web-dev-qa-db-ja.com

クリプトマップポリシーが見つかりません(しかし、そこにあります。約束します!)

申し訳ありません。シスコは初めてですIOSですので、詳しい情報が必要な場合はお知らせください。

IOS 9.1(6)、ASDM 7.10(1)をCisco 5510で使用し、Azure VNETに接続しています(はい、UsePolicyBasedTrafficSelectorsがtrueに設定されています)

私たちから(単一のネットワーク範囲を持つ)複数のネットワーク範囲を持つ別のサイトへのVPNを作成しています。しかし、VPNは1つの範囲でしか出現しないようです。残りは「クリプトマップポリシーが見つかりません」エラーを受け取ります。

これが私が定義したアクセスリストです(そうです。ASDMでVPNエントリを作成したときに自動的に定義されました)。

ciscoasa(config)# show access-list AT&T_cryptomap
access-list AT&T_cryptomap; 5 elements; name hash: 0x395898
access-list AT&T_cryptomap line 1 extended permit ip 172.16.1.0 255.255.255.240 object-group DM_INLINE_NETWORK_2 (hitcnt=2) 0xaeb5bef0 
access-list AT&T_cryptomap line 1 extended permit ip 172.16.1.0 255.255.255.240 10.3.0.0 255.255.255.0 (hitcnt=2) 0x41216cae 
access-list AT&T_cryptomap line 1 extended permit ip 172.16.1.0 255.255.255.240 10.3.1.0 255.255.255.224 (hitcnt=4) 0xee40b1de 
access-list AT&T_cryptomap line 1 extended permit ip 172.16.1.0 255.255.255.240 10.3.2.0 255.255.255.0 (hitcnt=4) 0xbdd4449d 
access-list AT&T_cryptomap line 1 extended permit ip 172.16.1.0 255.255.255.240 10.3.224.0 255.255.255.0 (hitcnt=4) 0xa8646d01 
access-list AT&T_cryptomap line 1 extended permit ip 172.16.1.0 255.255.255.240 10.3.254.0 255.255.254.0 (hitcnt=4) 0xbf2c68a9

トンネルはリストの最後のトンネル(10.3.254.0)に表示されますが、残りはすべてエラーになります。例は:

Crypto Map Policy not found for remote traffic selector 10.3.2.0/10.3.2.0/0/65535/0 local traffic selector 172.16.1.0/172.16.1.15/0/65535/0!

また、ACLを変更していずれか1つ(ただし1つだけ)のルートのみを含めると、VPNがそのルートで起動することにも注意してください。したがって、すべてのルートは適切に見えますが、一度に1つのルートしか取得できません。

pdate:設定した範囲を使用すると、最初にトンネルを構築した範囲が機能するようです。誰が開始しようとしたかに関係なく、すべての子SAはその時点から失敗します。

私が気付いたことの1つは... Azureから子SA=リクエストが来たとき、IP範囲は範囲ではなく、単に範囲の最初のIPでした。

(27):      3c 6f b0 28 6d 24 1d 3e 5d f1 4b eb 94 ad 2f f7
(27):      15 b5 0c a8 d6 eb fe 0c 2a 31 f2 10 43 58 50 66
(27):      ea 54 73 8e 20 0f bd e3 8f 5d 41 e1 63 a3 c5 ec
(27):  TSi(27):   Next payload: TSr, reserved: 0x0, length: 24
(27):     Num of TSs: 1, reserved 0x0, reserved 0x0
(27):     TS type: TS_IPV4_ADDR_RANGE, proto id: 0, length: 16
(27):     start port: 0, end port: 65535
(27):     start addr: 10.3.0.0, end addr: 10.3.0.0
(27):  TSr(27):   Next payload: NONE, reserved: 0x0, length: 24
(27):     Num of TSs: 1, reserved 0x0, reserved 0x0
(27):     TS type: TS_IPV4_ADDR_RANGE, proto id: 0, length: 16
(27):     start port: 0, end port: 65535
(27):     start addr: 172.16.1.0, end addr: 172.16.1.15

10.3.0.0は10.3.0.0/24範囲の一部です。

また、Ciscoユニットが子を開始しようとしたときSA私の端から接続する要求が原因で、子SAには2つのTSが含まれていましたつまり、1つは到達しようとしていた単一のIP用で、もう1つは正しいIP範囲用です。

(22):      a9 0d f0 fd 71 a5 a9 02 b8 67 9e 91 b5 45 c6 b4
(22):      56 19 a5 0a c1 65 13 8e 3c 2c fb 75 9d 7a f3 9b
(22):      3e 7a 8b 16 58 18 6c 08 e3 7d 27 01 0d 2a f5 a6
(22):      a0 f5 d9 52 f5 8a 60 d4 1b ad f3 bf 85 cb a4 a8
(22):      20 5b eb 81 83 eb 95 28 4d b9 6f 7a 04 f4 e5 67
(22):      ba 23 a3 21 e2 3e 44 2f 62 b8 93 4d 39 93 4f e2
(22):      a3 f8 02 38 58 04 d4 3b ec 7e fb 4a d0 af 61 3c
(22):      c3 97 c8 82 fb 04 7e 4f 0c 8e 2a bb 20 1e 9e 9e
(22):      ab 52 2c 17 84 23 08 cf 06 44 54 39 65 02 cc 2d
(22):      80 71 9b 16 d4 51 4c 0e d2 d3 82 9a de 9b 81 46
(22):      c2 2b 49 54 fb 4d b5 be 9d c1 f6 46 39 e1 3a 0b
(22):      90 d0 fe e9 0d e7 39 a6 1c b9 d0 97 24 20 c2 87
(22):  TSi(22):   Next payload: TSr, reserved: 0x0, length: 40
(22):     Num of TSs: 2, reserved 0x0, reserved 0x0
(22):     TS type: TS_IPV4_ADDR_RANGE, proto id: 0, length: 16
(22):     start port: 0, end port: 65535
(22):     start addr: 172.16.1.1, end addr: 172.16.1.1
(22):     TS type: TS_IPV4_ADDR_RANGE, proto id: 0, length: 16
(22):     start port: 0, end port: 65535
(22):     start addr: 172.16.1.0, end addr: 172.16.1.15
(22):  TSr(22):   Next payload: NONE, reserved: 0x0, length: 40
(22):     Num of TSs: 2, reserved 0x0, reserved 0x0
(22):     TS type: TS_IPV4_ADDR_RANGE, proto id: 0, length: 16
(22):     start port: 0, end port: 65535
(22):     start addr: 10.3.2.20, end addr: 10.3.2.20
(22):     TS type: TS_IPV4_ADDR_RANGE, proto id: 0, length: 16
(22):     start port: 0, end port: 65535
(22):     start addr: 10.3.2.0, end addr: 10.3.2.255

10.3.2.20は、Ciscoが子トンネルを構築しようとする原因となったIPです。

これがどのように機能するかを誤解していますか?

何が欠けていますか?

2
Marc L. Allen

IOS 9.1(6)の問題のようです。9.8(2)にアップグレードすると解決したようです。

0
Marc L. Allen