Smogges!
Ik ben gevraagd om een Cisco 877 in te stellen voor een site to site VPN naar een site waar een USG 100 van Zyxel staat..
Nu kom ik een heel end en zie ik dat ie verbonden is. Maar er gaat geen verkeer overheen.
nu zie ik in de USG een melding NO_Proposal_Chosen
maar alles lijkt gelijk te zijn:
[cisco config]
Op de USG heb ik:
Phase 1:
Shared key = test123456
SA-Lifetime 86400
Negotiation mode: Main
Proposal: 3DES SHA1
DH: 1
NAT Traversal: UIT
DPD: UIT
Phase 2:
Local en remote policies op de juiste netwerkadressen
SA Lifetime: 86400
Active protocol: ESP
Encapsulation: Tunnel
Proposal: 3DES SHA1
PFS: None
het lijkt mij te kloppen.. Andere IPSEC connecties naar de USG werken naar behoren.
Maar de melding lijkt te zeggen dat er mogelijk encryptie instellingen niet goed staan.. maar ik kan het effe niet meer zien..
Debug output
Iemand misschien wat tips?? Of een slimme vraag?
                                                
                    Ik ben gevraagd om een Cisco 877 in te stellen voor een site to site VPN naar een site waar een USG 100 van Zyxel staat..
Nu kom ik een heel end en zie ik dat ie verbonden is. Maar er gaat geen verkeer overheen.
nu zie ik in de USG een melding NO_Proposal_Chosen
maar alles lijkt gelijk te zijn:
[cisco config]
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
 | crypto isakmp policy 1 encr 3des authentication pre-share group 1 crypto isakmp key test123456 address <WAN IP TARGET> ! crypto ipsec transform-set 3DESSHA esp-3des esp-sha-hmac ! crypto ipsec profile IPSEC-VPN set transform-set 3DESSHA ! ! ! crypto map WORKVPN 20 ipsec-isakmp set peer <WAN IP TARGET> set transform-set 3DESSHA match address 110 interface Tunnel0 description --- IPSec Tunnel to Office --- no ip address load-interval 30 tunnel source Vlan2 tunnel destination <WAN IP TARGET> tunnel mode ipsec ipv4 tunnel protection ipsec profile IPSEC-VPN interface FastEthernet3 switchport access vlan 2 ! interface Vlan2 description WAN TEST ip address <MY WAN> 255.255.255.248 ip nat outside ip virtual-reassembly ! ! ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 <Internet Gateway> ip route 10.0.0.0 255.255.255.0 Tunnel0 ! access-list 102 deny ip 10.11.12.0 0.0.0.255 10.0.0.0 0.0.0.255 access-list 102 permit ip 10.11.12.0 0.0.0.255 any access-list 110 permit ip 10.11.12.0 0.0.0.255 10.0.0.0 0.0.0.255  | 
Op de USG heb ik:
Phase 1:
Shared key = test123456
SA-Lifetime 86400
Negotiation mode: Main
Proposal: 3DES SHA1
DH: 1
NAT Traversal: UIT
DPD: UIT
Phase 2:
Local en remote policies op de juiste netwerkadressen
SA Lifetime: 86400
Active protocol: ESP
Encapsulation: Tunnel
Proposal: 3DES SHA1
PFS: None
het lijkt mij te kloppen.. Andere IPSEC connecties naar de USG werken naar behoren.
Maar de melding lijkt te zeggen dat er mogelijk encryptie instellingen niet goed staan.. maar ik kan het effe niet meer zien..
Debug output
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
 | #show crypto ipsec sa
interface: Tunnel0
    Crypto map tag: Tunnel0-head-0, local addr MY WAN
   protected vrf: (none)
   local  ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
   remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
   current_peer REMOTE WAN port 500
     PERMIT, flags={origin_is_acl,}
    #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
    #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
    #pkts compressed: 0, #pkts decompressed: 0
    #pkts not compressed: 0, #pkts compr. failed: 0
    #pkts not decompressed: 0, #pkts decompress failed: 0
    #send errors 0, #recv errors 0
     local crypto endpt.: MY WAN, remote crypto endpt.: REMOTE WAN
     path mtu 1500, ip mtu 1500, ip mtu idb Vlan2
     current outbound spi: 0x0(0)
     inbound esp sas:
     inbound ah sas:
     inbound pcp sas:
     outbound esp sas:
     outbound ah sas:
     outbound pcp sas:
   protected vrf: (none)
   local  ident (addr/mask/prot/port): (10.11.12.0/255.255.255.0/0/0)
   remote ident (addr/mask/prot/port): (10.0.0.0/255.255.255.0/0/0)
   current_peer REMOTE WAN port 500
     PERMIT, flags={}
    #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
    #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
    #pkts compressed: 0, #pkts decompressed: 0
    #pkts not compressed: 0, #pkts compr. failed: 0
    #pkts not decompressed: 0, #pkts decompress failed: 0
    #send errors 0, #recv errors 0
     local crypto endpt.: MY WAN, remote crypto endpt.: REMOTE WAN
     path mtu 1500, ip mtu 1500, ip mtu idb Vlan2
     current outbound spi: 0xF051592E(4031863086)
     inbound esp sas:
      spi: 0xF7178CA1(4145515681)
        transform: esp-3des esp-sha-hmac ,
        in use settings ={Tunnel, }
        conn id: 19, flow_id: Motorola SEC 1.0:19, crypto map: Tunnel0-head-0
        sa timing: remaining key lifetime (k/sec): (4538703/755)
        IV size: 8 bytes
        replay detection support: Y
        Status: ACTIVE
     inbound ah sas:
     inbound pcp sas:
     outbound esp sas:
      spi: 0xF051592E(4031863086)
        transform: esp-3des esp-sha-hmac ,
        in use settings ={Tunnel, }
        conn id: 20, flow_id: Motorola SEC 1.0:20, crypto map: Tunnel0-head-0
        sa timing: remaining key lifetime (k/sec): (4538703/755)
        IV size: 8 bytes
        replay detection support: Y
        Status: ACTIVE
     outbound ah sas:
     outbound pcp sas:
#show crypto engine connection active
Crypto Engine Connections
   ID Interface  Type  Algorithm           Encrypt  Decrypt IP-Address
   19 Vl2        IPsec 3DES+SHA                  0        0 MY WAN
   20 Vl2        IPsec 3DES+SHA                  0        0 MY WAN
 2011 Vl2        IKE   SHA+3DES                  0        0 MY WAN
#debug crypto isakmp
Crypto ISAKMP debugging is on
#debug crypto ipsec
Crypto IPSEC debugging is on | 
Iemand misschien wat tips?? Of een slimme vraag?
[ Voor 42% gewijzigd door RoRoo op 06-09-2011 12:07 ]
It's not DNS. There's no way it's DNS. It was DNS. --The Sysadmin haiku