キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
3429
閲覧回数
20
いいね!
8
返信

VPN Connectエラー

RANRAN
Level 1
Level 1
VPN設定中問題があり確認をお願い致します。
 
c892(IOS 15.3(3))にIPSecのリモート設定を行い
Windows10を使っている端末で接続をしようとしています。
 
PacketTracerで一回動作を確認し問題なくVPNがつながることを確認していますがなぜか実際端末に適用するとphase1でエラーが発生します。
Windowsには
VPNプロバイダー:Windows(ビルトイン)
接続名:test
サーバー名またはアドレス:192.168.200.1
VPNの種類:事前共有キーを使ったL2TP/IPsec
事前共有キー:test
サインイン情報の種類:ユーザー名とパスワード
ユーザー名:test
パスワード:test
で設定しており
下にコンフィグとVPN接続中にスイッチ側で発生する
Debug内容を記載します。
Windowsでは789エラーが発生しました。
 
宜しくお願い致します。
 
 
 
Router#sh run
Building configuration...
 
Current configuration : 2443 bytes
!
! Last configuration change at 00:14:50 UTC Thu Feb 20 2020
version 15.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
aqm-register-fnf
!
aaa new-model
!
aaa authentication login REMOTE local
aaa authorization network REMOTE local 
!
aaa session-id common
!
ip dhcp pool REMOTE
 network 192.168.0.0 255.255.255.0
 default-router 192.168.0.1 
!
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
license udi pid CISCO892-K9
!
vtp mode transparent
username test password 0 test
!
redundancy
!
vlan 51 
!
crypto isakmp policy 10
 encr aes 256
 authentication pre-share
 group 5
!
crypto isakmp client configuration group test
 key test
 pool REMOTE_POOL
 netmask 255.255.255.0
!
crypto ipsec security-association lifetime seconds 1800
!
crypto ipsec transform-set tset esp-aes esp-sha-hmac 
 mode tunnel
!
crypto dynamic-map dmap 10
 set transform-set tset 
 reverse-route
!
crypto map cmap client authentication list REMOTE
crypto map cmap isakmp authorization list REMOTE
crypto map cmap client configuration address respond
crypto map cmap 10 ipsec-isakmp dynamic dmap 
!
interface BRI0
 no ip address
 encapsulation hdlc
 shutdown
 isdn termination multidrop
!
interface FastEthernet0
 no ip address
!
interface FastEthernet1
 no ip address
!
interface FastEthernet2
 no ip address
!
interface FastEthernet3
 no ip address
!
interface FastEthernet4
 no ip address
!
interface FastEthernet5
 no ip address
!
interface FastEthernet6
 no ip address
!
interface FastEthernet7
 no ip address
!
interface FastEthernet8
 ip address 192.168.200.1 255.255.255.0
 duplex auto
 speed auto
 crypto map cmap
!
interface GigabitEthernet0
 ip address 192.168.0.1 255.255.255.0
 duplex auto
 speed auto
!
interface Vlan1
 no ip address
!
router ospf 1
 network 192.168.0.1 0.0.0.0 area 0
 network 192.168.200.1 0.0.0.0 area 0
!
ip local pool REMOTE_POOL 192.168.0.200 192.168.0.210
ip forward-protocol nd
no ip http server
no ip http secure-server
!
control-plane
!
mgcp behavior rsip-range tgcp-only
mgcp behavior comedia-role none
mgcp behavior comedia-check-media-src disable
mgcp behavior comedia-sdp-force disable
!
mgcp profile default
!
line con 0
line aux 0
line vty 0 4
 transport input all
!
end
 
Router#
_______________________________
 
*Feb 20 00:18:21.599: ISAKMP (0): received packet from 192.168.200.2 dport 500 sport 500 Global (N) NEW SA
*Feb 20 00:18:21.599: ISAKMP: Created a peer struct for 192.168.200.2, peer port 500
*Feb 20 00:18:21.599: ISAKMP: New peer created peer = 0x8D2753FC peer_handle = 0x80000004
*Feb 20 00:18:21.599: ISAKMP: Locking peer struct 0x8D2753FC, refcount 1 for crypto_isakmp_process_block
*Feb 20 00:18:21.599: ISAKMP:(0):Setting client config settings 88688C60
*Feb 20 00:18:21.599: ISAKMP:(0):(Re)Setting client xauth list  and state
*Feb 20 00:18:21.599: ISAKMP/xauth: initializing AAA request
*Feb 20 00:18:21.603: ISAKMP: local port 500, remote port 500
*Feb 20 00:18:21.603: ISAKMP: Find a dup sa in the avl tree during calling isadb_insert sa = 8B409DA0
*Feb 20 00:18:21.603: ISAKMP:(0):Input = IKE_MESG_FROM_PEER, IKE_MM_EXCH
*Feb 20 00:18:21.603: ISAKMP:(0):Old State = IKE_READY  New State = IKE_R_MM1 
 
*Feb 20 00:18:21.603: ISAKMP:(0): processing SA payload. message ID = 0
*Feb 20 00:18:21.603: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.603: ISAKMP:(0): processing IKE frag vendor id payload
*Feb 20 00:18:21.603: ISAKMP:(0):Support for IKE Fragmentation not enabled
*Feb 20 00:18:21.603: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.603: ISAKMP:(0): processing IKE frag vendor id payload
*Feb 20 00:18:21.603: ISAKMP:(0):Support for IKE Fragmentation not enabled
*Feb 20 00:18:21.603: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.603: ISAKMP:(0): vendor ID seems Unity/DPD but major 69 mismatch
*Feb 20 00:18:21.603: ISAKMP (0): vendor ID is NAT-T RFC 3947
*Feb 20 00:18:21.603: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.603: ISAKMP:(0): vendor ID seems Unity/DPD but major 123 mismatch
*Feb 20 00:18:21.603: ISAKMP:(0): vendor ID is NAT-T v2
*Feb 20 00:18:21.603: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.603: ISAKMP:(0): vendor ID seems Unity/DPD but major 194 mismatch
*Feb 20 00:18:21.603: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.603: ISAKMP:(0): vendor ID seems Unity/DPD but major 241 mismatch
*Feb 20 00:18:21.603: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.603: ISAKMP:(0): vendor ID seems Unity/DPD but major 184 mismatch
*Feb 20 00:18:21.603: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.603: ISAKMP:(0): vendor ID seems Unity/DPD but major 134 mismatch
*Feb 20 00:18:21.603: ISAKMP:(0):No pre-shared key with 192.168.200.2!
*Feb 20 00:18:21.603: ISAKMP:(0): Authentication by xauth preshared
*Feb 20 00:18:21.603: ISAKMP:(0):Checking ISAKMP transform 1 against priority 10 policy
*Feb 20 00:18:21.603: ISAKMP:      encryption AES-CBC
*Feb 20 00:18:21.603: ISAKMP:      keylength of 256
*Feb 20 00:18:21.603: ISAKMP:      hash SHA
*Feb 20 00:18:21.603: ISAKMP:      default group 20
*Feb 20 00:18:21.603: ISAKMP:      auth pre-share
*Feb 20 00:18:21.603: ISAKMP:      life type in seconds
*Feb 20 00:18:21.603: ISAKMP:      life duration (VPI) of  0x0 0x0 0x70 0x80 
*Feb 20 00:18:21.603: ISAKMP:(0):Preshared authentication offered but does not match policy!
*Feb 20 00:18:21.603: ISAKMP:(0):atts are not acceptable. Next payload is 3
*Feb 20 00:18:21.603: ISAKMP:(0):Checking ISAKMP transform 2 against priority 10 policy
*Feb 20 00:18:21.603: ISAKMP:      encryption AES-CBC
*Feb 20 00:18:21.603: ISAKMP:      keylength of 128
*Feb 20 00:18:21.603: ISAKMP:      hash SHA
*Feb 20 00:18:21.603: ISAKMP:      default group 19
*Feb 20 00:18:21.603: ISAKMP:      auth pre-share
*Feb 20 00:18:21.603: ISAKMP:      life type in seconds
*Feb 20 00:18:21.603: ISAKMP:      life duration (VPI) of  0x0 0x0 0x70 0x80 
*Feb 20 00:18:21.603: ISAKMP:(0):Proposed key length does not match policy
*Feb 20 00:18:21.603: ISAKMP:(0):atts are not acceptable. Next payload is 3
*Feb 20 00:18:21.603: ISAKMP:(0):Checking ISAKMP transform 3 against priority 10 policy
*Feb 20 00:18:21.603: ISAKMP:      encryption AES-CBC
*Feb 20 00:18:21.603: ISAKMP:      keylength of 256
*Feb 20 00:18:21.603: ISAKMP:      hash SHA
*Feb 20 00:18:21.603: ISAKMP:      default group 14
*Feb 20 00:18:21.603: ISAKMP:      auth pre-share
*Feb 20 00:18:21.603: ISAKMP:      life type in seconds
*Feb 20 00:18:21.603: ISAKMP:      life duration (VPI) of  0x0 0x0 0x70 0x80 
*Feb 20 00:18:21.603: ISAKMP:(0):Preshared authentication offered but does not match policy!
*Feb 20 00:18:21.603: ISAKMP:(0):atts are not acceptable. Next payload is 3
*Feb 20 00:18:21.603: ISAKMP:(0):Checking ISAKMP transform 4 against priority 10 policy
*Feb 20 00:18:21.603: ISAKMP:      encryption 3DES-CBC
*Feb 20 00:18:21.603: ISAKMP:      hash SHA
*Feb 20 00:18:21.603: ISAKMP:      default group 14
*Feb 20 00:18:21.603: ISAKMP:      auth pre-share
*Feb 20 00:18:21.603: ISAKMP:      life type in seconds
*Feb 20 00:18:21.603: ISAKMP:      life duration (VPI) of  0x0 0x0 0x70 0x80 
*Feb 20 00:18:21.603: ISAKMP:(0):Encryption algorithm offered does not match policy!
*Feb 20 00:18:21.603: ISAKMP:(0):atts are not acceptable. Next payload is 3
*Feb 20 00:18:21.603: ISAKMP:(0):Checking ISAKMP transform 5 against priority 10 policy
*Feb 20 00:18:21.603: ISAKMP:      encryption 3DES-CBC
*Feb 20 00:18:21.603: ISAKMP:      hash SHA
*Feb 20 00:18:21.603: ISAKMP:      default group 2
*Feb 20 00:18:21.603: ISAKMP:      auth pre-share
*Feb 20 00:18:21.603: ISAKMP:      life type in seconds
*Feb 20 00:18:21.603: ISAKMP:      life duration (VPI) of  0x0 0x0 0x70 0x80 
*Feb 20 00:18:21.603: ISAKMP:(0):Encryption algorithm offered does not match policy!
*Feb 20 00:18:21.603: ISAKMP:(0):atts are not acceptable. Next payload is 0
*Feb 20 00:18:21.603: ISAKMP:(0):no offers accepted!
*Feb 20 00:18:21.607: ISAKMP:(0): phase 1 SA policy not acceptable! (local 192.168.200.1 remote 192.168.200.2)
*Feb 20 00:18:21.607: ISAKMP (0): incrementing error counter on sa, attempt 1 of 5: construct_fail_ag_init
*Feb 20 00:18:21.607: ISAKMP:(0): Failed to construct AG informational message.
*Feb 20 00:18:21.607: ISAKMP:(0): sending packet to 192.168.200.2 my_port 500 peer_port 500 (R) MM_NO_STATE
*Feb 20 00:18:21.607: ISAKMP:(0):Sending an IKE IPv4 Packet.
*Feb 20 00:18:21.607: ISAKMP:(0):peer does not do paranoid keepalives.
 
*Feb 20 00:18:21.607: ISAKMP:(0):deleting SA reason "Phase1 SA policy proposal not accepted" state (R) MM_NO_STATE (peer 192.168.200.2)
*Feb 20 00:18:21.607: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.607: ISAKMP:(0): processing IKE frag vendor id payload
*Feb 20 00:18:21.607: ISAKMP:(0):Support for IKE Fragmentation not enabled
*Feb 20 00:18:21.607: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.607: ISAKMP:(0): processing IKE frag vendor id payload
*Feb 20 00:18:21.607: ISAKMP:(0):Support for IKE Fragmentation not enabled
*Feb 20 00:18:21.607: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.607: ISAKMP:(0): vendor ID seems Unity/DPD but major 69 mismatch
*Feb 20 00:18:21.607: ISAKMP (0): vendor ID is NAT-T RFC 3947
*Feb 20 00:18:21.607: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.607: ISAKMP:(0): vendor ID seems Unity/DPD but major 123 mismatch
*Feb 20 00:18:21.607: ISAKMP:(0): vendor ID is NAT-T v2
*Feb 20 00:18:21.607: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.607: ISAKMP:(0): vendor ID seems Unity/DPD but major 194 mismatch
*Feb 20 00:18:21.607: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.607: ISAKMP:(0): vendor ID seems Unity/DPD but major 241 mismatch
*Feb 20 00:18:21.607: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.607: ISAKMP:(0): vendor ID seems Unity/DPD but major 184 mismatch
*Feb 20 00:18:21.607: ISAKMP:(0): processing vendor id payload
*Feb 20 00:18:21.607: ISAKMP:(0): vendor ID seems Unity/DPD but major 134 mismatch
*Feb 20 00:18:21.607: ISAKMP (0): FSM action returned error: 2
*Feb 20 00:18:21.607: ISAKMP:(0):Input = IKE_MESG_INTERNAL, IKE_PROCESS_MAIN_MODE
*Feb 20 00:18:21.607: ISAKMP:(0):Old State = IKE_R_MM1  New State = IKE_R_MM1 
 
*Feb 20 00:18:21.607: ISAKMP:(0):deleting SA reason "Phase1 SA policy proposal not accepted" state (R) MM_NO_STATE (peer 192.168.200.2) 
*Feb 20 00:18:21.607: ISAKMP: Unlocking peer struct 0x8D2753FC for isadb_mark_sa_deleted(), count 0
*Feb 20 00:18:21.607: ISAKMP: Deleting peer node by peer_reap for 192.168.200.2: 8D2753FC
*Feb 20 00:18:21.607: ISAKMP:(0):Input = IKE_MESG_INTERNAL, IKE_PHASE1_DEL
*Feb 20 00:18:21.607: ISAKMP:(0):Old State = IKE_R_MM1  New State = IKE_DEST_SA 
 
*Feb 20 00:18:22.603: ISAKMP (0): received packet from 192.168.200.2 dport 500 sport 500 Global (R) MM_NO_STATE
*Feb 20 00:18:23.603: ISAKMP (0): received packet from 192.168.200.2 dport 500 sport 500 Global (R) MM_NO_STATE
*Feb 20 00:18:26.603: ISAKMP (0): received packet from 192.168.200.2 dport 500 sport 500 Global (R) MM_NO_STATE
8件の返信8

HITOSHIYAMADA8041
Spotlight
Spotlight

以下のサイトを参考にしてはいかがでしょうか。

https://qiita.com/sikkim/items/23eb34595b1c6fe644d8

 

・Windows側設定

  1. 「設定」→「ネットワークとインターネット」→「VPN」で「VPN接続を追加する」
  2. 以下の設定を入力して保存 VPNプロバイダー:Windows(ビルトイン) 接続名:適当 サーバー名またはアドレス:ルーターのグローバルIPもしくはホスト名 VPNの種類:事前共有キーを使ったL2TP/IPsec 事前共有キー:ルーターで設定した値 サインイン情報の種類:ユーザー名とパスワード ユーザー名(オプション):ルーターで設定した値(任意) パスワード(オプション):ルーターで設定した値(任意)
  3. 「アダプターのオプションを変更する」→上記で設定した接続名を右クリック→「プロパティ」→「セキュリティ」タブ
  4. 「VPNの種類」で「IPsecを利用したレイヤー2トンネリングプロトコル(L2TP/IPsec)」を選択
  5. 「詳細設定」をクリックして「認証に事前共有キーを使う」が選択されていることと、キーが入力されていることを確認
  6. 「データの暗号化」で「暗号化が必要(サーバーが拒否する場合は切断します)」を選択
  7. 「認証」で「次のプロトコルを許可する」を選択し、「チャレンジ ハンドシェイク認証プロトコル(CHAP)」をチェック

ご返信いただきありがとうございます。

 

記載していただいた方法を試してみましたが

 

状態は変わりませんでした。

 

依然としてルータからphase1で終了しWindowsでは789エラーが

 

発生しています。

こんにちは~。

以下エラーの通り、ISAKAMP SAで利用する暗号アルゴリズムがマッチしてない可能性が高そうです。
*Feb 20 00:18:21.603: ISAKMP:(0):Encryption algorithm offered does not match policy!
*Feb 20 00:18:21.603: ISAKMP:(0):atts are not acceptable. Next payload is 0
*Feb 20 00:18:21.603: ISAKMP:(0):no offers accepted!

*Feb 20 00:18:21.607: ISAKMP:(0):deleting SA reason "Phase1 SA policy proposal not accepted" state (R) MM_NO_STATE (peer 192.168.200.2)

IOSルータ側のISAKMPの設定は以下かとおもいます。
--------------------------------------------------------
crypto isakmp policy 10
encr aes 256
authentication pre-share
group 5
--------------------------------------------------------

IOSルータ間とVPN接続するには、Windows10側が上記のネゴシエーションに対応してる必要があるのですが、Windows10だとこれらパラメータは簡単にはチューニングできなそうな気がするので、相性上 接続は難しいんじゃないかなーと思いました。Windows10はVPN機能はオマケなので、リモートアクセスVPNの細かな設定はできません。

IOSルータへのリモートアクセスVPN接続は、シスコさんの有償のリモートアクセスVPNクライアントの AnyConnectを利用するのが一番手っ取り早くて確実なのですが、予算準備や発注がすぐには難しい場合は、Shrew Soft VPN Clientの Standard版をまずは使ってみては如何でしょうか。以下URLが役に立つと思います。
https://community.cisco.com/t5/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/shrew-soft-vpn-client%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%81%9F%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%...
http://bisonicr.ldblog.jp/archives/55429308.html

Shrew Soft VPN Clientの Standard版は、機能制限はありますが無償で使えるようです。
https://www.shrew.net/software

. The Standard version provides a robust feature set that allows the user to connect to a wide range of open source and commercial gateways. It contains no trial period limits, nag screens or unrelated software bundles. It is simply free for both personal and commercial use. 

ご返答頂きありがとうございます。

お手数をおかけして申し訳ないのですが、

ルータの方の設定なら変えられますけど

ルータのIPsec設定を変更しWindows10のVPN接続機能を使って

リモートVPNを利用できる方法はありませんか?

 

RANRANさん、こんにちは :)

crypto isakmp policy 10
encr aes 256
authentication pre-share
group 5

ここの group 5 を group 14 とか group 20 に変えられるようであれば、変更して一度お試し頂けませんでしょうか。

ご返答頂きありがとうございます。

policyのgroupが5になっていますが

現在は2に変更して試している状況です。

(Ipsecコネクションに必要な権限は2で十分とらしいので、、)

一応、助言頂いた通りgroupの方を変更してみましたが

変化はありませんでした。

HITOSHIYAMADA8041
Spotlight
Spotlight

もうやられてるかと思われますが、ネットワークアダプターのリセット、モジュールの確認はどうでしょうか?

https://windowsreport.com/vpn-error-789/

ご返答頂きありがとうございます。

リンクの内容は私もWindowsのエラーコードを確認してから

すぐ見つかり試してみましたが効果はありませんでした。

レジストリを修正したり追加したりする解決策も見つかりましたがそちらも同様に効果がありませんでした。

 

現在はL2TP over IPsecを使って確認をしています。

こちらのリンクを参考にして試していますが

https://community.cisco.com/t5/security-documents/l2tp-over-ipsec-on-cisco-ios-router-using-windows-8/ta-p/3142831

こちらも苦戦している状況中です、、