Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Информационная безопасность
  3. VPN
  4. два ISAKMP SA

два ISAKMP SA

Запланировано Прикреплена Закрыта Перенесена VPN
15 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • M Не в сети
    M Не в сети
    MHM Cisco World
    написал в отредактировано
    #6

    crypto isakmp keepalive 10 3 <<- добавьте это, чтобы удалить оба одноранговых устройства автоматически удалить второе соглашение isakmp Что произошло: оба пира начали переговоры, но только один из них используется; когда мы используем keepalive, неиспользуемые переговоры удаляются. Это нормально, не беспокойтесь Примечание: обратите внимание на src и des в show isakmp sa, вы видите, что IP меняется MHM

    1 ответ Последний ответ
    0
    • E Не в сети
      E Не в сети
      Eriknx
      написал в отредактировано
      #7

      Спасибо за быстрый ответ!
      Я добавил предложенную вами конфигурацию, но ISAKMP SA остались прежними, два SA, как указано выше:
      200.0.0.2 100.0.0.1 QM_IDLE 1002 ACTIVE
      100.0.0.1 200.0.0.2 QM_IDLE 1001
      ACTIVE---Добавление команды
      R3(config)#crypto isakmp keepalive 10 3
      R3(config)#do sh crypto isakmp sa
      IPv4 Crypto ISAKMP SA
      dst src state conn-id status
      100.0.0.1 200.0.0.2 QM_IDLE 1005 ACTIVE
      200.0.0.2 100.0.0.1 QM_IDLE 1004
      ACTIVE
      ---Очистка SA
      R3(config)#do clear crypto isakmp
      R3(config)#do sh crypto isakmp sa
      IPv4 Crypto ISAKMP SA
      dst src state conn-id status
      100.0.0.1 200.0.0.2 MM_NO_STATE 1005 ACTIVE (удалено)
      200.0.0.2 100.0.0.1 MM_NO_STATE 1004 ACTIVE (удалено) ---В конце концов они исчезают
      R3(config)#do sh crypto isakmp sa
      IPv4 Crypto ISAKMP SA
      dst src state conn-id status Но вот что меня беспокоит после этого.
      ISAKMP SA не перезаключаются R1(config)#
      do sh crypto isakmp sa
      IPv4 Crypto ISAKMP SA
      dst src state conn-id status R1(config)#
      do sh crypto session
      Crypto session current status Интерфейс: Tunnel0
      Статус сеанса:
      UP-NO-IKE
      Одноранговый узел: 200.0.0.2 порт 500
      IPSEC FLOW: разрешить 47 хост 100.0.0.1 хост 200.0.0.2
      Активные SA: 4, происхождение: криптографическая карта но IPSec работает, и трафик ICMP, который я отправляю из LAN в LAN, шифруется (ESP): ![Eriknx_0-1754054291413.png]
      ![Eriknx_1-1754054301183.png]

      1 ответ Последний ответ
      0
      • M Не в сети
        M Не в сети
        MHM Cisco World
        написал в отредактировано
        #8

        это моя лаборатория, также в GNS3,
        как я упоминал ранее, два nego являются нормальными, но через некоторое время должно отобразиться
        (удалено) ![Screenshot (983).png] ![Screenshot (984).png] Для вашей лаборатории
        1- измените адрес ключа isakmp на 0.0.0.0 <<- внесите изменения, а затем WR config, закройте лабораторию и откройте ее снова
        2- 10.0.0.0 и 10.0.1.0 вы используете статический маршрут? MHM

        1 ответ Последний ответ
        0
        • E Не в сети
          E Не в сети
          Eriknx
          написал в отредактировано
          #9

          Да, я использую эти маршруты для сопоставления интересного трафика:
          R1 10.0.1.0 255.255.255.0 tunnel 0
          R3 10.0.0.0 255.255.255.0 tunnel 0 Я добавил команду
          crypto isakmp key cisco123 address 0.0.0.0
          Но я полагаю, что это не должно быть практикой в производстве? Скорее, нужно попробовать обходной путь Я снял и в итоге получил один IKE SA, но IP-адреса src и dst не меняются для одного SA. Это нормально?
          Где-то была статья, в которой говорилось, что этот вывод в Cisco показывает инициатора SA как src, а другую сторону как dst.
          Следовательно, src и dst одинаковы с обеих сторон?
          Теперь, когда туннель работает, у меня снова есть два ISAKMP SA, в течение последних 15 минут:
          R1(config-if)#do sh cry isakmp sa
          IPv4 Crypto ISAKMP SA
          dst src state conn-id status
          200.0.0.2 100.0.0.1 QM_IDLE 1009 ACTIVE
          100.0.0.1 200.0.0.2 QM_IDLE 1010 ACTIVE
          R3(config-if)#do sh cry isakmp sa
          IPv4 Crypto ISAKMP SA
          dst src state conn-id status
          100.0.0.1 200.0.0.2 QM_IDLE 1010 ACTIVE
          200.0.0.2 100.0.0.1 QM_IDLE 1009 ACTIVE R1(config-if)#
          do sh cry sess
          Crypto session current status Интерфейс: Tunnel0
          Статус сеанса: UP-ACTIVE
          Участник: 200.0.0.2 порт 500
          Идентификатор сеанса: 0
          IKEv1 SA: локальный 100.0.0.1/500 удаленный 200.0.0.2/500 Активный
          Идентификатор сеанса: 0
          IKEv1 SA: локальный 100.0.0.1/500 удаленный 200.0.0.2/500 Активный
          IPSEC FLOW: разрешить 47 хост 100.0.0.1 хост 200.0.0.2
          Активные SA: 2, происхождение: криптографическая карта

          1 ответ Последний ответ
          0
          • M Не в сети
            M Не в сети
            MHM Cisco World
            написал в отредактировано
            #10

            Поделитесь конфигурацией здесь для R1 и R3 MHM

            1 ответ Последний ответ
            0
            • E Не в сети
              E Не в сети
              Eriknx
              написал в отредактировано
              #11

              Большое спасибо за то, что разобрались в этом!
              По какой-то причине эта команда не содержится в show runn
              R1(config)#crypto isakmp policy 1
              R1(config-isakmp)#encryption aes
              R1(config-isakmp)#hash sha256
              R1(config-isakmp)#authentication pre-share
              R1(config-isakmp)#group 14
              R1(config-isakmp)#lifetime 86400
              R1(config-isakmp)#exit
              Вот конфигурация: R1#sh runn
              Создание конфигурации... Текущая конфигурация: 3506 байт
              !
              !
              hostname R1
              !
              !
              no aaa new-model
              !
              !
              !
              mmi polling-interval 60
              no mmi auto-configure
              no mmi pvc
              mmi snmp-timeout 180
              !
              !
              !
              !
              ip cef
              no ipv6 cef
              !
              multilink bundle-name authenticated
              !
              !
              !
              !
              redundancy
              !
              !
              !
              crypto isakmp policy 1
              encr aes
              hash sha256
              authentication pre-share
              group 14
              crypto isakmp key cisco123 address 200.0.0.2
              crypto isakmp key cisco123 address 0.0.0.0
              crypto isakmp keepalive 10 3
              !
              !
              crypto ipsec transform-set TS esp-aes esp-sha256-hmac
              mode tunnel
              !
              !
              crypto ipsec profile protect-GRE
              set security-association lifetime seconds 86400
              set transform-set TS
              !
              !
              !
              interface Tunnel0
              ip address 50.0.0.1 255.255.255.0
              tunnel source 100.0.0.1
              tunnel destination 200.0.0.2
              tunnel protection ipsec profile protect-GRE
              !
              интерфейс GigabitEthernet0/0
              ip адрес 100.0.0.1 255.255.255.0
              дуплекс авто
              скорость авто
              тип носителя rj45
              !
              интерфейс GigabitEthernet0/1
              ip адрес 10.0.0.2 255.255.255.0
              дуплекс авто
              скорость авто
              тип носителя rj45
              !
              интерфейс GigabitEthernet0/2
              нет ip-адреса
              отключение
              дуплекс авто
              скорость авто
              тип носителя rj45
              !
              интерфейс GigabitEthernet0/3
              нет ip-адреса
              отключение
              дуплекс авто
              скорость авто
              тип носителя rj45
              !
              ip forward-protocol nd !R3#sh runn
              Создание конфигурации... Текущая конфигурация: 3506 байт
              !
              версия 15.9
              сервис timestamps отладка datetime msec
              сервис timestamps журнал datetime msec
              нет сервиса password-encryption
              !
              hostname R3
              !
              boot-start-marker
              boot-end-marker
              !
              !
              !
              no aaa new-model
              !
              !
              !
              mmi polling-interval 60
              no mmi auto-configure
              no mmi pvc
              mmi snmp-timeout 180
              !
              !
              !
              !
              ip cef
              no ipv6 cef
              !
              multilink bundle-name authenticated
              !
              !
              !
              !!
              redundancy
              !
              !
              !
              crypto isakmp policy 1
              encr aes
              hash sha256
              authentication pre-share
              group 14
              crypto isakmp key cisco123 address 100.0.0.1
              crypto isakmp key cisco123 address 0.0.0.0
              crypto isakmp keepalive 10 3
              !
              !
              crypto ipsec transform-set TS esp-aes esp-sha256-hmac
              mode tunnel
              !
              !
              crypto ipsec profile protect-GRE
              set security-association lifetime seconds 86400
              set transform-set TS
              !
              !
              !
              !
              !
              !
              интерфейс Tunnel0
              ip адрес 50.0.0.2 255.255.255.0
              туннель источник 200.0.0.2
              туннель назначение 100.0.0.1
              туннель защита ipsec профиль protect-GRE
              !
              интерфейс GigabitEthernet0/0
              ip адрес 10.0.1.1 255.255.255.0
              дуплекс авто
              скорость авто
              тип носителя rj45
              !
              интерфейс GigabitEthernet0/1
              ip адрес 200.0.0.2 255.255.255.0
              дуплекс авто
              скорость авто
              тип носителя rj45
              !
              интерфейс GigabitEthernet0/2
              нет ip-адреса
              отключение
              дуплекс авто
              скорость авто
              тип носителя rj45
              !
              интерфейс GigabitEthernet0/3
              нет ip-адреса
              отключение
              дуплекс авто
              скорость авто
              тип носителя rj45
              !
              ip forward-protocol nd
              !
              !
              нет ip http сервер
              нет ip http безопасный сервер
              ip маршрут 0.0.0.0 0.0.0.0 200.0.0.1
              ip маршрут 10.0.0.0 255.255.255.0 Tunnel0
              !
              ipv6 ioam timestamp
              !
              !
              !
              control-plane
              !
              !
              line con 0
              line aux 0
              line vty 0 4
              login
              transport input none
              !
              no scheduler allocate
              !
              end
              !
              no ip http server
              no ip http secure-server
              ip route 0.0.0.0 0.0.0.0 100.0.0.2
              ip route 10.0.1.0 255.255.255.0 Tunnel0
              !
              ipv6 ioam timestamp
              !
              !
              !
              control-plane
              !
              !
              line con 0
              line aux 0
              line vty 0 4
              login
              transport input none
              !
              no scheduler allocate
              !
              end

              1 ответ Последний ответ
              0
              • M Не в сети
                M Не в сети
                MHM Cisco World
                написал в отредактировано
                #12

                Примечание: любые изменения в конфигурации, которые я прошу вас внести, необходимо выполнить после этого. Clear isakmp sa Clear crypto sa 1- crypto isakmp key cisco123 address 100.0.0.1 <<- это удалить 2- crypto isakmp key cisco123 address 200.0.0.2 После выполнения команды в примечании проверьте еще раз MHM

                1 ответ Последний ответ
                0
                • E Не в сети
                  E Не в сети
                  Eriknx
                  написал в отредактировано
                  #13

                  Я удалил команду и добавил 0.0.0.0 в качестве однорангового узла:
                  R3#sh runn | inc key
                  crypto isakmp key cisco123 address 0.0.0.0
                  R1#sh runn | inc crypto isakmp key
                  crypto isakmp key cisco123 address 0.0.0.0
                  После очистки SA у меня получилось следующее:
                  R1#
                  sh cry isakmp sa
                  IPv4 Crypto ISAKMP SA
                  dst src state conn-id status
                  200.0.0.2 100.0.0.1 QM_IDLE 1004 ACTIVE IPv6 Crypto ISAKMP SA R1#
                  sh cry sess
                  Crypto session current status Интерфейс: Tunnel0
                  Статус сеанса: UP-ACTIVE
                  Партнер: 200.0.0.2 порт 500
                  Идентификатор сеанса: 0
                  IKEv1 SA
                  : локальный 100.0.0.1/500 удаленный 200.0.0.2/500 Активный
                  IPSEC FLOW: разрешить 47 хост 100.0.0.1 хост 200.0.0.2
                  Активные SA: 2, происхождение: криптографическая карта R3#sh cry isakmp sa
                  IPv4 Crypto ISAKMP SA
                  dst src state conn-id status
                  200.0.0.2 100.0.0.1 QM_IDLE 1004 ACTIVE IPv6 Crypto ISAKMP SA R3#
                  sh cry sess
                  Crypto session текущее состояние Интерфейс: Tunnel0
                  Статус сеанса: UP-ACTIVE
                  Узловое устройство: 100.0.0.1 порт 500
                  Идентификатор сеанса: 0
                  IKEv1 SA
                  : локальный 200.0.0.2/500 удаленный 100.0.0.1/500 Активный
                  IPSEC FLOW: разрешить 47 хост 200.0.0.2 хост 100.0.0.1
                  Активные SA: 2, происхождение: криптографическая карта Это
                  был только IP-адрес партнера? Или почему, по-вашему, я получаю/получал два IKE SA?
                  Не похоже, что одноранговый 0.0.0.0 будет хорошей практикой в производственной среде.

                  1 ответ Последний ответ
                  0
                  • E Не в сети
                    E Не в сети
                    Eriknx
                    написал в отредактировано
                    #14

                    Большое спасибо за помощь!
                    Да, сейчас у меня только один SA, но я не могу понять, в чем причина.

                    1 ответ Последний ответ
                    0
                    • M Не в сети
                      M Не в сети
                      MHM Cisco World
                      написал в отредактировано
                      #15

                      Спасибо за решение проблемы, но мы еще не закончили. Вы правы, ключ не является безопасным, поэтому теперь, после того как мы обнаружили, откуда исходит проблема, мы приступим к реализации другого решения. Используйте Crypto isakmp key 0 <xxxx> address <x.x.x.x> 255.255.255.255 Это заставляет isakmp принимать nego только с этого HOST-адреса. Еще раз не забудьте очистить, как я упомянул выше. MHM

                      1 ответ Последний ответ
                      0

                      Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

                      Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

                      С вашими комментариями этот пост может стать ещё лучше 💗

                      Зарегистрироваться Войти
                      Ответить
                      • Ответить, создав новую тему
                      Авторизуйтесь, чтобы ответить
                      • Сначала старые
                      • Сначала новые
                      • По количеству голосов


                      • Войти

                      • Нет учётной записи? Зарегистрироваться

                      • Login or register to search.
                      • Первое сообщение
                        Последнее сообщение
                      0
                      • Категории
                      • Последние
                      • Метки
                      • Популярные
                      • Пользователи
                      • Группы