将Windows 7连接到ASA5505 VPN时,阶段2不匹配

我试图站在我们的networking上的一个新的ASA5505(以前我们使用IPCop),我有点问题让VPN工作。 我运行ASA(8.3)上的ASDM(6.3)中的IPSec VPN向导,并select了第二个选项L2TP over IPSec。 在configuration文件中同时启用L2TP / IPSec和IPSec后,我可以连接到以下客户端:

  • OSX内置的VPN客户端
  • OSX Cisco VPN客户端
  • 苹果手机
  • iPad的

我试图让我们的Windows客户端连接,但使用Cisco VPN客户端不幸是不是我们的select,因为我们大多数人运行Windows 7 64位,但ASA附带5.0.06的VPN客户端,但5.0.07是引入了64位支持的版本。

我试图在Windows 7中使用内置的L2TP / IPSec客户端连接到VPN,但这里是我在连接时在监视器中看到的事件链(设置为“debugging级别”):

Built inbound UDP connection 66792 for outside:xxxx/27917 (xxxx/27917) to identity:IP4/4500 (IP4/4500) Group = DefaultRAGroup, IP = xxxx, Automatic NAT Detection Status: Remote end IS behind a NAT device This end is NOT behind a NAT device AAA retrieved default group policy (vpn) for user = DefaultRAGroup Group = DefaultRAGroup, IP = xxxx, PHASE 1 COMPLETED IP = xxxx, Keep-alives configured on but peer does not support keep-alives (type = None) Group = DefaultRAGroup, IP = xxxx, All IPSec SA proposals found unacceptable! Group = DefaultRAGroup, IP = xxxx, QM FSM error (P2 struct &0xca3609e8, mess id 0x1)! Group = DefaultRAGroup, IP = xxxx, Removing peer from correlator table failed, no match! Group = DefaultRAGroup, IP = xxxx, Session is being torn down. Reason: Phase 2 Mismatch Group = DefaultRAGroup, Username = , IP = xxxx, Session disconnected. Session Type: IKE, Duration: 0h:00m:00s, Bytes xmt: 0, Bytes rcv: 0, Reason: Phase 2 Mismatch 

(用xxxxreplaceIP地址)

在这一点上,Windows客户端坐下来,最终超时。

有没有人有任何想法,我可能需要改变,以便为已经工作的客户端 Windows工作?

我对思科设备还没有太多的经验,所以我很抱歉,如果有任何debugging或额外的日志信息,我应该包括在内。 随意问,我会修改我的问题。

首先仔细检查你的设置。

所有IPSec SAbuild议都不可接受!

会议正在被拆除。 原因:阶段2不匹配

这很可能意味着在这些环境中确实存在不匹配。 不幸的是我没有使用Windows的内置客户端,我不知道任何兼容性问题。

其次,如果你无法获得最新版本的思科VPN客户端,即从你的零售商,cisco.com等,那么我build议你尝试这个客户端http://www.shrew.net/software 。 这是我们在使用客户端解决64位问题之前所使用的。

http://gregsowell.com/?p=805

另一个快速提示:如果您有多个dynamicencryption映射,那么您需要使您的L2TPencryption映射具有比其他更高的优先级。 由于这个问题,您经常会看到“所有IPSec SA提议都不可接受”。

这可能是Windows不使用相同的encryption。

您是否使用3DES-MD5或3DES-SHA来设置VPN?

只要确定这也是Windows使用的。

尝试以下,经过数小时的努力,它已经帮助我…

crypto ipsec transform -set myset esp-3des esp-sha-hmac

encryptionipsec转换 – 设置myset模式传输

crypto dynamic-map mydynamapp 20 set transform-set myset

encryptionisakmp策略10authentication预共享encryption3des散列组2

tunnel-group DefaultRAGroup ppp-attributes no authentication chap authentication ms-chap-v​​2

用户名cisco密码cisco chap用户名cisco属性

vpn-tunnel-protocol l2tp-ipsec

保持其他configuration分钟,它应该工作。