faq обучение настройка
Текущее время: Сб авг 02, 2025 16:18

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 8 ] 
Автор Сообщение
СообщениеДобавлено: Пн сен 14, 2009 10:32 
Не в сети

Зарегистрирован: Чт окт 12, 2006 15:39
Сообщений: 19
Откуда: Казань
Существует сеть из 5 объединенных офисов. В центре DFL-800, по перефирии 3 DFL-210 и 1 DFL-200. Сегодня утром было обнаружено что пользователи 2-х филиалов не могут соединиться с головным офисом по причине падения VPN. Пользователи 2-х других офисов работают без проблем.
VPN построены на сертификатах. При переводе не работающих офисов на PSK VPN'ы поднялись. Просьба помочь разобраться почему же не работают VPN на сертификатах. Вывод команды ikesnoop -on -verbose представлен ниже.

Лог удаленного устройства
Код:
=~=~=~=~=~=~=~=~=~=~=~= PuTTY log 2009.09.14 11:18:10 =~=~=~=~=~=~=~=~=~=~=~=
Logged in as administrator - admin

DFL-210:/> ikesnoop -on -verbose

Ike snooping is active - verbose mode; snooping address *

DFL-210:/>
2009-09-14 11:18:58: IkeSnoop: Received IKE packet from xx.xx.xx.xx:500

Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x33b7c2e564d2d5 -> 0x00000000
Message ID     : 0x00000000
Packet length  : 276 bytes
# payloads     : 2
Payloads:
  SA (Security Association)
    Payload data length : 224 bytes
    DOI : 1 (IPsec DOI)
      Proposal 1/1
        Protocol 1/1
          Protocol ID                : ISAKMP
          SPI Size                   : 0
          Transform 1/6
            Transform ID             : IKE
            Encryption algorithm     : Rijndael-cbc (aes)
            Key length               : 128
            Hash algorithm           : MD5
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
          Transform 2/6
            Transform ID             : IKE
            Encryption algorithm     : Rijndael-cbc (aes)
            Key length               : 128
            Hash algorithm           : SHA
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
          Transform 3/6
            Transform ID             : IKE
            Encryption algorithm     : 3DES-cbc
            Hash algorithm           : MD5
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
          Transform 4/6
            Transform ID             : IKE
            Encryption algorithm     : 3DES-cbc
            Hash algorithm           : SHA
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
          Transform 5/6
            Transform ID             : IKE
            Encryption algorithm     : Blowfish-cbc
            Key length               : 128
            Hash algorithm           : MD5
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
          Transform 6/6
            Transform ID             : IKE
            Encryption algorithm     : Blowfish-cbc
            Key length               : 128
            Hash algorithm           : SHA
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
  VID (Vendor ID)
    Payload data length : 16 bytes
    Vendor ID   : 8f 9c c9 4e 01 24 8e cd f1 47 59 4c 28 4b 21 3b
    Description : SSH Communications Security QuickSec 2.1.0


2009-09-14 11:18:58: IkeSnoop: Sending IKE packet to xx.xx.xx.xx:500

Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x33b7c2e564d2d5 -> 0x1f54b0a482445a
Message ID     : 0x00000000
Packet length  : 104 bytes
# payloads     : 2
Payloads:
  SA (Security Association)
    Payload data length : 52 bytes
    DOI : 1 (IPsec DOI)
      Proposal 1/1
        Protocol 1/1
          Protocol ID                : ISAKMP
          SPI Size                   : 0
          Transform 1/1
            Transform ID             : IKE
            Encryption algorithm     : Rijndael-cbc (aes)
            Key length               : 128
            Hash algorithm           : MD5
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
  VID (Vendor ID)
    Payload data length : 16 bytes
    Vendor ID   : 8f 9c c9 4e 01 24 8e cd f1 47 59 4c 28 4b 21 3b
    Description : SSH Communications Security QuickSec 2.1.0


2009-09-14 11:18:58: IkeSnoop: Received IKE packet from xx.xx.xx.xx:500

Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x33b7c2e564d2d5 -> 0x1f54b0a482445a
Message ID     : 0x00000000
Packet length  : 240 bytes
# payloads     : 3
Payloads:
  KE (Key Exchange)
    Payload data length : 128 bytes
  NONCE (Nonce)
    Payload data length : 16 bytes
  CR (Certificate Request)
    Payload data length : 56 bytes
    Certificate type : X.509 signature


2009-09-14 11:18:58: IkeSnoop: Sending IKE packet to xx.xx.xx.xx:500

Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x33b7c2e564d2d5 -> 0x1f54b0a482445a
Message ID     : 0x00000000
Packet length  : 240 bytes
# payloads     : 3
Payloads:
  KE (Key Exchange)
    Payload data length : 128 bytes
  NONCE (Nonce)
    Payload data length : 16 bytes
  CR (Certificate Request)
    Payload data length : 56 bytes
    Certificate type : X.509 signature


Лог локального устройства

Код:
=~=~=~=~=~=~=~=~=~=~=~= PuTTY log 2009.09.14 11:18:40 =~=~=~=~=~=~=~=~=~=~=~=
Logged in as administrator - admin

DFL-800:/> ikesnoop -om n - verboseverbose

Ike snooping is active - verbose mode; snooping address *

DFL-800:/>
2009-09-14 11:18:57: IkeSnoop: Received IKE packet from yy.yy.yy.yy:500

Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x33b7c2e564d2d5 -> 0x1f54b0a482445a
Message ID     : 0x00000000
Packet length  : 104 bytes
# payloads     : 2
Payloads:
  SA (Security Association)
    Payload data length : 52 bytes
    DOI : 1 (IPsec DOI)
      Proposal 1/1
        Protocol 1/1
          Protocol ID                : ISAKMP
          SPI Size                   : 0
          Transform 1/1
            Transform ID             : IKE
            Encryption algorithm     : Rijndael-cbc (aes)
            Key length               : 128
            Hash algorithm           : MD5
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
  VID (Vendor ID)
    Payload data length : 16 bytes
    Vendor ID   : 8f 9c c9 4e 01 24 8e cd f1 47 59 4c 28 4b 21 3b
    Description : SSH Communications Security QuickSec 2.1.0


2009-09-14 11:18:58: IkeSnoop: Sending IKE packet to yy.yy.yy.yy:500

Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x33b7c2e564d2d5 -> 0x1f54b0a482445a
Message ID     : 0x00000000
Packet length  : 240 bytes
# payloads     : 3
Payloads:
  KE (Key Exchange)
    Payload data length : 128 bytes
  NONCE (Nonce)
    Payload data length : 16 bytes
  CR (Certificate Request)
    Payload data length : 56 bytes
    Certificate type : X.509 signature


2009-09-14 11:18:58: IkeSnoop: Received IKE packet from yy.yy.yy.yy:500

Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x33b7c2e564d2d5 -> 0x1f54b0a482445a
Message ID     : 0x00000000
Packet length  : 240 bytes
# payloads     : 3
Payloads:
  KE (Key Exchange)
    Payload data length : 128 bytes
  NONCE (Nonce)
    Payload data length : 16 bytes
  CR (Certificate Request)
    Payload data length : 56 bytes
    Certificate type : X.509 signature


2009-09-14 11:18:58: IkeSnoop: Sending IKE packet to yy.yy.yy.yy:500

Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          : E (encryption)
Cookies        : 0x33b7c2e564d2d5 -> 0x1f54b0a482445a
Message ID     : 0x00000000
Packet length  : 4023 bytes
# payloads     : 5
Payloads:
  ID (Identification)
    Payload data length : 123 bytes
    ID : der_asn1_dn(any:0,[0..118]=C=RU, ST=16, L=Kazan, O=Saman, OU=IT, CN=DFL-800, MAILTO=saman@mi.ru)
  CERT (Certificate)
    Payload data length : 1360 bytes
    Encoding type : X.509 signature
    Issuer        : DC=DOMAIN, CN=SAMAN-Sertification
    Subject       : DC=DOMAIN, CN=ISOLATION CA SAMAN
    Valid from    : 2009 Feb 27th, 12:03:03 GMT
    Valid to      : 2011 Feb 27th, 12:13:03 GMT
  CERT (Certificate)
    Payload data length : 1038 bytes
    Encoding type : CRL - Certificate Revocation List
  CERT (Certificate)
    Payload data length : 1326 bytes
    Encoding type : X.509 signature
    Issuer        : DC=DOMAIN, CN=ISOLATION CA SAMAN
    Subject       : C=RU, ST=16, L=Kazan, O=Saman, OU=IT, CN=DFL-800, MAILTO=saman@mi.ru
    Valid from    : 2009 Apr 26th, 10:44:33 GMT
    Valid to      : 2010 Apr 26th, 10:54:33 GMT
  SIG (Signature)
    Payload data length : 128 bytes


2009-09-14 11:18:58: IkeSnoop: Received IKE packet from yy.yy.yy.yy:500

2009-09-14 11:18:58: IkeSnoop: Other end retransmitted its packet

2009-09-14 11:18:58: IkeSnoop: Cannot resend response; packet just sent

2009-09-14 11:18:59: IkeSnoop: Received IKE packet from 91.144.154.158:500

2009-09-14 11:18:59: IkeSnoop: Other end retransmitted its packet

2009-09-14 11:18:59: IkeSnoop: Cannot resend response; packet just sent

2009-09-14 11:19:01: IkeSnoop: Received IKE packet from 91.144.154.158:500

2009-09-14 11:19:01: IkeSnoop: Other end retransmitted its packet

2009-09-14 11:19:05: IkeSnoop: Received IKE packet from 91.144.154.158:500

2009-09-14 11:19:05: IkeSnoop: Other end retransmitted its packet

2009-09-14 11:19:13: IkeSnoop: Received IKE packet from 91.144.154.158:500

2009-09-14 11:19:13: IkeSnoop: Other end retransmitted its packet

2009-09-14 11:19:29: IkeSnoop: Received IKE packet from 91.144.154.158:500

2009-09-14 11:19:29: IkeSnoop: Other end retransmitted its packet


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн сен 14, 2009 10:47 
Не в сети

Зарегистрирован: Вс авг 02, 2009 10:58
Сообщений: 55
Откуда: Москва
После killsa -all ситуация как-нибудь меняется?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн сен 14, 2009 10:57 
Не в сети

Зарегистрирован: Чт окт 12, 2006 15:39
Сообщений: 19
Откуда: Казань
нет, к сожалению. Меня смущает то обстоятельство что когда удаленная сторона запрашивает сертификат ей в ответ высылают сертификат и CRL. И она не получает их.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн сен 14, 2009 11:10 
Не в сети

Зарегистрирован: Вс авг 02, 2009 10:58
Сообщений: 55
Откуда: Москва
Есть ли возможность временно отключить на DFL-800 все туннели, кроме одного, не работающего с сертификатами, чтобы сразу выделить проблемы, связанные с их взаимным влиянием?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн сен 14, 2009 11:15 
Не в сети

Зарегистрирован: Чт окт 12, 2006 15:39
Сообщений: 19
Откуда: Казань
Нет. Возможности такой нет. Но вот что я нашел. Команда killsa -all не может убить один SA принадлежащей проблемной точке. Указание конкретного ip подлежащего убиению также не помогает. Перезагрузка убила сей SA, что впрочем не помогло.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн сен 14, 2009 12:11 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Ср июл 04, 2007 13:48
Сообщений: 7031
Откуда: D-Link. Moscow
Сущя по всему проблема с сартицикатах, потому, что проблема возникает именно на этабе авторазиции. Посмотрите этот небольшой faq, о том как создать и импортировать сертивикат в DFL http://www.dlink.ru/ru/faq/92/924.html и убедитесь, что у вас последняя прошивка.

_________________
Сообщения в PM игнорируются, задавайте вопросы на форуме.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн сен 14, 2009 12:50 
Не в сети

Зарегистрирован: Чт окт 12, 2006 15:39
Сообщений: 19
Откуда: Казань
У меня виндовый центр сертификации настроен. Там несколько иная процедура. Но суть такая же. Версия прошивки 2.20.03.08-8257. Тоже новая. Туннель отвалился 12/09/09 в 4:28 утра т.е. никто не работал и изменений в конфигурацию не вносил. А зачем в инструкции выделено Disable CRL?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт сен 18, 2009 13:40 
Не в сети

Зарегистрирован: Чт окт 12, 2006 15:39
Сообщений: 19
Откуда: Казань
И что, мне сотрудники техподдержки так и не ответят ничего вменяемого?


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 8 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 271


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB