UP !!!
to ZeroNull
Полность потдерживаю!
Оченно хотелось бы услышать ответ от производителя!
Ниже провожу свою конфигурацию:
Обарудование:
DI-824V+EEUA1 (v105b06- прошивка на момент написания)
далее - DI
Wan 10.0.1.253/29
Lan 192.168.1.254/24
192.168.1.0/24 локальнывя сетка за DI
комп с Windows Server 2003 Enterprise Edition SP1 (сетивухи обе RTL8139)
далее - SRV
Wan 10.0.1.254/29
Lan 192.168.0.254/24
192.168.0.0/24 локальнывя сетка за SRV
Собрано на прямую:
Lan [DI] Wan <--------> Wan [SRV] Lan
НАСТРОЙКИ НА СТОРОНЕ - DI
################
VPN - Enable
ID Tunnel Name Method
1 Office IKE
-> More
Tunnel Name - Office
Aggressive Mode - Disable
Local Subnet - 192.168.1.0
Local Netmask - 255.255.255.0
Remote Subnet - 192.168.0.0
Remote Netmask - 255.255.255.0
Remote Gateway - 10.0.1.254
IKE Keep Alive - пусто
Preshare Key - "ключ"
Extended Authentication (xAUTH) - Disable
IPSec NAT Traversal - Disable
Remote ID Type IP AddressFQDNUser FQDN - Пусто
Local ID Type IP AddressFQDNUser FQDN - Пусто
->IKE Proposal Index
IKE Proposal index - office
ID Proposal Name DH Group Encrypt algorithm Auth algorithm Life Time Life Time Unit
1 office Group 2 3DES MD5 3600 Sec.
->IPSec Proposal Index
IPSec Proposal index - office
ID Proposal Name DH Group Encap protocol Encrypt algorithm Auth algorithm Life Time Life Time Unit
1 office Group 2 ESP 3DES MD5 3600 Sec
##################
НАСТРОЙКИ НА СТОРОНЕ - SRV
policy name Ipsec
созданы два правила
w3k-DI
DI-w3k
каждое из которых определяет одну из его конечных точек.
в каждом из правил определяеться IP filter liist
что бы не замарачиваться названы также
w3k-DI
и
DI-w3k
*****************************
w3k-DI определяет направление из подсети 192.168.0.0/24 в подсеть
192.168.1.0/24 (ни каких галок зеркалирования не стоит )
The tunnel endpoint 10.0.1.253
connection type - All network connection
Authentication Methods - peshure key "ключ"
Filter Action - ipsec (name)
напервой вкладке
Negotiate Security
галки все убраны
далее
add -Custom-
выбрано Data inte... (ESP)
MD5
3DES
3600 sec
******************************
Cоотвественно второй фильтр настроен идентично только в обратном
из 192.168.1.0/24 в подсеть
192.168.0.0/24 направлении
c
The tunnel endpoint 10.0.1.254
connection type - All network connection
Authentication Methods - peshure key "ключ"
Filter Action - ipsec
******************************
Методы безопасности в порядке предпочтения:
1. IKE 3DES MD5 Medium(2)
2. IKE 3DES SHA1 Medium(2)
3. IKE DES SHA1 Low(1)
4. IKE DES MD5 Low(1)
Машина не в домене, совтовых фаирволов на ней не стоит.
Политика IPSEC применяться и смотри что у нас получаться.
к Di в лан порт подключен ноут который получает ip (192.168.146) по DHCP
с него и будем наблюдать за прохождением теста:
До включения тунеля пингуем ноута Lan на SRV
соотвественно
>
ping 192.168.0.254 -t
Pinging 192.168.0.254 with 32 bytes of data:
Reply from 192.168.0.254: bytes=32 time=9ms TTL=128
Reply from 192.168.0.254: bytes=32 time=1ms TTL=128
Reply from 192.168.0.254: bytes=32 time<1ms TTL=128
Reply from 192.168.0.254: bytes=32 time<1ms TTL=128
Reply from 192.168.0.254: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.1.254:
Packets: Sent = 5, Received = 5, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 9ms, Average = 2ms
>
как види все отлично
врубаем тунелирование:
\>ping 192.168.0.254 -t
Pinging 192.168.0.254 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.0.254:
Packets: Sent = 6, Received = 0, Lost = 6 (100% loss),
\>
картинака маслом
В лога Di вот это
Код:
Friday January 06, 2006 01:00:15 IKED re-TX : QINIT to 10.0.1.254
Friday January 06, 2006 01:00:16 Send IKE (INFO) : delete [192.168.1.0|10.0.1.253]-->[10.0.1.254|192.168.0.0] phase 2
Friday January 06, 2006 01:00:16 IKE phase2 (IPSec SA) remove : 192.168.1.0 <-> 192.168.0.0
Friday January 06, 2006 01:00:16 inbound SPI = 0x3000010, outbound SPI = 0x0
Friday January 06, 2006 01:00:17 Send IKE Q1(QINIT) : 192.168.1.0 --> 192.168.0.0
Friday January 06, 2006 01:00:17 Receive IKE INFO : 10.0.1.254 --> 10.0.1.253
Friday January 06, 2006 01:00:22 IKED re-TX : QINIT to 10.0.1.254
Friday January 06, 2006 01:00:27 IKED re-TX : QINIT to 10.0.1.254
Friday January 06, 2006 01:00:37 IKED re-TX : QINIT to 10.0.1.254
Friday January 06, 2006 01:00:47 IKED re-TX : QINIT to 10.0.1.254
Friday January 06, 2006 01:01:07 IKED re-TX : QINIT to 10.0.1.254
Friday January 06, 2006 01:01:08 Send IKE (INFO) : delete [192.168.1.0|10.0.1.253]-->[10.0.1.254|192.168.0.0] phase 2
Friday January 06, 2006 01:01:08 IKE phase2 (IPSec SA) remove : 192.168.1.0 <-> 192.168.0.0
Friday January 06, 2006 01:01:08 inbound SPI = 0x4000010, outbound SPI = 0x0
Если пинговать из за SRv то картина в логах будет вот такая:
Код:
Friday January 06, 2006 01:14:45 Receive IKE Q1(QINIT) : [10.0.1.254]-->[10.0.1.253]
Friday January 06, 2006 01:14:45 Requested routing is [192.168.0.0|10.0.1.254]<->[10.0.1.253|192.168.1.0]
Friday January 06, 2006 01:14:45 Try to match ESP with MODE:Tunnel PROTOCAL:ESP-3DES AUTH:MD5 HASH:Others PFS(Group):NONE
Friday January 06, 2006 01:14:46 Receive IKE Q1(QINIT) : [10.0.1.254]-->[10.0.1.253]
Friday January 06, 2006 01:14:46 Requested routing is [192.168.0.0|10.0.1.254]<->[10.0.1.253|192.168.1.0]
Friday January 06, 2006 01:14:46 Try to match ESP with MODE:Tunnel PROTOCAL:ESP-3DES AUTH:MD5 HASH:Others PFS(Group):NONE
Friday January 06, 2006 01:14:46 Receive IKE Q1(QINIT) : [10.0.1.254]-->[10.0.1.253]
Friday January 06, 2006 01:14:46 Requested routing is [192.168.0.0|10.0.1.254]<->[10.0.1.253|192.168.1.0]
Friday January 06, 2006 01:14:46 Try to match ESP with MODE:Tunnel PROTOCAL:ESP-3DES AUTH:MD5 HASH:Others PFS(Group):NONE
Friday January 06, 2006 01:14:48 Receive IKE Q1(QINIT) : [10.0.1.254]-->[10.0.1.253]
Friday January 06, 2006 01:14:48 Requested routing is [192.168.0.0|10.0.1.254]<->[10.0.1.253|192.168.1.0]
Friday January 06, 2006 01:14:48 Try to match ESP with MODE:Tunnel PROTOCAL:ESP-3DES AUTH:MD5 HASH:Others PFS(Group):NONE
Friday January 06, 2006 01:14:52 Receive IKE Q1(QINIT) : [10.0.1.254]-->[10.0.1.253]
Friday January 06, 2006 01:14:52 Requested routing is [192.168.0.0|10.0.1.254]<->[10.0.1.253|192.168.1.0]
Friday January 06, 2006 01:14:52 Try to match ESP with MODE:Tunnel PROTOCAL:ESP-3DES AUTH:MD5 HASH:Others PFS(Group):NONE
Так что если есть у кого коментарии то милости прошу.
Как и в придыдущем своем посте повторюсь что перепробывал как минимум 3 прошивки к сожелению логи при работе на старых прошивках не сохранил, возвращать все каждый раз муторно да и времени сьедает достаточно :о( а ведь еще есть и оснавная работа.