几天来我一直在绞尽脑汁,到目前为止我还无法弄清楚这里的问题是什么。
问题:
我无法从另一个 ASA 后面建立客户端到 ASA IPSec 隧道。
情况:
网络情况是这样的:
+---------------------------------------------------------------------+
| VIA S2S VPN |
| |
+-------------v-----+ |
| | |
| | |
| VLAN 3 | |
| "office" | |
| 10.20.50.0/24 +---------------+ |
| | | |
+-------------------+ +---v----------------+ |
| | +---------------------------+
| | | Internet | |
| ASA 5505 +---------------> | |
+-------------------+ | | | | |
| | | <------------------------+ | |
| VLAN 5 +-----------> | S2S VPN | | | |
| "visitor" | | | +---------------------------+
| 192.168.0.0/24 | | | | |
| | +--------------------+ | |
+-------------------+ +-------v-----------+
+------------+ | | |
| +--> ASA 5512X| |
| VLAN 99 | | | |
| "management" | | |
| 10.20.99.0/24| | |
| | | | |
| | | | |
+------------+ +-------------------+
|
+----------------v+
| |
| VLAN 10 |
| "servers" |
| 10.20.30.0/24 |
| |
+-----------------+
我有站点到站点的 VPN 隧道工作,如果您在“办公室”vlan 中,您可以毫无问题地访问“服务器”。
我无法做的是在“办公室”或“访客”中从 Win、MacOS 或 Linux 建立客户端到站点 IPsec 隧道。我知道远程端以及我的本地配置都可以,因为:
- 它一直工作到以前的 ASA 死掉(无法挽救配置)
- 它可以在家工作
- 通过手机连接时可以使用
发生什么了:
(如果有帮助,我可以提供更详细的调试日志)
➜ ~ sudo vpnc-connect --dpd-idle 0 --debug 1 --local-port 10000 ~/config.conf
vpnc version 0.5.3r550-3
IKE SA selected psk+xauth-3des-sha1
NAT status: this end behind NAT? YES -- remote end behind NAT? no
got address 10.xx.xx.xx
received notice of type (ISAKMP_N_INVALID_ID_INFORMATION)(18), giving up
---!!!!!!!!! entering phase2_fatal !!!!!!!!!---
vpnc-connect: quick mode response rejected: (ISAKMP_N_INVALID_MESSAGE_ID)(9)
this means the concentrator did not like what we had to offer.
Possible reasons are:
* concentrator configured to require a firewall
this locks out even Cisco clients on any platform except windows
which is an obvious security improvement. There is no workaround (yet).
* concentrator configured to require IP compression
this is not yet supported by vpnc.
Note: the Cisco Concentrator Documentation recommends against using
compression, except on low-bandwith (read: ISDN) links, because it
uses much CPU-resources on the concentrator
你知道什么?/你试过什么?:
- 它在最简单的设置设置(接口安全、IP、默认路由、NAT)中不起作用
- 据我所知,防火墙丢弃数据包不是问题
- 我可以看到使用 WireShark 双向传输的数据包
- 特定“通过”防火墙规则的数据包计数器双向增加
- 所有“trace-packet”命令似乎都给出了一个好的结果
- 我添加了“允许任何任何”规则作为测试,行为没有改变
- 我为 UDP 端口添加了拒绝规则 -> 不同的错误(预期)
inspect ipsec-pass-thru
在默认的全局策略上,无论它是否存在似乎都没有任何区别- 站点到站点 VPN 隧道没有干扰,因为大多数测试是在添加任何相关配置之前完成的
- 我已经阅读了我们其他一些网站的配置,但我找不到任何似乎可以解释它的陈述
我假设 ASA 以某种方式修改了数据包,从而破坏了一些校验和,但我至今无法说服它不这样做。