Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Информационная безопасность
  3. VPN
  4. два ISAKMP SA

два ISAKMP SA

Запланировано Прикреплена Закрыта Перенесена VPN
15 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • M Не в сети
    M Не в сети
    MHM Cisco World
    написал в отредактировано
    #2

    Теперь проблема решена. Вы видите только один isakmp sa? MHM

    1 ответ Последний ответ
    0
    • M Не в сети
      M Не в сети
      MHM Cisco World
      написал в отредактировано
      #3

      Могу ли я посмотреть вашу конфигурацию туннеля и ipsec MHM

      1 ответ Последний ответ
      0
      • E Не в сети
        E Не в сети
        Eriknx
        написал в отредактировано
        #4

        Здравствуйте,
        вот моя конфигурация туннеля и ipsec. R1-WAN---R3---WAN-R3
        R1 WAN 100.0.0.1
        R2 WAN 200.0.0.2 R1
        crypto isakmp policy 10
        encr aes
        authentication pre-share
        group 5
        crypto isakmp key 0 cisco123 address 100.0.0.1
        !
        !
        crypto ipsec transform-set TS1 esp-aes esp-sha-hmac
        !
        crypto ipsec profile VTI-PROFILE
        set transform-set TS1
        !
        !
        интерфейс Tunnel0
        ip адрес 50.0.0.2 255.255.255.0 источник
        туннеля 200.0.0.2 назначение
        туннеля 100.0.0.1 режим
        туннеля ipsec ipv4
        защита туннеля ipsec профиль VTI-PROFILE
        !
        !
        интерфейс FastEthernet0/1
        ip адрес 200.0.0.2 255.255.255.0
        дуплекс авто
        скорость авто
        ! R3
        crypto isakmp policy 10
        encr aes
        authentication pre-share
        group 5
        crypto isakmp key 0 cisco123 address 200.0.0.2
        !
        !
        crypto ipsec transform-set TS1 esp-aes esp-sha-hmac
        !
        crypto ipsec profile VTI-PROFILE
        set transform-set TS1
        !
        !
        интерфейс Tunnel0
        ip адрес 50.0.0.1 255.255.255.0
        туннель источник 100.0.0.1
        туннель назначение 200.0.0.2
        туннель режим ipsec ipv4
        туннель защита ipsec профиль VTI-PROFILE
        !
        интерфейс FastEthernet0/0
        ip адрес 100.0.0.1 255.255.255.0
        дуплекс авто
        скорость авто
        !

        1 ответ Последний ответ
        0
        • E Не в сети
          E Не в сети
          Eriknx
          написал в отредактировано
          #5

          Извините, sh crypto isakmp sa putput был из GRE, а не из инкапсуляции ipsec ipv4. Но конфигурация, которую я вставил сначала, была ipsec ipv4. Тем не менее, я столкнулся с той же проблемой с двумя ISAKMP SA как в GRE, так и в IPSec ipv4
          , и вот GRE:
          А вот моя конфигурация с инкапсуляцией GRE: R1#conf t
          R1(config)#crypto isakmp policy 1
          R1(config-isakmp)#encryption aes
          R1(config-isakmp)#hash sha256
          R1(config-isakmp)#authentication pre-share
          R1(config-isakmp)#group 14
          R1(config-isakmp)#lifetime 86400
          R1(config-isakmp)#exit
          R1(config)#crypto isakmp key cisco123 address 200.0.0.2 R3(config)#crypto isakmp policy 1
          R3(config-isakmp)#encryption aes
          R3(config-isakmp)#hash sha256
          R3(config-isakmp)#authentication pre-share
          R3(config-isakmp)#group 14
          R3(config-isakmp)#lifetime 86400
          R3(config-isakmp)#exit
          R3(config)#crypto isakmp key cisco123 address 100.0.0.1 R1(config)#crypto ipsec transform-set TS esp-aes esp-sha256-hmac
          R1(cfg-crypto-trans)#mode transport
          R1(cfg-crypto-trans)#exit R1(config)#crypto ipsec profile protect-GRE
          R1(ipsec-profile)#set security-association lifetime seconds 86400
          R1(ipsec-profile)#set transform-set TS R3(config)#crypto ipsec transform-set TS esp-aes esp-sha256-hmac
          R3(cfg-crypto-trans)#mode transport
          R3(cfg-crypto-trans)#exit R3(config)#crypto ipsec profile protect-GRE
          R3(ipsec-profile)#set security-association lifetime seconds 86400
          R3(ipsec-profile)#set transform-set TS ------------ Применить профиль IPsec к туннелю 0------------ R1(ipsec-profile)#int tunn 0
          R1(config-if)#tunnel protection ipsec profile protect-GRE
          R1(config-if)#1
          августа 10:01:35.356: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP
          включен
          1 августа 10:01:36.351: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе NVI0, состояние изменено на активное1
          августа 10:01:38.583: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе Tunnel0, состояние изменено на
          неактивное
          1 августа 10:01:56.688: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе Tunnel0, состояние изменилось на up
          R1(config-if)#do sh crypto isakmp sa
          IPv4 Crypto ISAKMP SA
          dst src state conn-id status
          200.0.0.2 100.0.0.1 QM_IDLE 1002 ACTIVE
          100.0.0.1 200.0.0.2 QM_IDLE 1001 ACTIVE R3(ipsec-profile)#int tunn 0
          R3(config-if)#tunnel protection ipsec profile
          protect-GRE1 августа 10:01:57.664: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP
          включен
          1 августа 10:01:58.659: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе NVI0, состояние изменено на активное
          R3(config-if)#do sh crypto isakmp sa
          IPv4 Crypto ISAKMP SA
          dst src state conn-id status
          100.0.0.1 200.0.0.2 QM_IDLE 1001 ACTIVE
          200.0.0.2 100.0.0.1 QM_IDLE 1002 ACTIVE

          1 ответ Последний ответ
          0
          • M Не в сети
            M Не в сети
            MHM Cisco World
            написал в отредактировано
            #6

            crypto isakmp keepalive 10 3 <<- добавьте это, чтобы удалить оба одноранговых устройства автоматически удалить второе соглашение isakmp Что произошло: оба пира начали переговоры, но только один из них используется; когда мы используем keepalive, неиспользуемые переговоры удаляются. Это нормально, не беспокойтесь Примечание: обратите внимание на src и des в show isakmp sa, вы видите, что IP меняется MHM

            1 ответ Последний ответ
            0
            • E Не в сети
              E Не в сети
              Eriknx
              написал в отредактировано
              #7

              Спасибо за быстрый ответ!
              Я добавил предложенную вами конфигурацию, но ISAKMP SA остались прежними, два SA, как указано выше:
              200.0.0.2 100.0.0.1 QM_IDLE 1002 ACTIVE
              100.0.0.1 200.0.0.2 QM_IDLE 1001
              ACTIVE---Добавление команды
              R3(config)#crypto isakmp keepalive 10 3
              R3(config)#do sh crypto isakmp sa
              IPv4 Crypto ISAKMP SA
              dst src state conn-id status
              100.0.0.1 200.0.0.2 QM_IDLE 1005 ACTIVE
              200.0.0.2 100.0.0.1 QM_IDLE 1004
              ACTIVE
              ---Очистка SA
              R3(config)#do clear crypto isakmp
              R3(config)#do sh crypto isakmp sa
              IPv4 Crypto ISAKMP SA
              dst src state conn-id status
              100.0.0.1 200.0.0.2 MM_NO_STATE 1005 ACTIVE (удалено)
              200.0.0.2 100.0.0.1 MM_NO_STATE 1004 ACTIVE (удалено) ---В конце концов они исчезают
              R3(config)#do sh crypto isakmp sa
              IPv4 Crypto ISAKMP SA
              dst src state conn-id status Но вот что меня беспокоит после этого.
              ISAKMP SA не перезаключаются R1(config)#
              do sh crypto isakmp sa
              IPv4 Crypto ISAKMP SA
              dst src state conn-id status R1(config)#
              do sh crypto session
              Crypto session current status Интерфейс: Tunnel0
              Статус сеанса:
              UP-NO-IKE
              Одноранговый узел: 200.0.0.2 порт 500
              IPSEC FLOW: разрешить 47 хост 100.0.0.1 хост 200.0.0.2
              Активные SA: 4, происхождение: криптографическая карта но IPSec работает, и трафик ICMP, который я отправляю из LAN в LAN, шифруется (ESP): ![Eriknx_0-1754054291413.png]
              ![Eriknx_1-1754054301183.png]

              1 ответ Последний ответ
              0
              • M Не в сети
                M Не в сети
                MHM Cisco World
                написал в отредактировано
                #8

                это моя лаборатория, также в GNS3,
                как я упоминал ранее, два nego являются нормальными, но через некоторое время должно отобразиться
                (удалено) ![Screenshot (983).png] ![Screenshot (984).png] Для вашей лаборатории
                1- измените адрес ключа isakmp на 0.0.0.0 <<- внесите изменения, а затем WR config, закройте лабораторию и откройте ее снова
                2- 10.0.0.0 и 10.0.1.0 вы используете статический маршрут? MHM

                1 ответ Последний ответ
                0
                • E Не в сети
                  E Не в сети
                  Eriknx
                  написал в отредактировано
                  #9

                  Да, я использую эти маршруты для сопоставления интересного трафика:
                  R1 10.0.1.0 255.255.255.0 tunnel 0
                  R3 10.0.0.0 255.255.255.0 tunnel 0 Я добавил команду
                  crypto isakmp key cisco123 address 0.0.0.0
                  Но я полагаю, что это не должно быть практикой в производстве? Скорее, нужно попробовать обходной путь Я снял и в итоге получил один IKE SA, но IP-адреса src и dst не меняются для одного SA. Это нормально?
                  Где-то была статья, в которой говорилось, что этот вывод в Cisco показывает инициатора SA как src, а другую сторону как dst.
                  Следовательно, src и dst одинаковы с обеих сторон?
                  Теперь, когда туннель работает, у меня снова есть два ISAKMP SA, в течение последних 15 минут:
                  R1(config-if)#do sh cry isakmp sa
                  IPv4 Crypto ISAKMP SA
                  dst src state conn-id status
                  200.0.0.2 100.0.0.1 QM_IDLE 1009 ACTIVE
                  100.0.0.1 200.0.0.2 QM_IDLE 1010 ACTIVE
                  R3(config-if)#do sh cry isakmp sa
                  IPv4 Crypto ISAKMP SA
                  dst src state conn-id status
                  100.0.0.1 200.0.0.2 QM_IDLE 1010 ACTIVE
                  200.0.0.2 100.0.0.1 QM_IDLE 1009 ACTIVE R1(config-if)#
                  do sh cry sess
                  Crypto session current status Интерфейс: Tunnel0
                  Статус сеанса: UP-ACTIVE
                  Участник: 200.0.0.2 порт 500
                  Идентификатор сеанса: 0
                  IKEv1 SA: локальный 100.0.0.1/500 удаленный 200.0.0.2/500 Активный
                  Идентификатор сеанса: 0
                  IKEv1 SA: локальный 100.0.0.1/500 удаленный 200.0.0.2/500 Активный
                  IPSEC FLOW: разрешить 47 хост 100.0.0.1 хост 200.0.0.2
                  Активные SA: 2, происхождение: криптографическая карта

                  1 ответ Последний ответ
                  0
                  • M Не в сети
                    M Не в сети
                    MHM Cisco World
                    написал в отредактировано
                    #10

                    Поделитесь конфигурацией здесь для R1 и R3 MHM

                    1 ответ Последний ответ
                    0
                    • E Не в сети
                      E Не в сети
                      Eriknx
                      написал в отредактировано
                      #11

                      Большое спасибо за то, что разобрались в этом!
                      По какой-то причине эта команда не содержится в show runn
                      R1(config)#crypto isakmp policy 1
                      R1(config-isakmp)#encryption aes
                      R1(config-isakmp)#hash sha256
                      R1(config-isakmp)#authentication pre-share
                      R1(config-isakmp)#group 14
                      R1(config-isakmp)#lifetime 86400
                      R1(config-isakmp)#exit
                      Вот конфигурация: R1#sh runn
                      Создание конфигурации... Текущая конфигурация: 3506 байт
                      !
                      !
                      hostname R1
                      !
                      !
                      no aaa new-model
                      !
                      !
                      !
                      mmi polling-interval 60
                      no mmi auto-configure
                      no mmi pvc
                      mmi snmp-timeout 180
                      !
                      !
                      !
                      !
                      ip cef
                      no ipv6 cef
                      !
                      multilink bundle-name authenticated
                      !
                      !
                      !
                      !
                      redundancy
                      !
                      !
                      !
                      crypto isakmp policy 1
                      encr aes
                      hash sha256
                      authentication pre-share
                      group 14
                      crypto isakmp key cisco123 address 200.0.0.2
                      crypto isakmp key cisco123 address 0.0.0.0
                      crypto isakmp keepalive 10 3
                      !
                      !
                      crypto ipsec transform-set TS esp-aes esp-sha256-hmac
                      mode tunnel
                      !
                      !
                      crypto ipsec profile protect-GRE
                      set security-association lifetime seconds 86400
                      set transform-set TS
                      !
                      !
                      !
                      interface Tunnel0
                      ip address 50.0.0.1 255.255.255.0
                      tunnel source 100.0.0.1
                      tunnel destination 200.0.0.2
                      tunnel protection ipsec profile protect-GRE
                      !
                      интерфейс GigabitEthernet0/0
                      ip адрес 100.0.0.1 255.255.255.0
                      дуплекс авто
                      скорость авто
                      тип носителя rj45
                      !
                      интерфейс GigabitEthernet0/1
                      ip адрес 10.0.0.2 255.255.255.0
                      дуплекс авто
                      скорость авто
                      тип носителя rj45
                      !
                      интерфейс GigabitEthernet0/2
                      нет ip-адреса
                      отключение
                      дуплекс авто
                      скорость авто
                      тип носителя rj45
                      !
                      интерфейс GigabitEthernet0/3
                      нет ip-адреса
                      отключение
                      дуплекс авто
                      скорость авто
                      тип носителя rj45
                      !
                      ip forward-protocol nd !R3#sh runn
                      Создание конфигурации... Текущая конфигурация: 3506 байт
                      !
                      версия 15.9
                      сервис timestamps отладка datetime msec
                      сервис timestamps журнал datetime msec
                      нет сервиса password-encryption
                      !
                      hostname R3
                      !
                      boot-start-marker
                      boot-end-marker
                      !
                      !
                      !
                      no aaa new-model
                      !
                      !
                      !
                      mmi polling-interval 60
                      no mmi auto-configure
                      no mmi pvc
                      mmi snmp-timeout 180
                      !
                      !
                      !
                      !
                      ip cef
                      no ipv6 cef
                      !
                      multilink bundle-name authenticated
                      !
                      !
                      !
                      !!
                      redundancy
                      !
                      !
                      !
                      crypto isakmp policy 1
                      encr aes
                      hash sha256
                      authentication pre-share
                      group 14
                      crypto isakmp key cisco123 address 100.0.0.1
                      crypto isakmp key cisco123 address 0.0.0.0
                      crypto isakmp keepalive 10 3
                      !
                      !
                      crypto ipsec transform-set TS esp-aes esp-sha256-hmac
                      mode tunnel
                      !
                      !
                      crypto ipsec profile protect-GRE
                      set security-association lifetime seconds 86400
                      set transform-set TS
                      !
                      !
                      !
                      !
                      !
                      !
                      интерфейс Tunnel0
                      ip адрес 50.0.0.2 255.255.255.0
                      туннель источник 200.0.0.2
                      туннель назначение 100.0.0.1
                      туннель защита ipsec профиль protect-GRE
                      !
                      интерфейс GigabitEthernet0/0
                      ip адрес 10.0.1.1 255.255.255.0
                      дуплекс авто
                      скорость авто
                      тип носителя rj45
                      !
                      интерфейс GigabitEthernet0/1
                      ip адрес 200.0.0.2 255.255.255.0
                      дуплекс авто
                      скорость авто
                      тип носителя rj45
                      !
                      интерфейс GigabitEthernet0/2
                      нет ip-адреса
                      отключение
                      дуплекс авто
                      скорость авто
                      тип носителя rj45
                      !
                      интерфейс GigabitEthernet0/3
                      нет ip-адреса
                      отключение
                      дуплекс авто
                      скорость авто
                      тип носителя rj45
                      !
                      ip forward-protocol nd
                      !
                      !
                      нет ip http сервер
                      нет ip http безопасный сервер
                      ip маршрут 0.0.0.0 0.0.0.0 200.0.0.1
                      ip маршрут 10.0.0.0 255.255.255.0 Tunnel0
                      !
                      ipv6 ioam timestamp
                      !
                      !
                      !
                      control-plane
                      !
                      !
                      line con 0
                      line aux 0
                      line vty 0 4
                      login
                      transport input none
                      !
                      no scheduler allocate
                      !
                      end
                      !
                      no ip http server
                      no ip http secure-server
                      ip route 0.0.0.0 0.0.0.0 100.0.0.2
                      ip route 10.0.1.0 255.255.255.0 Tunnel0
                      !
                      ipv6 ioam timestamp
                      !
                      !
                      !
                      control-plane
                      !
                      !
                      line con 0
                      line aux 0
                      line vty 0 4
                      login
                      transport input none
                      !
                      no scheduler allocate
                      !
                      end

                      1 ответ Последний ответ
                      0
                      • M Не в сети
                        M Не в сети
                        MHM Cisco World
                        написал в отредактировано
                        #12

                        Примечание: любые изменения в конфигурации, которые я прошу вас внести, необходимо выполнить после этого. Clear isakmp sa Clear crypto sa 1- crypto isakmp key cisco123 address 100.0.0.1 <<- это удалить 2- crypto isakmp key cisco123 address 200.0.0.2 После выполнения команды в примечании проверьте еще раз MHM

                        1 ответ Последний ответ
                        0
                        • E Не в сети
                          E Не в сети
                          Eriknx
                          написал в отредактировано
                          #13

                          Я удалил команду и добавил 0.0.0.0 в качестве однорангового узла:
                          R3#sh runn | inc key
                          crypto isakmp key cisco123 address 0.0.0.0
                          R1#sh runn | inc crypto isakmp key
                          crypto isakmp key cisco123 address 0.0.0.0
                          После очистки SA у меня получилось следующее:
                          R1#
                          sh cry isakmp sa
                          IPv4 Crypto ISAKMP SA
                          dst src state conn-id status
                          200.0.0.2 100.0.0.1 QM_IDLE 1004 ACTIVE IPv6 Crypto ISAKMP SA R1#
                          sh cry sess
                          Crypto session current status Интерфейс: Tunnel0
                          Статус сеанса: UP-ACTIVE
                          Партнер: 200.0.0.2 порт 500
                          Идентификатор сеанса: 0
                          IKEv1 SA
                          : локальный 100.0.0.1/500 удаленный 200.0.0.2/500 Активный
                          IPSEC FLOW: разрешить 47 хост 100.0.0.1 хост 200.0.0.2
                          Активные SA: 2, происхождение: криптографическая карта R3#sh cry isakmp sa
                          IPv4 Crypto ISAKMP SA
                          dst src state conn-id status
                          200.0.0.2 100.0.0.1 QM_IDLE 1004 ACTIVE IPv6 Crypto ISAKMP SA R3#
                          sh cry sess
                          Crypto session текущее состояние Интерфейс: Tunnel0
                          Статус сеанса: UP-ACTIVE
                          Узловое устройство: 100.0.0.1 порт 500
                          Идентификатор сеанса: 0
                          IKEv1 SA
                          : локальный 200.0.0.2/500 удаленный 100.0.0.1/500 Активный
                          IPSEC FLOW: разрешить 47 хост 200.0.0.2 хост 100.0.0.1
                          Активные SA: 2, происхождение: криптографическая карта Это
                          был только IP-адрес партнера? Или почему, по-вашему, я получаю/получал два IKE SA?
                          Не похоже, что одноранговый 0.0.0.0 будет хорошей практикой в производственной среде.

                          1 ответ Последний ответ
                          0
                          • E Не в сети
                            E Не в сети
                            Eriknx
                            написал в отредактировано
                            #14

                            Большое спасибо за помощь!
                            Да, сейчас у меня только один SA, но я не могу понять, в чем причина.

                            1 ответ Последний ответ
                            0
                            • M Не в сети
                              M Не в сети
                              MHM Cisco World
                              написал в отредактировано
                              #15

                              Спасибо за решение проблемы, но мы еще не закончили. Вы правы, ключ не является безопасным, поэтому теперь, после того как мы обнаружили, откуда исходит проблема, мы приступим к реализации другого решения. Используйте Crypto isakmp key 0 <xxxx> address <x.x.x.x> 255.255.255.255 Это заставляет isakmp принимать nego только с этого HOST-адреса. Еще раз не забудьте очистить, как я упомянул выше. MHM

                              1 ответ Последний ответ
                              0

                              Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

                              Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

                              С вашими комментариями этот пост может стать ещё лучше 💗

                              Зарегистрироваться Войти
                              Ответить
                              • Ответить, создав новую тему
                              Авторизуйтесь, чтобы ответить
                              • Сначала старые
                              • Сначала новые
                              • По количеству голосов


                              • Войти

                              • Нет учётной записи? Зарегистрироваться

                              • Login or register to search.
                              • Первое сообщение
                                Последнее сообщение
                              0
                              • Категории
                              • Последние
                              • Метки
                              • Популярные
                              • Пользователи
                              • Группы