Table of Contents
Обновлено
Похоже, что некоторые связанные с нашими пользователями сталкиваются с известной ошибкой в пакете обновления Live Communications Server 2005. Эта проблема возникает по ряду причин. Об этом мы поговорим ниже.Live Communications Server 2005 (LCS 2005) под кодовым названием Vienna, возможно, является новым вторым выпуском сервера обмена мгновенными сообщениями и равенства на основе SIP после Live Communications Server 2003. LCS 2006 был предварительно выпущен в 2005 году и обновлен, чтобы действительно обновиться с пакетом обновления. 1, чтобы отразить другие особенности 2006 года.
Если шаги nil и 2 не соответствуют этим утверждениям, посетите:
Вы можете попросить повысить уровень детализации (255 – это максимальное значение), а в случае, если у вас есть SA, вы можете использовать осмысленный фильтр, чтобы сосредоточиться на том, что вам выгодно:
Как выполняется устранение неполадок IPSec?
Проверьте политики безопасности и маршрутизацию.Посмотрите из-за вышестоящих устройств, которые делают перевод портов и обложек.Применяйте фильтры окна отладки, записи или журналы по мере необходимости, чтобы изолировать проблему, из-за которой обычно удаляются целевые посетители.
После того, как вы настроили этапы 1 и 2, но у вас уже есть постоянные проблемы с двусторонним движением, а также следует помнить о двух вещах:
1. При просмотре этого вывода, связанного с crypto ipsec sa, выбор будет расширен по модели инкапсуляции. В противном случае последний может не получить обратный трафик. Подтвердите трафик посылки и/или отслеживание.
2. Используйте определенный запрос средства отслеживания пакетов (CLI или GUI) на ASA человека, чтобы увидеть, как он работает. Последний поток запущен. Проблемы NAT и ACL часто можно быстро определить с помощью этого инструмента.
Вчера я действительно помог устранить проблемы с ASA VPN. Государственному ASA пришлось разместить VPN-туннель IPSec (также известный как L2L между сайтами) для крупного третьего поставщика услуг без ASA. Туннель еще не только прибыл.
Кажется, что набор был там, не говоря уже о третьем человеке или группе, которые сказали, что их установка тоже была там.
Проверьте SA, чтобы увидеть, формируются ли они
Это всегда считается моим основным шагом по устранению неполадок. ASA VPN должен иметь отличные SA фазы 1 и SA фазы 2.
В моем случае не было 1-й дорожки SA, поэтому не было смысла искать 2-ю фазу SA.
Возможно, ASA еще не заметил интересного трафика и поэтому не пытался запустить свой туннель. Вы можете попробовать построить этот пакет:
Смоделировано лишь небольшое количество HTTP-трафика с 10.0.0.1 по 172.16.0.1. Это должно позволить предложениям общаться через туннель.
Это не работает, и SA не настроен. Таким образом, Фаза 1 кажется хорошим местом для сосредоточения внимания.
<час>
Верьте предложениям
Первым шагом на первом этапе устранения неполадок (в моем случае IKEv2) является подтверждение того, кто предлагает совпадающие предложения для двух шагов. Рекомендации включают допустимые комбинации всех шифров, хэшей и другой криптографической информации.
Обновлено
Вы устали от того, что ваш компьютер работает медленно? Раздражают разочаровывающие сообщения об ошибках? ASR Pro - это решение для вас! Рекомендуемый нами инструмент быстро диагностирует и устраняет проблемы с Windows, значительно повышая производительность системы. Так что не ждите больше, скачайте ASR Pro сегодня!
Это несложно, если вы контролируете оба конца конкретного туннеля ASA VPN. Посмотрите, что настроено. В нашем случае этим сложнее управлять, поскольку третья сторона обычно управляет поддержкой удаленного ПК в конце канала.
Это подтвердит любые ошибки с IKEv2 (при необходимости вы можете восстановить IKEv1).
“64” на самом деле буквально уровень отладки. Он может иметь диапазон от 1 до 256. Чем выше лот, тем больше деталей вы получаете. Не забирайтесь внутрь слишком быстро, потому что там слишком много ресурсов для копания. (16):
ikev2-proto-1: получены директивы:Уникальное предложение: AES-CBC-256 SHA1 SHA96 DH_GROUP_1024_MODP/группа 2Пара предложений: AES-CBC-256 SHA256 SHA256 DH_GROUP_1024_MODP/группа 2Предложение пятое: AES-CBC-128 SHA1 SHA96 DH_GROUP_1024_MODP/группа 2Несколько предложений: AES-CBC-128 SHA256 SHA256 DH_GROUP_1024_MODP/группа 2Предложение один или два: 3DES SHA1 SHA96 DH_GROUP_1024_MODP/группа 2Предложение 6: 3DES SHA256 SHA256 DH_GROUP_1024_MODP/группа 2IKEv2-PROTO-1: (16): ошибка при поиске соответствующей политики.IKEv2-PROTO-1: (16): ожидаемые директивы:Предложение 1: AES-CBC-256 SHA384 SHA384 DH_GROUP_2048_MODP_256_PRIME/группа 24
Здесь мы видим, что конечная точка компьютерной онлайн-помощи имеет шесть предложений, а у нас есть одно.
Наше предложение не соответствует ни одному из них, поэтому IKE не удастся. На самом деле есть как минимум два способа решить эту проблему:
<ол>
В целях тестирования чаще всего проще отредактировать наш сайт. Позже мы, скорее всего, разработаем более совершенные алгоритмы безопасности.
После изменения предложения эти ошибки отладки вообще не будут отображаться. Но мы все еще не получили SA Phase 1.
Как мне проверить статус IPSec VPN?
Выбирать. Сеть. IPSec-туннель. …Статус тоннеля. … Зеленый указывает на отличный активный туннель IPSec SA. Красный цвет означает, что IPSec SA недоступен или срок его действия истек.Уровень состояния шлюза IKE. … Зеленый цвет указывает на важную действительную IKE Phase 1 SA.Состояние интерфейса туннеля. … Зеленый цвет означает, что туннельный интерфейс считается активным.
Кроме того, похоже, что ASA никогда даже не попытается остановить туннель. Дилеммы предложения возникли с удаленной станции.
<час>
Проверить путь
На всем пути есть еще один ASA, невероятно, кажется, это хороший план, чтобы проверить, не мешает ли он.