• 締切済み

SSG140 CISCO1812 間、VPN接続

CISCO1812設定 crypto isakmp policy 15 crypt 3des hash md5 crypto isakmp kei .......... address xxx.xxx.xx.xxx SSG140設定 set ike gateway "gw-office" address yy.yyy.yyy.yy Main outgoing-interface "ethernet0/2" preshare ".............." sec-level compatible set ike gateway "gw-office" nat-traversal unset ike gateway "gw-office" nat-traversal udp-checksum set ike gateway "gw-office" nat-traversal keepalive-frequency 5 上記状態で、接続を試みると以下のエラーが出ます。 Phase-1: no user configuration was found for the received IKE ID type: IP Address,1. CISCOの設定で crypto isakmp kei .......... hostname name とすると、エラーが下記に変わります。 Phase-1: no user configuration was found for the received IKE ID type:Hostname,2. phase1にて、IKE-IDを設定する場所が無い様ですが どのように対処したら宜しいでしょうか? エラーからは、IKE-IDに結びつくユーザの設定が無いと言う事かと思われますが そもそも、CISCOデバイスとのLANtoLANにユーザの設定は要らないかと思われます。 また、CISCO社のページや、Juniper社の説明ページ、その他の解説ページでも LANtoLANでのユーザの設定やIKE-IDに関わる説明を見つける事が出来ませんでした。 SSGとCISCOデバイスでのポリシーベースでのIP-Secの接続を経験された方 解説ページをご存知の方、お力添え頂けますようお願い致します。

みんなの回答

  • sobachay
  • ベストアンサー率100% (1/1)
回答No.1

Ciscoの設定方法やエラーログの読み方は知りませんが、文面からすると、 SSG 140側のIPアドレスが設定されていないんじゃないでしょうか。 nat traversalを使っているようですし、NATされているのかもしれません。 SSG側のログにもエラーの内容が出てくるので、参考になると思います。

関連するQ&A

  • VPNが繋がらない(YAMAHA RTX1100)

    【PC-A】--【拠点1ルータ1LAN内】--【拠点1ルータ2】--(Tunnel1)--【本社】--(Tunnel2)--【拠点2ルータ】 お世話になります。上記の様な配線の時、 【拠点1ルータ1LAN内】をYAMAHA RTX1100と交換したらVPNが繋がりません。 【本社】と【拠点2ルータ】はVPNが出来るのですが 【本社】と【拠点1ルータ1LAN内】はVPNが出来ません。 【PC-A】から本社WAN側までpingは通ります 【本社】に残ったログからIPsecの信号は受けている様ですが、 Tunnelが『UP』の状態になりません。 本社と各拠点からはInternetは問題なく出来ています。 【本社】に残ったログ [IKE] generate spi list payload same message repeated 1 times [IKE] generate sequence number payload [IKE] generate hash payload [IKE] generate ISAKMP header [IKE] send IKE message [IKE] 2d 81 8f [IKE] receive IKE message [IKE] f6 69 06 [IKE] ... omitted [IKE] respond ISAKMP phase to 111.111.111.111 [IKE] add ISAKMP context [214] f6 [IKE] receive message from unknown gateway 111.111.111.111 [IKE] receive IKE message [IKE] 2d 81 8f [IKE] receive heartbeat message from 222.222.222.222 [IKE] decrypted payload [IKE] 08 00 00 [IKE] process sequence number payload [IKE] receive sequence number 36 [IKE] process hash payload [IKE] process notification payload [IKE] receive notification from 222.222.222.222 [IKE] no SPI is specified. [IKE] still connected : no message [IKE] spi list payload 24 [IKE] receive spi list protocol = 3, n = 1 [IKE] spi 3b22054a [IKE] inactivate context [214] f6 [IKE] inactivate ISAKMP socket[1] [IKE] delete ISAKMP context [214] f6

  • Juniper SSG5でVPNがつながらない

    今まで2拠点でNS5GTを使ってVPN接続していたのですが、そのうちの1か所のルーターが故障しまして、後継機のSSG5に変えて設定を行い、接続しようとしたのですが、うまくいきません。 環境としましては ●拠点A LAN側IP 192.168.1.253(ルーター) WAN側IP 210.172.XXX.XXX 機種:NS5GT 光回線 ●拠点B LAN側IP 192.168.11.1(ルーター) WAN側IP 61.192.XXX.XXX 機種:SSG5 ADSL回線 接続を開始して最後に下記エラーメッセージが出てしまいます。 (下記のメッセージは拠点A側です) IPSec tunnel on int untrust with tunnel ID 0x2 received a packet with a bad SPI. 61.194.XXX.XXX->210.172.XXX.XXX/104, ESP, SPI 0x8d5d, SEQ 0x3b9 拠点Aから拠点Bには接続でき(PINGもコンピュータ検索も可能です) 拠点Bからはなにもできません。 ネットでしらべたら下記の情報が見つかりましたので試したのですがダメでした。 http://networksecurity.cocolog-nifty.com/blog/2006/12/received_a_pack_9dcb.html よろしくお願いいたします。    

  • cisco1812 PPPoE接続

    cisco1812のインターネット接続設定を行っていますがうまくいきません。 【構成】 [PC]---[cisco1812]---[インターネット] 【切り分け状況】   ・ルータからgoogleのipアドレスまでpingが通るが、PCからは通らない ・PCとルータでpingが通る ・show intでLAN側ポートもWAN側ポートも問題なくUPになっている どうしてつながPCからgoogleのipアドレスまでpingが通らないのでしょうか? 【コンフィグ】 hostname 1812J-A ! ip subnet-zero ! ip cef ! interface FastEthernet0 no ip address duplex auto speed auto pppoe enable pppoe-client dial-pool-number 1 ! interface FastEthernet3 ! interface Vlan1 ip address 192.168.0.254 255.255.255.0 ip nat inside ip virtual-reassembly ip tcp adjust-mss 1414 ! interface Dialer1 ip address negotiated ip mtu 1454 ip nat outside ip virtual-reassembly encapsulation ppp dialer pool 1 dialer-group 1 ppp authentication chap callin ppp chap hostname ************* ppp chap password 0 ************* ! ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ! ip nat inside source list 1 interface Dialer1 overload ! access-list 1 permit 192.168.0.0 0.0.0.255 dialer-list 1 protocol ip permit !

  • ciscoルータの設定について

    はじめましてこんにちは。 会社でcisco1812Jを下記の形で設定したいのですが、普段ciscoを利用することがないので、設定例(config)をご教授頂ければと思います。 ciscoユーザーの皆様宜しくお願い致します。 ■ネットワーク構成 ADSLモデム---ルータ(cisco1812J)---UTM ■ルータのプロバイダ設定情報 接続用ユーザID:xxxxx@xxx.ne.jp パスワード:yyyyy WAN側IPアドレス:Unnumbered LAN側IPアドレス:200.1.1.xx(プロバイダの固定IP8サービスを利用) プライマリDNS:201.1.1.yy(プロバイダのDNSを利用) セカンダリDNS:201.1.1.zz(プロバイダのDNSを利用)

  • Cisco813の専用線接続について

    こんにちは。Cisco813ルータを専用線で接続して通信をしようと思っています。 構成的には以下のような感じです。 Cisco 813 IOS Version : 12.2 192.168.0.0/24       専用線(64k)       192.168.100.0/24  [サーバ]-------(RT1)―――――――(RT2)-------[ホスト]           .254                .254 現在、以下の構成で設定しようと思っているのですが、ちょっと自信がありません。 よろしければご教授頂ければと思っています。 サーバ側ルータ: hostname RT1 username RT2 password 0 XXXXXX isdn switch-type ntt isdn leased-line BRI0 interface Ethernet0 ip address 192.168.0.254 255.255.255.0 interface BRI0 no ip address interface BRI0:1 encapsulation ppp peer default ip address pool CISCO1 no fair-queue ppp authentication chap interface BRI0:2 no ip address shutdown no fair-queue ip local pool CISCO1 192.168.0.253 ip classless ip route 0.0.0.0 0.0.0.0 BRI0:1 no ip http server ホスト側ルータ: hostname RT2 username RT1 password 0 XXXXXX isdn switch-type ntt isdn leased-line BRI0 interface Ethernet0 ip address 192.168.100.254 255.255.255.0 ip nat inside interface BRI0 no ip address interface BRI0:1 ip unnumbered Ethernet0 ip nat outside encapsulation ppp no fair-queue ppp authentication chap interface BRI0:2 no ip address no fair-queue ip classless ip route 0.0.0.0 0.0.0.0 BRI0:1 no ip http server

  • ciscoルータのVLAN間接続について

    ネットワーク初心者です。 以下環境にて、VLAN2のPCからルータ越えしてのインターネット接続が出来ないで困っております。 どなたかご教授お願いします。 Cisco1812J  ルータ(IP:172.16.1.100)⇒インターネットへ  |        |  |        |  |――――――――― VLAN1  |  |      (172.16.1.1/24)  | WinPC1  | IP:172.16.1.10  | GW:172.16.1.1  |  |――――――――― VLAN2     |      (172.16.2.1/24)    WinPC2    IP:172.16.2.10    GW:172.16.2.1 VLAN1のPCからは問題なくインターネットへ接続できます。 VLAN2のPCからルータに対してpingすら飛びませんでした。VLAN1のPCにはpingが飛びます。 Cisco1812Jには以下のルーティングを設定しております。 Gateway of last resort is 172.16.1.100 to network 0.0.0.0 C 172.16.1.0/24 is directly connected, Vlan1 C 172.16.2.0/24 is directly connected, Vlan2 S* 0.0.0.0/0 [1/0] via 172.16.1.100

  • netscreen remoteに関して

    現在下記の環境でクライアントから netscreen remoteでVPN接続を試みています。 PC-A---SSG---network---router--PC-B(NSremote) SSGのコンフィグは以下のとおり ------------------------- --略-- unset interface vlan1 ip set interface trust ip 10.90.10.1/24 set interface trust nat set interface untrust ip 125.173.97.165/32 set interface untrust nat unset interface vlan1 bypass-others-ipsec unset interface vlan1 bypass-non-ip set interface trust ip manageable set interface untrust ip manageable set interface untrust manage ping set interface untrust vip untrust --略-- set interface trust dip 4 10.90.10.100 10.90.10.110 set flow tcp-mss 1392 set flow all-tcp-mss 1304 set hostname ns5gt --略-- set address "Trust" "10.90.10.0/24" 10.90.10.0 255.255.255.0 set address "Trust" "172.31.0.0/16" 172.31.0.0 255.255.0.0 set address "Untrust" "210.154.78.16/29" 210.154.78.16 255.255.255.248 set address "Untrust" "test" 172.16.1.0 255.255.255.0 set ike gateway "gateway for remote" address 124.96.176.211 Main outgoing-interface "untrust" preshare "key==" proposal "pre-g2-3des-sha" set ike gateway "gateway for remote" nat-traversal set ike gateway "gateway for remote" nat-traversal udp-checksum set ike gateway "gateway for remote" nat-traversal keepalive-frequency 100 set ike respond-bad-spi 1 set vpn "vpn for remote" gateway "gateway for remote" replay tunnel idletime 0 proposal "g2-esp-3des-sha" set pki authority default scep mode "auto" set pki x509 default cert-path partial set policy id 1 from "Trust" to "Untrust" "Any" "Any" "ANY" permit set policy id 2 from "Trust" to "Trust" "Any" "Any" "ANY" permit log set policy id 3 from "Untrust" to "Trust" "Any" "10.90.10.0/24" "ANY" nat src dip-id 4 tunnel vpn "vpn for remote" id 3 log set policy id 4 from "Untrust" to "Trust" "Any" "Any" "ANY" deny log set vpn "vpn for remote" proxy-id local-ip 10.90.10.0/24 remote-ip 124.96.176.211/32 "ANY" set pppoe name "untrust" set pppoe name "untrust" username "usrname" password "password" set pppoe name "untrust" interface untrust set global-pro policy-manager primary outgoing-interface untrust set global-pro policy-manager secondary outgoing-interface untrust set ssh version v2 set config lock timeout 5 set modem speed 115200 set modem retry 3 set modem interval 10 set modem idle-time 10 set snmp port listen 161 set snmp port trap 162 set vrouter "untrust-vr" exit set vrouter "trust-vr" unset add-default-route set route 10.229.184.0/22 interface trust gateway 10.90.10.2 exit ----------------------- PC-Bにダイレクトにアドレスを付与した場合はVPNがつながる のですが、ルータを経由したとたんにつながりません。 SSGのイベントログをみると ----------------------- Rejected an IKE packet on untrust from 124.96.176.211:60001 to 125.173.97.165:500 with cookies 051edfeb92c884dc and 318e4d73fb325f29 because Phase-1: no user configuration was found for the received IKE ID type: IP Address,1. ----------------------- となりVPNがはれません。 原因はどこにあるのでしょうか? よろしくお願いします。

  • RTX1200でLAN1/3でお互いVPN通信

    RTX1200において LAN1/LAN3 でそれぞれVPN通信を使用したいのですが。 NATの関係なのか うまく通信できてません。 ステータス確認するも正常っぽくでてるのですがpingで通信確認取れない状態です。 filterやファイアウォールも、していないのでその辺ではなさそうなのですが。 現状 自拠点(RTX1200)LAN1:192.168.48.10 → 拠点1:192.168.28.10(RTX1200) → PING:○ 自拠点(RTX1200)LAN3:172.31.48.10 → 拠点2:172.31.28.10(RTX1200)  → PING:× -----コンフィグ------ ip route default gateway pp 1 ip route 10.10.1.1 gateway pp 2(NTT-VPNサービス拠点2向け) ip route 172.31.28.0/24 gateway tunnel 2(拠点2向け) ip route 192.168.28.0/24 gateway tunnel 1(拠点1向け) ip lan1 address 192.168.48.10/24(LAN1:IP→拠点1と通信) ip lan3 address 172.31.48.10/24(LAN2:IP→拠点2と通信) pp select 1(ステータスは正常) pp keepalive use lcp-echo pp always-on on pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept pap chap pp auth myname xxxx@xxxx ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns use pp server=1 auto netvolante-dns hostname host pp server=1 hostname.aa0.netvolante.jp pp enable 1 pp select 2(ステータス正常) pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname NTT-VPNワイドサービス@xxx.xxx ppp lcp mru on 1454 ppp ipcp msext on ppp ccp type none ip pp address 10.20.13.1/32(自拠点IP/NTT-VPNワイドサービス) pp enable 2 tunnel select 1(ステータス正常) ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc sha-hmac ipsec ike hash 1 sha ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.48.10(拠点1向け) ipsec ike pre-shared-key 1 text xxxxxxxxx ipsec ike remote address 1 hostname.aa2.netvolante.jp tunnel enable 1 tunnel select 2(ステータス正常) tunnel encapsulation ipip tunnel endpoint address 10.10.44.1 10.10.1.1(拠点2向け) ip tunnel tcp mss limit auto tunnel enable 2 nat descriptor type 1 masquerade  nat descriptor masquerade static 1 1 192.168.48.10 udp 500 nat descriptor masquerade static 1 2 192.168.48.10 esp ipsec auto refresh on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.48.20-192.168.48.40/24 dhcp scope 2 172.31.48.101-172.31.48.199/24 dns server DNSサーバIP dns private address spoof on 末筆で恐縮ですが、お分かりの方ご教授のほどお願いします。

  • Cisco NATについて

    現在Cisco3600をBフレッツ回線でPPPoE接続し社内からのインターネットへの接続を行っているのですが、固定アドレスを割り当てております。 fa0/0がOUTSIDE、fa0/1がINSIDEで動いているのですが、 1.1.1.2にudp1194でアクセスに来た場合、LAN側の192.168.254.1 に フォワードするにはどのようにNATを書けばよいでしょうか。 interface FastEthernet0/0 description ## B-Flet'S ## no ip address speed auto half-duplex pppoe enable pppoe-client dial-pool-number 1 ! interface FastEthernet0/1 description ## LAN ## ip address 192.168.254.254 255.255.255.0 ip nat inside duplex auto speed auto ! interface Dialer1 mtu 1454 ip address 1.1.1.1 255.255.255.248 ip mtu 1414 ip nat outside encapsulation ppp no ip route-cache no ip mroute-cache dialer pool 1 dialer-group 1 no cdp enable ppp authentication chap pap callin ppp chap hostname *********@fbfh.ocn.ne.jp ppp chap password 7 ************ crypto map cryptomap ! ip nat pool ADSL 1.1.1.1 1.1.1.4 netmask 255.255.255.248 ip nat inside source route-map nonat pool ADSL overload

  • RTX1100でのVPN設定

    こんにちは。 当方5拠点をNTTフレッツグループで接続していましたが、VPN用の改変が出来ないとの事で新たにRTX1100を使用してVPNを構築したいと考えています。 ルーター設定担当者が不在になり、私はGUIベースのルーターしか触ったことがないので、試行錯誤しているのですが、やはり繋がらない現状になりましたので、ご教授ください。 A地点は、gateway(RTX1100):192.168.33.254 B地点は、gateway(RTX1100):192.168.44.254 A地点のConfigは、 ip route default gateway pp 1 ip route 192.168.44.0/24 gateway tunnel 1 ip lan1 address 192.168.33.254/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname ID PASS ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns hostname host pp server=1 TEST01.aa1.netvolante.jp pp enable 1 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc md5-hmac ipsec ike pre-shared-key 1 text TEST ipsec ike remote address 1 any ipsec ike remote name 1 kyoten1 tunnel enable 1 nat descriptor type 1 masquerade ipsec auto refresh on dhcp service server dhcp scope 1 192.168.33.101-192.168.33.149/24 dns server pp 1 dns private address spoof on B地点のConfigは、 ip route default gateway pp 1 ip route 192.168.33.0/24 gateway tunnel 1 ip lan1 address 192.168.44.254/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname ID PASS ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 pp enable 1 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc md5-hmac ipsec ike local address 1 192.168.44.254 ipsec ike local name 1 kyoten1 key-id ipsec ike pre-shared-key 1 text TEST ipsec ike remote address 1 TEST01.aa1.netvolante.jp tunnel enable 1 nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.44.254 udp 500 nat descriptor masquerade static 1 2 192.168.44.254 esp ipsec auto refresh on dhcp service server dhcp scope 1 192.168.44.101-192.168.44 dns server pp 1 dns private address spoof on 必要であればログもとってあります。 よろしくお願いいたします。