ASA L2L VPN 排错一例

客户ASA与公司ASA建立l2l vpn

配置么无外乎就那些

但是vpn一直无法建立

show cry isa sa 显示

IKE Peer: x.x.x.x
    Type    : user            Role    : initiator
    Rekey   : no              State   : MM_WAIT_MSG2

在本端ASA上开启了debug cry isa sa 显示报错如下

IP = X.X.X.X ,Removing peer from peer table failed, no match!
IP = X.X.X.X, Error: Unable to remove PeerTblEntry

官网查询,cisco也说的很含糊,说可能是第一阶段的加密方式、哈希、dh组等不匹配,但我反复比对了对方与本端的配置,绝对完全一模一样!

又查看了一些说明,找到一个很靠谱的国外说明图片里面讲的很清楚

卡在MM_WAIT_MSG2,说明对端无响应;但是ping对端是可以通信的,这就坑爹了!!!最后对方联系了ISP供应商,供应商说确实对VPN端口做了限制,妈蛋,困扰我两天的问题就这么解决了!!!!

万恶的ISP!!!!

ASA L2L VPN 排错一例

时间: 2024-08-05 11:20:57

ASA L2L VPN 排错一例的相关文章

ASA与SSG建立L2L VPN排错一例

背景:客户要求使用ASA与公司的SSG防火墙建立L2L VPN 难点:虽然对两种防火墙非常熟悉,但是还没有做过这两个防火墙互通的配置 但是客户可不会听你的解释,给你时间研究:只能硬着头皮上了,幸运的是ASA的配置权限也在我这,这样排错什么的就方便了. ASA配置 :没有特别要说明的 和普通ASA与ASA建立L2L一样 access-list acl_l2l extended permit ip 10.10.1.0 255.255.255.0 host 172.16.1.1 access-list

RouteOS与ASA ipsec vpn进行多段隧道配置

一.概述 教育网分支[RoutOS2]要访问处在其他运营商的公司总部[ASA]的内部资源,速度太慢,无法正常应用.通过在教育网中托管的一个多线路服务器来变相进行加速. 拓扑结构如下: ip地址规划: ASA[公司总部防火墙]:          outside : 182.48.112.130 内网 :       172.16.1.124 routeOS1[托管服务器] :    e1: 1.1.1.2 [BGP线路] e2: 2.2.100.3[教育网线路] routeOS2 [教育网路由器

thinkphp3.2开发排错一例——当__APP__的值变化后,需要删除缓存~runtime.php文件

经过是这样的: 在根目录下建立了一个文件夹weixin,之前通过www.domain.com/weixin访问,后来想改成二级域名weixin.domain.com访问,但通过U方法生成的路径中仍含有weixin/,通过输出__APP__的值发现也带weixin/,删除缓存~runtime.php文件后解决问题 thinkphp3.2开发排错一例--当__APP__的值变化后,需要删除缓存~runtime.php文件,布布扣,bubuko.com

ROS IPsec L2L VPN搭建

ROS IPsec L2L VPN搭建: 测试环境: Side-One PC-ONE: 192.168.214.10 255.255.255.0 192.168.214.20 Router-One: Ether1:10.10.0.1 Ether2:192.168.214.20 Side-Two PC-TWO: 172.16.100.10 255.255.255.0 172.16.100.20 Router-Two: Ether1:10.20.0.1 Ether2:172.16.100.20 环境

VPN相关知识点及ASA上VPN的配置整理

VPN只是IPSec的一种应用方式,IPSec其实是IPSecurity的简称,它的目的是为IP提供高安全性特性,VPN则是在实现这种安全特性的方式下产生的解决方案 IPSEC VPN 预先协商加密协议.散列函数.封装协议.封装模式和秘钥有效期等内容.具体执行协商任务的协议叫做互联网秘钥交换协议IKE.协商完成后的结果就叫做安全关联SA(IKE SA和IPSEC SA) IKE建立了安全关联(SA) IPSec 协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络

ASA - IPsec VPN

Topics Configuration Procedures, Deployment Strategies, and Information Gathering Configuring a Basic IPsec Site-to-Site VPN Configuring Advanced Authentication for IPsec Site-to-Site VPNs Troubleshooting an IPsec Site-to-Site VPN Part 1: Configurati

ASA IPSEC VPN配置

ASA-1配置 : Saved:ASA Version 8.0(2) !hostname ASA-1enable password 8Ry2YjIyt7RRXU24 encryptednames!interface Ethernet0/0 nameif outside security-level 0 ip address 61.67.1.1 255.255.255.0 !interface Ethernet0/1 nameif inside security-level 100 ip addr

cisco防火墙点对点VPN配置样例

需求:两端防火墙同为cisco5500系列,实现点点VPN连接,并实现nat与vpn共存 配置实例: tunnel-group 210.1.1.22 type ipsec-l2ltunnel-group 210.1.1.22 ipsec-attributes ikev1 pre-shared-key ***** (*为对方共享秘钥) crypto ipsec ikev1 transform-set VPN-B esp-3des esp-sha-hmac crypto map IPSEC_MP 1

vpn案例之四client连接ASA的vpn

主要的代码: ISP: conf t hostname ISP int f1/0 ip add 100.0.0.6 255.255.255.252 no sh int f3/0 ip add 100.0.0.1 255.255.255.252 no sh int f2/0 ip add 200.0.0.2 255.255.255.252 no sh exit GZASA: conf t username dragon password qwe123 int e0/0 nameif inside