站点到站点 VPN 隧道不通过流量

网络工程 虚拟专用网 思科
2021-07-17 17:17:32

我有一个站点到站点 VPN,当大量数据通过隧道推送时,它似乎正在丢弃来自特定子网的流量。我必须跑clear ipsec sa才能让它再次运行

我在运行时注意到以下内容show crypto ipsec sa对于 kB,SA 定时剩余密钥寿命达到 0。发生这种情况时,隧道不会通过流量。我不明白为什么它不重新加密。

inbound esp sas:
      spi: 0x51BB8CAE (1371245742)
         transform: esp-3des esp-sha-hmac no compression
         in use settings ={L2L, Tunnel, }
         slot: 0, conn_id: 65753088, crypto-map: OutsideCrypto_map
         sa timing: remaining key lifetime (kB/sec): (3796789/14690)
         IV size: 8 bytes
         replay detection support: Y
         Anti replay bitmap:
          0xFFFFFFFF 0xFFFFFFFF
    outbound esp sas:
      spi: 0x91CA1D71 (2445942129)
         transform: esp-3des esp-sha-hmac no compression
         in use settings ={L2L, Tunnel, }
         slot: 0, conn_id: 65753088, crypto-map: OutsideCrypto_map
         **sa timing: remaining key lifetime (kB/sec): (0/14678)**
         IV size: 8 bytes
         replay detection support: Y
         Anti replay bitmap:
          0x00000000 0x00000001

更新 7/1/2013

我正在运行 ASA 8.6.1。研究 Cisco 的网站,我找到了Bug CSCtq57752详情是

ASA:IPSec 出站 SA 数据生命周期重新加密失败 症状:

当数据生存期达到零 kB 时,IPSec 出站 SA 无法重新加密。

条件:

ASA 有一个带有远程对等体的 IPSec 隧道。ASA 上的数据生命周期达到 0 kB,以秒为单位的生命周期尚未到期。

解决方法:

将数据生命周期增加到一个非常高的值(甚至最大值),或以秒为单位减少生命周期。理想情况下,以秒为单位的生存期应该在以 kB 为单位的数据限制达到零之前到期。通过这种方式,rekey 将基于秒触发,并且可以绕过数据生命周期问题。

解决方案是更新到版本 8.6.1(5)。我打算今晚尝试安排一个维护窗口,看看问题是否得到解决。

1个回答

我的问题的解决方案是将我的 ASA 映像升级到 8.6.1(5)。

这解决了错误CSCtq57752

该错误的解决方法是降低加密映射的定时生命周期并增加加密映射的流量阈值:

crypto map *YOUR-CRYPTO-MAP ID* set security-association lifetime seconds 3600
crypto map *YOUR-CRYPTO-MAP ID* set security-association lifetime kilobytes 2147483647

上述加密映射将生命周期降低到 3600 秒,并将千字节阈值增加到最高值。就我而言,我只需要确保秒生命周期在千字节阈值之前耗尽。