ワイヤレス : Cisco Aironet 350 シリーズ

ワイヤレス LAN 環境での Cisco VPN Client 自動 VPN 開始設定

2015 年 11 月 26 日 - 機械翻訳について
その他のバージョン: PDFpdf | ライター翻訳版 (2011 年 10 月 21 日) | 英語版 (2015 年 8 月 22 日) | フィードバック


目次


概要

このドキュメントでは、有線およびワイヤレス LAN(WLAN)環境で、Cisco VPN 3000 コンセントレータへの IPSec VPN 接続を自動的に開始するように Cisco VPN Client を設定する方法について説明します。

WLAN 環境では、ワイヤレス クライアントは、まずクライアント自身をワイヤレス Access Point(AP; アクセス ポイント)に関連付けます。 ワイヤレスにインストールされた VPN Client は、ワイヤレス接続で受信した IP アドレスの範囲に基づいて、サイトの対応する VPN コンセントレータに対して VPN 接続要求を自動的に開始します。 その後、ワイヤレス 802.11x トラフィックのセキュリティを確保するために、IPSec VPN 接続が使用されます。 Cisco VPN 接続が正常に確立されないと、ワイヤレス クライアントはネットワーク リソースにアクセスできません。

この設定例では、自動開始機能をイネーブルにするための VPN Client の設定を示します。

前提条件

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

要件

この設定を試行する前に、次のコンセプトに精通していることを確認してください。

  • IPSec VPN トンネルを確立するために Cisco VPN Client および Cisco VPN 3000 コンセントレータをセットアップして設定する方法の理解

  • ワイヤレス LAN に関連する設定の理解

使用するコンポーネント

このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。

  • Cisco VPN Client バージョン 4.x

  • Cisco VPN 3000 コンセントレータ バージョン 3.6

  • Cisco Aironet 340 シリーズ アクセス ポイント

  • Cisco Aironet 350 シリーズ ワイヤレス LAN アダプタ(バージョン 5.0.1)

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 ネットワークが稼働中の場合は、コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります。

注: この例では、Cisco Network Registrar を Dynamic Host Configuration Protocol(DHCP)サーバとして使用して、ワイヤレス クライアントおよび VPN Client の両方に IP アドレスを提供します。

設定

この項では、このドキュメントで説明する機能の設定に必要な情報を提供します。

注: このセクションで使用されているコマンドの詳細を調べるには、Command Lookup Tool登録ユーザ専用)を使用してください。

ネットワーク構成図

このドキュメントでは、次のネットワーク構成を使用しています。

/image/gif/paws/26582/vpn3000_auto_init1a.gif

注: このセットアップでは、SJ DHCP サーバを使用してワイヤレス接続および VPN 接続の両方に IP アドレスを提供します。 2 つの IP アドレス範囲が定義されています。

  • ワイヤレス接続の場合は、ワイヤレス ユーザは 200.1.1.50 ~ 200.1.1.250 の範囲の IP アドレスを受信します。

  • VPN 接続の場合は、VPN Client は 50.1.1.1 ~ 50.1.1.254 の範囲の IP アドレスを受信します。

設定

この例では、ユーザがどのサイトをローミングするかに基づいて、ワイヤレス クライアントは VPN ダイヤラで事前定義された 2 つの VPN 接続のいずれか 1 つ(SJWireless または RTPWireless)を自動的に起動します。 具体的には、ワイヤレス ユーザがワイヤレス アソシエーションから SJ AP への 200.1.1.0/24 の範囲の IP アドレスを取得した場合、VPN ダイヤラから SJWireless 接続が開始されます。 ワイヤレス ユーザがワイヤレス アソシエーションから RTP AP への 150.1.1.0/24 の範囲の IP アドレスを取得した場合、VPN ダイヤラから RTPWireless 接続が開始されます。

このセクションでは、VPN ダイヤラの下でまず VPN 接続を設定し、次に vpnclient.ini ファイルを編集して自動開始設定を追加します。 1 台の VPN Client でこれらの手順を完了したら、生成された VPN プロファイル(.pcf files)と設定された vpnclient.ini を VPN Client イメージと一緒にパッケージ化して、エンドユーザに配布できます。 VPN Client をインストールした後は、VPN 接続の起動はエンドユーザに対して透過的に行われます。

VPN ダイヤラの設定

次の設定手順を実行します。

  1. Start > Programs > Cisco Systems VPN Client > VPN Client の順に選択 して下さい。[New] をクリックして、[Create New VPN Connection Entry] ウィンドウを開きます。

    vpn3000_auto_init1.gif

  2. 接続エントリの名前と説明を入力します。 [Host] ボックスに VPN コンセントレータの Outside の IP アドレスを入力します。 次に、VPN グループ名とパスワードを入力し、[Save] をクリックします。

    /image/gif/paws/26582/vpn3000_auto_init2.gif

  3. ステップ 1 ~ 2 を繰り返して、Cisco VPN ダイヤラから、RTPWireless という名前で別の VPN 接続を作成します。

    2 回目の設定プロセスを完了した時点で、クライアント PC には SJWireless.pcf と RTPWireless.pcf という名前の 2 つの VPN 接続プロファイルが生成されています。

  4. 次の手順を実行して、クライアント PC に存在するデフォルトの vpnclient.ini ファイルを編集して自動開始機能をイネーブルにします。

    1. [main] セクションの下の AutoInitiationEnable キーワードで、自動開始機能をイネーブルにします。

    2. AutoInitiationList を定義します。 リストの各項目はセクションに対応しており、VPN 接続の名前とワイヤレス IP アドレス範囲が関連付けられています。

      この例では、SJWireless VPN 接続は 200.1.1.0/24 に対応しており、RTPWireless 接続は 150.1.1.0/24 に対応しています。

    ステップ a および b を完了すると、vpnclient.ini ファイルは次のようになります。

    [LOG.CVPND]
    LogLevel=1
    [LOG.CERT]
    LogLevel=3
    [LOG.PPP]
    LogLevel=2
    [LOG.CM]
    LogLevel=1
    [LOG.IPSEC]
    LogLevel=3
    [main]
    AutoInitiationEnable=1
    AutoInitiationRetryInterval=3
    AutoInitiationList=SJVPN,RTPVPN
    EnableLog=1
    [SJVPN]
    Network=200.1.1.0
    Mask=255.255.255.0
    ConnectionEntry=SJWireless
    [RTPVPN]
    Network=150.1.1.0
    Mask=255.255.255.0
    ConnectionEntry=RTPWireless
    RunAtLogon=0
    EnableLog=1
    XAuthHandler=ipsxauth.exe
    IsNoTrayIcon=0
    StatefulFirewall=0
    [LOG.DIALER]
    LogLevel=2
    [LOG.IKE]
    LogLevel=3
    [LOG.XAUTH]
    LogLevel=3
    [LOG.CLI]
    LogLevel=1
    [LOG.FIREWALL]
    LogLevel=1
    
  5. 1 台の VPN Client でステップ 1 ~ 3 を完了すると、vpnclient.ini および VPN 接続プロファイル(.pcf)を収集して、インストール パッケージでエンド ユーザに配布できます。 VPNClient 管理者ガイドを、リモートユーザ向けの VPN クライアントを前もって構成する方法の情報に関してはリリース 3.6 参照して下さい。

Cisco VPN 3000 コンセントレータの設定

次の設定手順を実行します。

  1. VPN Client との IPSec 接続を確立するには、VPN 3000 コンセントレータで、VPN グループを設定する必要があります。 この例では、ローミングするサイトに基づいて、ワイヤレス ユーザは異なる VPN コンセントレータに接続します。 ここでは、SJ VPN コンセントレータの重要な設定タスクのみをハイライトしています。 SJVPNusers という名前の VPN グループ(クライアントの VPN グループ名に一致)が作成されます。

  2. [Configuration] > [User Management] > [Groups] を選択し、現在のグループのリストから [SJVPNusers] を選択します。 グループを作成済みの場合は [Actions] オプションから [Modify Group] を選択します。またはグループを作成する必要がある場合は、[Add Group]、[Modify Group] の順に選択します。

  3. [Identity] タブをクリックします。

    [Identity Parameters] ウィンドウが表示されます。 このウィンドウに表示される情報が、ご使用の設定に対して正しいことを確認します。

    vpn3000_auto_init3.gif

  4. [General] タブをクリックして、[Tunneling Protocols] 属性の [IPSec] チェックボックスをオンにします。

    /image/gif/paws/26582/vpn3000_auto_init4.gif

  5. [IPSec] タブをクリックし、表示されているドロップダウン メニューおよびチェックボックスを使用して、IPSec Security Association(SA; セキュリティ結合)と認証方法の属性([Authentication])を指定します。

    この例では、VPN ユーザは VPN 3000 コンセントレータでローカルに定義されているため、認証方法は [Internal] になります。

    /image/gif/paws/26582/vpn3000_auto_init5.gif

  6. [Client Config] タブをクリックし、[Client Configuration Parameters] ウィンドウでモード設定パラメータを指定します。 [Apply] をクリックします。

    この例では、VPN Client からのトラフィックはすべて暗号化されて IPSec トンネルに送信されます。 これは、[Common Client Parameters] の下で指定されています。

    vpn3000_auto_init6.gif

  7. [Configuration] > [System] > [Address Management] > [Assignment] を選択します。 [Address Assignment] オプション ウィンドウで、表示されているチェックボックスを使用して IP アドレスの割り当て方法を指定します。

    この例では、VPN Client は IKE ネゴシエーション中に DHCP サーバから IP アドレスを取得するため、[Use DHCP] オプションがチェックされています。 [Apply] をクリックします。

    vpn3000_auto_init7.gif

  8. DHCP サーバの設定ウィンドウを使用して DHCP サーバのパラメータをセットアップし、[Save] をクリックして設定を保存します。

    /image/gif/paws/26582/vpn3000_auto_init8.gif

    前述したように、VPN 3000 コンセントレータの背後にある 1 台の DHCP サーバがワイヤレス接続および VPN 接続の両方に使用されます。 ワイヤレス接続の場合は、コンセントレータは DHCP リレー エージェントとして機能し、ワイヤレス AP と DHCP サーバ間の DHCP メッセージを中継します。

確認

ここでは、設定が正常に動作していることを確認します。

VPN ダイヤラからのオート開始設定の確認

VPN ダイヤラから自動開始設定を確認するには、次の手順を実行します。

  1. VPN Client ワークステーションの Cisco VPN Dialer ウィンドウで、[Options] をクリックして [Automatic VPN Initiation] を選択します。

    /image/gif/paws/26582/vpn3000_auto_init9.gif

  2. [Automatic VPN Initiation] ウィンドウで [Enable] チェックボックスがオンになっていることを確認します。 オフの場合は、チェックマークを付けます。 [OK] をクリックして、ウィンドウを閉じます。

    /image/gif/paws/26582/vpn3000_auto_init10.gif

WLAN 環境のオート開始機能の確認

次の手順を実行して、WLAN 環境で自動開始機能を確認します。

  1. PC にワイヤレス LAN アダプタを挿入して、ワイヤレス AP への関連付けを待ちます。

    ワイヤレス アソシエーションを確認するには、Aironet Client Utility ソフトウェアを起動して Aironet Client ウィンドウの下部を確認します。 図に示したワイヤレス クライアントは、ワイヤレス AP(IP アドレスは 200.1.1.2)と関連付けることができます。

    /image/gif/paws/26582/vpn3000_auto_init11.gif

  2. ワイヤレス アソシエーションが完了すると、VPN Client はワイヤレス接続で受信した IP アドレスに基づいて、自動的に接続を開始します。 この例の場合では、ワイヤレス クライアントはワイヤレス AP から 200.1.1.52 を受信し、VPN Client は vpnclient.ini の設定に基づいて SJWireless 接続を開始します。

    VPN 接続が確立すると、クライアントは図のように IPSec VPN セキュア サービスで保護されながら、ネットワーク リソースにアクセスできるようになります。

    /image/gif/paws/26582/vpn3000_auto_init12.gif

VPN Client イベント ログのチェック

このセクションでは、VPN Client イベント ログをチェックして自動開始が正しく処理されていることを確認する方法を説明します。

Cisco VPN Client のログ ビューアを開くと、自動開始中に次のような情報が表示されます。 ここに示されているように、VPN Client はワイヤレス アソシエーションから 200.1.1.52 IP アドレスを受信します。これは、vpnclient.ini で定義されている 200.1.1.0/24 ネットワーク リストに該当します。 次に、VPN Client は SJWireless 接続を開始します。 IKE ネゴシエーション中、Cisco VPN Client は IP アドレス 50.1.1.8 を受信します。 VPN Client は、この IP アドレスを送信元 IP アドレスとして使用し、Cisco VPN 3000 コンセントレータの背後にある内部ネットワークにアクセスします。

222 17:26:05.019 11/19/02 Sev=Info/6 CM/0x63100036
autoinitiation condition detected:
Local IP 200.1.1.52
Network 200.1.1.0
Mask 255.255.255.0
Connection Entry "SJWireless"

223 17:26:06.071 11/19/02 Sev=Info/6 DIALER/0x63300002
Initiating connection.

224 17:26:06.081 11/19/02 Sev=Info/4 CM/0x63100002
Begin connection process

225 17:26:06.091 11/19/02 Sev=Info/4 CM/0x63100004
Establish secure connection using Ethernet

226 17:26:06.091 11/19/02 Sev=Info/4 CM/0x63100026
Attempt connection with server "200.1.1.1"

227 17:26:06.091 11/19/02 Sev=Info/6 IKE/0x6300003B
Attempting to establish a connection with 200.1.1.1.

228 17:26:06.131 11/19/02 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP OAK AG (SA, KE, NON, ID, VID, VID, VID) to 
         200.1.1.1

229 17:26:06.131 11/19/02 Sev=Info/4 IPSEC/0x63700014
Deleted all keys

230 17:26:06.281 11/19/02 Sev=Info/5 IKE/0x6300002F
Received ISAKMP packet: peer = 200.1.1.1

231 17:26:06.281 11/19/02 Sev=Info/4 IKE/0x63000014
RECEIVING <<< ISAKMP OAK AG (SA, KE, NON, ID, HASH, VID, VID, VID,
         VID, VID) from 200.1.1.1

232 17:26:06.281 11/19/02 Sev=Info/5 IKE/0x63000059
Vendor ID payload = 12F5F28C457168A9702D9FE274CC0100

233 17:26:06.281 11/19/02 Sev=Info/5 IKE/0x63000001
Peer is a Cisco-Unity compliant peer

234 17:26:06.281 11/19/02 Sev=Info/5 IKE/0x63000059
Vendor ID payload = 09002689DFD6B712

235 17:26:06.281 11/19/02 Sev=Info/5 IKE/0x63000001
Peer supports XAUTH

236 17:26:06.281 11/19/02 Sev=Info/5 IKE/0x63000059
Vendor ID payload = AFCAD71368A1F1C96B8696FC77570100

237 17:26:06.281 11/19/02 Sev=Info/5 IKE/0x63000001
Peer supports DPD

238 17:26:06.281 11/19/02 Sev=Info/5 IKE/0x63000059
Vendor ID payload = 4048B7D56EBCE88525E7DE7F00D6C2D3C0000000

239 17:26:06.281 11/19/02 Sev=Info/5 IKE/0x63000059
Vendor ID payload = 1F07F70EAA6514D3B0FA96542A500306

240 17:26:06.301 11/19/02 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP OAK AG *(HASH, NOTIFY:STATUS_INITIAL_CONTACT) 
         to 200.1.1.1

241 17:26:06.311 11/19/02 Sev=Info/5 IKE/0x6300002F
Received ISAKMP packet: peer = 200.1.1.1

242 17:26:06.311 11/19/02 Sev=Warning/2 IKE/0xA3000062
Attempted incoming connection from 200.1.1.1. 
       Inbound connections are not allowed.

243 17:26:06.311 11/19/02 Sev=Info/5 IKE/0x6300002F
Received ISAKMP packet: peer = 200.1.1.1

244 17:26:06.311 11/19/02 Sev=Warning/2 IKE/0xA3000062
Attempted incoming connection from 200.1.1.1. 
       Inbound connections are not allowed.

245 17:26:06.321 11/19/02 Sev=Info/5 IKE/0x6300002F
Received ISAKMP packet: peer = 200.1.1.1

246 17:26:06.321 11/19/02 Sev=Warning/2 IKE/0xA3000062
Attempted incoming connection from 200.1.1.1. 
       Inbound connections are not allowed.

247 17:26:06.321 11/19/02 Sev=Info/5 IKE/0x6300002F
Received ISAKMP packet: peer = 200.1.1.1

248 17:26:06.321 11/19/02 Sev=Info/4 IKE/0x63000014
RECEIVING <<< ISAKMP OAK TRANS *(HASH, ATTR) from 200.1.1.1

249 17:26:06.321 11/19/02 Sev=Info/4 CM/0x63100015
Launch xAuth application

250 17:26:10.397 11/19/02 Sev=Info/4 CM/0x63100017
xAuth application returned

251 17:26:10.397 11/19/02 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP OAK TRANS *(HASH, ATTR) to 200.1.1.1

252 17:26:10.697 11/19/02 Sev=Info/5 IKE/0x6300002F
Received ISAKMP packet: peer = 200.1.1.1

253 17:26:10.697 11/19/02 Sev=Info/4 IKE/0x63000014
RECEIVING <<< ISAKMP OAK TRANS *(HASH, ATTR) from 200.1.1.1

254 17:26:10.697 11/19/02 Sev=Info/4 CM/0x6310000E
Established Phase 1 SA. 1 Phase 1 SA in the system

255 17:26:10.707 11/19/02 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP OAK TRANS *(HASH, ATTR) to 200.1.1.1

256 17:26:11.779 11/19/02 Sev=Info/5 IKE/0x6300005D
Client sending a firewall request to concentrator

257 17:26:11.779 11/19/02 Sev=Info/5 IKE/0x6300005C
Firewall Policy: Product=Cisco Integrated Client, 
            Capability= (Centralized Protection Policy).

258 17:26:11.779 11/19/02 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP OAK TRANS *(HASH, ATTR) to 200.1.1.1

259 17:26:11.809 11/19/02 Sev=Info/5 IKE/0x6300002F
Received ISAKMP packet: peer = 200.1.1.1

260 17:26:11.809 11/19/02 Sev=Info/4 IKE/0x63000014
RECEIVING <<< ISAKMP OAK TRANS *(HASH, ATTR) from 200.1.1.1

261 17:26:11.809 11/19/02 Sev=Info/5 IKE/0x63000010
MODE_CFG_REPLY: Attribute = INTERNAL_IPV4_ADDRESS: , value = 50.1.1.8

262 17:26:11.809 11/19/02 Sev=Info/5 IKE/0x63000010
MODE_CFG_REPLY: Attribute = INTERNAL_IPV4_DNS(1): , value = 10.1.1.100

263 17:26:11.809 11/19/02 Sev=Info/5 IKE/0x63000010
MODE_CFG_REPLY: Attribute = INTERNAL_IPV4_NBNS(1) 
         (a.k.a. WINS) : , value = 10.1.1.101

264 17:26:11.809 11/19/02 Sev=Info/5 IKE/0x6300000D
MODE_CFG_REPLY: Attribute = MODECFG_UNITY_SAVEPWD: , value = 0x00000000

265 17:26:11.809 11/19/02 Sev=Info/5 IKE/0x6300000D
MODE_CFG_REPLY: Attribute = MODECFG_UNITY_PFS: , value = 0x00000000

266 17:26:11.809 11/19/02 Sev=Info/5 IKE/0x6300000E
MODE_CFG_REPLY: Attribute = APPLICATION_VERSION, value = Cisco Systems, 
         Inc./ VPN 3000 Concentrator Version 3.6.Rel 
         built by vmurphy on Aug 06 2002 10:41:35

267 17:26:11.819 11/19/02 Sev=Info/4 CM/0x63100019
Mode Config data received

268 17:26:11.839 11/19/02 Sev=Info/5 IKE/0x63000055
Received a key request from Driver for IP address 200.1.1.1, 
         GW IP = 200.1.1.1

269 17:26:11.839 11/19/02 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP OAK QM *(HASH, SA, NON, ID, ID) to 200.1.1.1

270 17:26:11.849 11/19/02 Sev=Info/5 IKE/0x63000055
Received a key request from Driver for IP address 10.10.10.255, 
         GW IP = 200.1.1.1

271 17:26:11.849 11/19/02 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP OAK QM *(HASH, SA, NON, ID, ID) to 200.1.1.1

272 17:26:11.859 11/19/02 Sev=Info/5 IKE/0x6300002F
Received ISAKMP packet: peer = 200.1.1.1

273 17:26:11.859 11/19/02 Sev=Info/4 IKE/0x63000014
RECEIVING <<< ISAKMP OAK INFO *(HASH, NOTIFY:STATUS_RESP_LIFETIME) 
          from 200.1.1.1

274 17:26:11.859 11/19/02 Sev=Info/5 IKE/0x63000044
RESPONDER-LIFETIME notify has value of 86400 seconds

275 17:26:11.859 11/19/02 Sev=Info/5 IKE/0x63000046
This SA has already been alive for 5 seconds, setting expiry to 
        86395 seconds from now

276 17:26:11.859 11/19/02 Sev=Info/5 IKE/0x6300002F
Received ISAKMP packet: peer = 200.1.1.1

277 17:26:11.859 11/19/02 Sev=Info/4 IKE/0x63000014
RECEIVING <<< ISAKMP OAK QM *(HASH, SA, NON, ID, ID, 
        NOTIFY:STATUS_RESP_LIFETIME) from 200.1.1.1

278 17:26:11.859 11/19/02 Sev=Info/5 IKE/0x63000044
RESPONDER-LIFETIME notify has value of 28800 seconds

279 17:26:11.859 11/19/02 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP OAK QM *(HASH) to 200.1.1.1

280 17:26:11.859 11/19/02 Sev=Info/5 IKE/0x63000058
Loading IPSec SA (Message ID = 0xF9D733A7 OUTBOUND 
        SPI = 0x1AD0BBA1 INBOUND SPI = 0xA99C00B3)

281 17:26:11.859 11/19/02 Sev=Info/5 IKE/0x63000025
Loaded OUTBOUND ESP SPI: 0x1AD0BBA1

282 17:26:11.859 11/19/02 Sev=Info/5 IKE/0x63000026
Loaded INBOUND ESP SPI: 0xA99C00B3

283 17:26:11.859 11/19/02 Sev=Info/4 CM/0x6310001A
One secure connection established

284 17:26:11.879 11/19/02 Sev=Info/6 DIALER/0x63300003
Connection established.

285 17:26:11.889 11/19/02 Sev=Info/6 DIALER/0x63300008
MAPI32 Information - Outlook not default mail client

286 17:26:11.929 11/19/02 Sev=Info/5 IKE/0x6300002F
Received ISAKMP packet: peer = 200.1.1.1

287 17:26:11.929 11/19/02 Sev=Info/4 IKE/0x63000014
RECEIVING <<< ISAKMP OAK QM *(HASH, SA, NON, ID, ID, 
        NOTIFY:STATUS_RESP_LIFETIME) from 200.1.1.1

288 17:26:11.929 11/19/02 Sev=Info/5 IKE/0x63000044
RESPONDER-LIFETIME notify has value of 28800 seconds

289 17:26:11.929 11/19/02 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP OAK QM *(HASH) to 200.1.1.1

290 17:26:11.939 11/19/02 Sev=Info/5 IKE/0x63000058
Loading IPSec SA (Message ID = 0x0660AF57 OUTBOUND 
        SPI = 0x5E6E8676 INBOUND SPI = 0xF5EAA827)

291 17:26:11.939 11/19/02 Sev=Info/5 IKE/0x63000025
Loaded OUTBOUND ESP SPI: 0x5E6E8676

292 17:26:11.939 11/19/02 Sev=Info/5 IKE/0x63000026
Loaded INBOUND ESP SPI: 0xF5EAA827

293 17:26:11.939 11/19/02 Sev=Info/4 CM/0x63100022
Additional Phase 2 SA established.

294 17:26:12.891 11/19/02 Sev=Info/4 IPSEC/0x63700014
Deleted all keys

295 17:26:12.891 11/19/02 Sev=Info/4 IPSEC/0x63700010
Created a new key structure

296 17:26:12.891 11/19/02 Sev=Info/4 IPSEC/0x6370000F
Added key with SPI=0xa1bbd01a into key list

297 17:26:12.891 11/19/02 Sev=Info/4 IPSEC/0x63700010
Created a new key structure

298 17:26:12.891 11/19/02 Sev=Info/4 IPSEC/0x6370000F
Added key with SPI=0xb3009ca9 into key list

299 17:26:12.891 11/19/02 Sev=Info/4 IPSEC/0x63700010
Created a new key structure

300 17:26:12.891 11/19/02 Sev=Info/4 IPSEC/0x6370000F
Added key with SPI=0x76866e5e into key list

301 17:26:12.891 11/19/02 Sev=Info/4 IPSEC/0x63700010
Created a new key structure

302 17:26:12.891 11/19/02 Sev=Info/4 IPSEC/0x6370000F
Added key with SPI=0x27a8eaf5 into key list

303 17:26:21.904 11/19/02 Sev=Info/6 IKE/0x6300003D
Sending DPD request to 200.1.1.1, seq# = 2877451244

304 17:26:21.904 11/19/02 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP OAK INFO *(HASH, NOTIFY:DPD_REQUEST) to 200.1.1.1

別のオート開始状態の確認

その他の自動開始ステートについては、「自動 VPN 始動の使用」を参照してください。

関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報


Document ID: 26582