100.100.1|172.25.10.0] phase 2
08-21-2006 17:21:36 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:21:16 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:21:06 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:20:56 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:20:51 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:20:46 User.Warning 172.25.5.140 Receive IKE INFO : 100.100.100.1 --> 100.100.100.2
08-21-2006 17:20:45 User.Warning 172.25.5.140 Send IKE Q1(QINIT) : 172.25.5.0 --> 172.25.10.0
08-21-2006 17:20:45 User.Warning 172.25.5.140 inbound SPI = 0x86160010, outbound SPI = 0x0
08-21-2006 17:20:45 User.Warning 172.25.5.140 IKE phase2 (IPSec SA) remove : 172.25.5.0 <-> 172.25.10.0
08-21-2006 17:20:45 User.Warning 172.25.5.140 Send IKE (INFO) : delete [172.25.5.0|100.100.100.2]-->[100.100.100.1|172.25.10.0] phase 2
08-21-2006 17:20:45 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:20:25 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:20:15 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:20:05 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:20:00 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:19:55 User.Warning 172.25.5.140 Receive IKE INFO : 100.100.100.1 --> 100.100.100.2
08-21-2006 17:19:54 User.Warning 172.25.5.140 Send IKE Q1(QINIT) : 172.25.5.0 --> 172.25.10.0
08-21-2006 17:19:54 User.Warning 172.25.5.140 inbound SPI = 0x85160010, outbound SPI = 0x0
08-21-2006 17:19:54 User.Warning 172.25.5.140 IKE phase2 (IPSec SA) remove : 172.25.5.0 <-> 172.25.10.0
08-21-2006 17:19:54 User.Warning 172.25.5.140 Send IKE (INFO) : delete [172.25.5.0|100.100.100.2]-->[100.100.100.1|172.25.10.0] phase 2
08-21-2006 17:19:54 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:19:34 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:19:24 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:19:14 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:19:09 User.Warning 172.25.5.140 IKED re-TX : QINIT to 100.100.100.1
08-21-2006 17:19:03 User.Warning 172.25.5.140 Receive IKE INFO : 100.100.100.1 --> 100.100.100.2
08-21-2006 17:19:03 User.Warning 172.25.5.140 Receive IKE INFO : 100.100.100.1 --> 100.100.100.2
08-21-2006 17:19:03 User.Warning 172.25.5.140 Receive IKE INFO : 100.100.100.1 --> 100.100.100.2
08-21-2006 17:19:03 User.Warning 172.25.5.140 Send IKE Q1(QINIT) : 172.25.5.0 --> 172.25.10.0
08-21-2006 17:19:03 User.Warning 172.25.5.140 IKE Phase1 (ISAKMP SA) established : [100.100.100.2]<->[100.100.100.1]
08-21-2006 17:19:03 User.Warning 172.25.5.140 Send IKE A3(AHASH) : [100.100.100.2]-->[100.100.100.1]
08-21-2006 17:19:03 User.Warning 172.25.5.140 Try to match with ENC:3DES AUTH:PSK HASH:MD5 Group:Group2


Мне кажется что не проходит вторая фаза... но сделано точно как в статье... Как вы понимаете СРОКИ ЖМУТ конкретно... я три дня вожусь и может что то просто не замечаю очевидного...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн авг 21, 2006 16:34 
Не в сети

Зарегистрирован: Пн авг 21, 2006 14:20
Сообщений: 7
Откуда: Moscow
Поставил на DI808HV в IPSEC MD5 и получил тунель...

08-21-2006 17:32:30 User.Warning 172.25.5.140 [172.25.5.0|100.100.100.2]-->[100.100.100.1|172.25.10.0]
08-21-2006 17:32:30 User.Warning 172.25.5.140 IPSec tunnel keep alive : peer IP 172.25.10.10
08-21-2006 17:32:14 User.Warning 172.25.5.140 [172.25.5.0|100.100.100.2]-->[100.100.100.1|172.25.10.0]
08-21-2006 17:32:14 User.Warning 172.25.5.140 IPSec tunnel keep alive : peer IP 172.25.10.10
08-21-2006 17:31:58 User.Warning 172.25.5.140 [172.25.5.0|100.100.100.2]-->[100.100.100.1|172.25.10.0]
08-21-2006 17:31:58 User.Warning 172.25.5.140 IPSec tunnel keep alive : peer IP 172.25.10.10
08-21-2006 17:31:42 User.Warning 172.25.5.140 inbound SPI = 0x97160010, outbound SPI = 0x34458d53
08-21-2006 17:31:42 User.Warning 172.25.5.140 IKE Phase2 (IPSEC SA) established : [172.25.10.0|100.100.100.1]<->[100.100.100.2|172.25.5.0]
08-21-2006 17:31:42 User.Warning 172.25.5.140 Send IKE Q3(QHASH) : 172.25.5.0 --> 172.25.10.0
08-21-2006 17:31:42 User.Warning 172.25.5.140 Try to match ESP with MODE:Tunnel PROTOCAL:ESP-3DES AUTH:MD5 HASH:Others PFS(Group):Group2
08-21-2006 17:31:42 User.Warning 172.25.5.140 Receive IKE Q2(QRESP) : [172.25.10.0|100.100.100.1]-->[100.100.100.2|172.25.5.0]
08-21-2006 17:31:41 User.Warning 172.25.5.140 Receive IKE INFO : 100.100.100.1 --> 100.100.100.2
08-21-2006 17:31:41 User.Warning 172.25.5.140 Receive IKE INFO : 100.100.100.1 --> 100.100.100.2


всё работает но пинги не ходят :( .... маршрутизация в сетях настроена правильно, в частности когда даёшь tracert 172.25.10.10 то рулит на DH808... а дальше тишина


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн авг 21, 2006 16:38 
Не в сети

Зарегистрирован: Пн авг 21, 2006 14:20
Сообщений: 7
Откуда: Moscow
Вернее не работает :)) вообще ничего... только тунель стоит... как видно из логов настроен Keep-Alive на IP который за PIX... но он не доступен, хотя компьютер включен прямо в PIX, в один из 4х портов LAN

Прошивка на DI808 -14.3

pix501# sh crypto isakmp sa
Total : 1
Embryonic : 0
dst src state pending created
100.100.100.1 100.100.100.2 QM_IDLE 0 1

pix501# sh crypto ipsec sa


interface: outside
Crypto map tag: outside_map, local addr. 100.100.100.1

local ident (addr/mask/prot/port): (172.25.10.0/255.255.255.128/0/0)
remote ident (addr/mask/prot/port): (172.25.2.0/255.255.255.0/0/0)
current_peer: 100.100.100.2:0
PERMIT, flags={origin_is_acl,}
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0

local crypto endpt.: 100.100.100.1, remote crypto endpt.: 100.100.100.2
path mtu 1500, ipsec overhead 0, media mtu 1500
current outbound spi: 0

inbound esp sas:


inbound ah sas:


inbound pcp sas:


outbound esp sas:


outbound ah sas:


outbound pcp sas:



local ident (addr/mask/prot/port): (172.25.10.0/255.255.255.128/0/0)
remote ident (addr/mask/prot/port): (172.25.3.0/255.255.255.0/0/0)
current_peer: 100.100.100.2:0
PERMIT, flags={origin_is_acl,}
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0

local crypto endpt.: 100.100.100.1, remote crypto endpt.: 100.100.100.2
path mtu 1500, ipsec overhead 0, media mtu 1500
current outbound spi: 0

inbound esp sas:


inbound ah sas:


inbound pcp sas:


outbound esp sas:


outbound ah sas:


outbound pcp sas:



local ident (addr/mask/prot/port): (172.25.10.0/255.255.255.128/0/0)
remote ident (addr/mask/prot/port): (172.25.1.0/255.255.255.0/0/0)
current_peer: 100.100.100.2:0
PERMIT, flags={origin_is_acl,}
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0

local crypto endpt.: 100.100.100.1, remote crypto endpt.: 100.100.100.2
path mtu 1500, ipsec overhead 0, media mtu 1500
current outbound spi: 0

inbound esp sas:


inbound ah sas:


inbound pcp sas:


outbound esp sas:


outbound ah sas:


outbound pcp sas:



local ident (addr/mask/prot/port): (172.25.10.0/255.255.255.128/0/0)
remote ident (addr/mask/prot/port): (172.25.4.0/255.255.255.0/0/0)
current_peer: 100.100.100.2:0
PERMIT, flags={origin_is_acl,}
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0

local crypto endpt.: 100.100.100.1, remote crypto endpt.: 100.100.100.2
path mtu 1500, ipsec overhead 0, media mtu 1500
current outbound spi: 0

inbound esp sas:


inbound ah sas:


inbound pcp sas:


outbound esp sas:


outbound ah sas:


outbound pcp sas:



local ident (addr/mask/prot/port): (172.25.10.0/255.255.255.128/0/0)
remote ident (addr/mask/prot/port): (172.25.5.0/255.255.255.0/0/0)
current_peer: 100.100.100.2:500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0
#pkts decaps: 277, #pkts decrypt: 277, #pkts verify 277
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0

local crypto endpt.: 100.100.100.1, remote crypto endpt.: 100.100.100.2
path mtu 1500, ipsec overhead 56, media mtu 1500
current outbound spi: b3160010

inbound esp sas:
spi: 0x7839cae8(2017053416)
transform: esp-3des esp-md5-hmac ,
in use settings ={Tunnel, }
slot: 0, conn id: 1, crypto map: outside_map
sa timing: remaining key lifetime (k/sec): (4607999/28726)
IV size: 8 bytes
replay detection support: Y


inbound ah sas:


inbound pcp sas:


outbound esp sas:
spi: 0xb3160010(3004563472)
transform: esp-3des esp-md5-hmac ,
in use settings ={Tunnel, }
slot: 0, conn id: 2, crypto map: outside_map
sa timing: remaining key lifetime (k/sec): (4608000/28726)
IV size: 8 bytes
replay detection support: Y


outbound ah sas:


outbound pcp sas:


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт авг 22, 2006 13:48 
Не в сети

Зарегистрирован: Пн авг 21, 2006 14:20
Сообщений: 7
Откуда: Moscow
Продолжение тут
http://www.dlink.ru/phorum/viewtopic.ph ... 87bd67ad58


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 4 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: Google [Bot] и гости: 273


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB