المقدمة
يصف هذا المستند تصحيح أخطاء مفتاح الإنترنت الإصدار 2 (IKEv2) على Cisco IOS® عند إستخدام مفتاح غير مشترك (PSK).
المتطلبات الأساسية
المتطلبات
cisco يوصي أن يتلقى أنت معرفة من الربط تبادل ل IKEv2. ل كثير معلومة، أحلت IKEv2 ربط تبادل وبروتوكول مستوى تصحيح.
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
- تبادل مفتاح الإنترنت الإصدار 2 (IKEv2)
- Cisco IOS 15.1(1)T أو إصدار أحدث
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
الاصطلاحات
راجع اصطلاحات تلميحات Cisco التقنية للحصول على مزيد من المعلومات حول اصطلاحات المستندات.
معلومات أساسية
يوفر هذا المستند معلومات حول كيفية ترجمة بعض خطوط تصحيح الأخطاء في تكوين ما.
مسألة أساسية
يختلف تبادل الحزم في IKEv2 إختلافا جذريا عن تبادل الحزم في IKEv1. في IKEv1 كان هناك تبادل في المرحلة 1 محدد بشكل واضح والذي كان يتكون من ست (6) حزم مع تبادل المرحلة 2 بعد ذلك والذي كان يتكون من ثلاث (3) حزم؛ إن تبادل IKEv2 متغير. لمزيد من المعلومات حول الفروق وشرح تبادل الحزم، ارجع مرة أخرى إلى تصحيح أخطاء مستوى البروتوكول وIKEv2 في تبادل الحزم.
تكوين الموجّه
يسرد هذا القسم التكوينات المستخدمة في هذا المستند.
الموجه 1
interface Loopback0
ip address 192.168.1.1 255.255.255.0
!
interface Tunnel0
ip address 172.16.0.101 255.255.255.0
tunnel source Ethernet0/0
tunnel mode ipsec ipv4
tunnel destination 10.0.0.2
tunnel protection ipsec profile phse2-prof
!
interface Ethernet0/0
ip address 10.0.0.1 255.255.255.0
crypto ikev2 proposal PHASE1-prop
encryption 3des aes-cbc-128
integrity sha1
group 2
!
crypto ikev2 policy site-pol
proposal PHASE1-prop
!
crypto ikev2 keyring KEYRNG
peer peer1
address 10.0.0.2 255.255.255.0
hostname host1
pre-shared-key local cisco
pre-shared-key remote cisco
!
crypto ikev2 profile IKEV2-SETUP
match identity remote address 0.0.0.0
authentication remote pre-share
authentication local pre-share
keyring local KEYRNG
lifetime 120
!
crypto ipsec transform-set TS esp-3des esp-sha-hmac
!
crypto ipsec profile phse2-prof
set transform-set TS
set ikev2-profile IKEV2-SETUP
!
ip route 0.0.0.0 0.0.0.0 10.0.0.2
ip route 192.168.2.1 255.255.255.255 Tunnel0
الموجه 2
crypto ikev2 proposal PHASE1-prop
encryption 3des aes-cbc-128
integrity sha1
group 2
!
crypto ikev2 keyring KEYRNG
peer peer2
address 10.0.0.1 255.255.255.0
hostname host2
pre-shared-key local cisco
pre-shared-key remote cisco
!
crypto ikev2 profile IKEV2-SETUP
match identity remote address 0.0.0.0
authentication remote pre-share
authentication local pre-share
keyring local KEYRNG
lifetime 120
!
crypto ipsec transform-set TS esp-3des esp-sha-hmac
!
!
crypto ipsec profile phse2-prof
set transform-set TS
set ikev2-profile IKEV2-SETUP
!
interface Loopback0
ip address 192.168.2.1 255.255.255.0
!
interface Ethernet0/0
ip address 10.0.0.2 255.255.255.0
!
interface Tunnel0
ip address 172.16.0.102 255.255.255.0
tunnel source Ethernet0/0
tunnel mode ipsec ipv4
tunnel destination 10.0.0.1
tunnel protection ipsec profile phse2-prof
!
ip route 0.0.0.0 0.0.0.0 10.0.0.1
ip route 192.168.1.1 255.255.255.255 Tunnel0
استكشاف الأخطاء وإصلاحها
تصحيح أخطاء الموجه
يتم إستخدام أوامر تصحيح الأخطاء هذه في هذا المستند:
deb crypto ikev2 packet
deb crypto ikev2 internal
وصف رسالة الموجه 1 (البادئ) |
تصحيح الأخطاء |
وصف رسالة الموجه 2 (المستجيب) |
يستلم الموجه 1 حزمة تطابق قائمة التحكم في الوصول إلى التشفير ل peer ASA 10.0.0.2. يبدأ إنشاء SA |
*نوفمبر 11 20:28:34.003: IKEv2:الحصول على حزمة من المرسل *نوفمبر 11 20:28:34.003: IKEv2:معالجة عنصر خارج قائمة انتظار PAK *نوفمبر 11:30:34.811: IKEv2:٪ الحصول على مفتاح تم الضغط عليه بواسطة العنوان 10.0.0.2 *نوفمبر 11:30:34.811: IKEv2:إضافة المرحلة الأولى من الاقتراح إلى سياسة مجموعة الأدوات *نوفمبر 11:30:34.811: IKEv2:(1): إختيار إعداد IKEv2 لملف تعريف IKE *نوفمبر 11:30:34.811: تم قبول طلب IKEv2:New ikev2 sa *نوفمبر 11:30:34.811: IKEv2:زيادة عدد مرات التفاوض الصادرة بمقدار واحد
|
|
أول زوج من الرسائل هو تبادل IKE_SA_INIT. تتفاوض هذه الرسائل على خوارزميات التشفير، عدم الاتصال المتبادل، وتقوم بتبادل Diffie-Hellman.
التكوين ذي الصلة: بروتوكول التشفير CRYPTO ikev2 المقترح المرحلة 1-prop encryption 3des aes-cbc-128 Integrity SHA1 المجموعة 2crypto ikev2 keyRing Peer1 عنوان 10.0.0.2 255.255.255.255.0 hostname host1 مفتاح مشترك مسبقا محلي cisco مشترك مسبقا مفتاح بعيد Cisco
|
*نوفمبر 11:30:34.811: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=000000000000 (I) MsgID = 0000000 CurState: حدث الخمول: EV_INIT_SA *نوفمبر 11:30:34.811: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=000000000000 (I) MsgID = 0000000 CurState: حدث i_BLD_INIT: نهج EV_GET_IKE_POLICY *نوفمبر 11:30:34.811: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=000000000000 (I) MsgID = 0000000 CurState: i_BLD_INIT حدث:EV_SET_POLICY *نوفمبر 11:30:34.811: IKEv2:(معرف SA = 1):إعداد السياسات التي تم تكوينها *نوفمبر 11:30:34.811: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=000000000000 (I) MsgID = 0000000 CurState: حدث i_BLD_INIT: EV_CHK_AUTH4PKI *نوفمبر 11:30:34.811: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=000000000000 (I) MsgID = 0000000 CurState: i_BLD_INIT حدث:EV_GEN_DH_KEY *نوفمبر 11:30:34.811: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=000000000000 (I) MsgID = 0000000 CurState: حدث i_BLD_INIT: EV_NO_EVENT *نوفمبر 11:30:34.811: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=000000000000 (I) MsgID = 0000000 CurState: حدث i_BLD_INIT: EV_OK_RECD_DH_PUBKEY_RESP *نوفمبر 11:30:34.811: IKEv2:(معرف SA = 1):الإجراء: ACTION_NULL *نوفمبر 11:30:34.811: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=000000000000 (I) MsgID = 0000000 CurState: حدث i_BLD_INIT: EV_GET_CONFIG_MODE *نوفمبر 11:30:34.811: IKEv2:بادئ IKEv2 - لا توجد بيانات تكوين لإرسالها في وضع IKE_SA_INIT *نوفمبر 11:30:34.811: IKEv2:لا توجد بيانات تكوين لإرسالها إلى مجموعة الأدوات: *نوفمبر 11:30:34.811: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=000000000000 (I) MsgID = 0000000 CurState: حدث i_BLD_INIT: EV_BLD_MSG *نوفمبر 11:30:34.811: IKEv2:إنشاء حمولة خاصة بالمورد: سبب الحذف *نوفمبر 11:30:34.811: IKEv2:إنشاء حمولة خاصة بالمورد: (مخصص) *نوفمبر 11:30:34.811: IKEv2:إنشاء حمولة إعلام: nat_detection_source_ip *نوفمبر 11:30:34.811: IKEv2:إنشاء حمولة إعلام: nat_detection_destination_ip |
|
حزمة IKE_INIT_SA لإنشاء البادئ. يحتوي على: رأس ISAKMP (SPI/الإصدار/العلامات) و SAi1 (خوارزمية التشفير التي يدعمها بادئ IKE) و KEi (قيمة مفتاح DH العام للبادئ) و N (البادئ Nonce). |
*في 11 نوفمبر 19:30:34.811:IKEv2:(معرف SA = 1):الحمولة التالية: SA، الإصدار: 2.0 نوع Exchange: IKE_SA_INIT، العلامات: معرف رسالة البادئ: 0، الطول: 344 محتويات الحمولة: حمولة SA التالية: KE، محجوز: 0x0، الطول: 56 المقترح الأخير: 0x0، محجوز: 0x0، الطول: 52 المقترح: 1، معرف البروتوكول: IKE، حجم SPI: 0، #trans: 5 آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 1، محجوز: 0x0، المعرف: 3DES التحويل الأخير: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: إيه إس إس-سي بي سي التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA1 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA96 التحويل الأخير: 0x0، محجوز: 0x0: الطول: 8 النوع: 4، محجوز: 0x0، المعرف: DH_GROUP_1024_MODP/المجموعة 2 حمولة KE التالية: N، محجوز: 0x0، الطول: 136 مجموعة DH: 2، محجوز: 0x0 الحمولة التالية: VID، محجوز: 0x0، الطول: 24 حمولة VID التالية: VID، محجوز: 0x0، الطول: 23 حمولة VID التالية: إعلام، محجوز: 0x0، الطول: 21 NOTIFY(nat_DETECTION_SOURCE_IP) الحمولة التالية: إعلام، محجوز: 0x0، الطول: 28 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: nat_detection_source_ip NOTIFY(nat_DETECTION_DESTINATION_IP) الحمولة التالية: بلا، محجوز: 0x0، الطول: 28 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: nat_detection_destination_ip |
|
—قام البادئ بإرسال IKE_INIT_SA —> |
|
*نوفمبر 11:30:34.814: IKEv2:الحصول على حزمة من المرسل *نوفمبر 11:30:34.814: IKEv2:معالجة عنصر خارج قائمة انتظار PAK *نوفمبر 11:30:34.814: تم قبول طلب IKEv2:New ikev2 sa *نوفمبر 11:30:34.814: IKEv2:زيادة عدد عمليات التفاوض الواردة بمقدار واحد
|
يتلقى المستجيب IKE_INIT_SA. |
|
*نوفمبر 11:30:34.814: IKEv2:الحمولة التالية: SA، الإصدار: 2.0 نوع Exchange: IKE_SA_INIT، العلامات: معرف رسالة البادئ: 0، الطول: 344 محتويات الحمولة: حمولة SA التالية: KE، محجوز: 0x0، الطول: 56 المقترح الأخير: 0x0، محجوز: 0x0، الطول: 52 المقترح: 1، معرف البروتوكول: IKE، حجم SPI: 0، #trans: 5 آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 1، محجوز: 0x0، المعرف: 3DES التحويل الأخير: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: إيه إس إس-سي بي سي التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA1 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA96 التحويل الأخير: 0x0، محجوز: 0x0: الطول: 8 النوع: 4، محجوز: 0x0، المعرف: DH_GROUP_1024_MODP/المجموعة 2 حمولة KE التالية: N، محجوز: 0x0، الطول: 136 مجموعة DH: 2، محجوز: 0x0 الحمولة التالية: VID، محجوز: 0x0، الطول: 24
*نوفمبر 11:30:34.814: IKEv2:تحليل الحمولة الخاصة بالمورد: الحمولة التالية ل Cisco-DELETE-Reason VID: VID، محجوز: 0x0، الطول: 23 *نوفمبر 11:30:34.814: IKEv2:تحليل الحمولة الخاصة بالمورد: (مخصص) حمولة VID التالية: إعلام، محجوز: 0x0، الطول: 21 *نوفمبر 11:30:34.814: IKEv2:تحليل إعلام الحمولة: nat_detection_source_ip notify(nat_detection_source_ip) الحمولة التالية: إعلام، محجوز: 0x0، الطول: 28 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: nat_detection_source_ip *نوفمبر 11:30:34.814: IKEv2:تحليل إعلام الحمولة: nat_detection_destination_ip notify(nat_detection_destination_ip) الحمولة التالية: بلا، محجوز: 0x0، الطول: 28 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: nat_detection_destination_ip
|
يقوم المستجيب ببدء إنشاء SA لهذا النظير. |
|
*نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: حدث الخمول:EV_RECV_INIT *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: R_INIT event:EV_VERIFY_MSG *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: حدث R_INIT:EV_INSERT_SA *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: R_INIT event:EV_GET_IKE_POLICY *نوفمبر 11:30:34.814: IKEv2:إضافة إعداد افتراضي للمقترح إلى نهج مجموعة الأدوات *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: R_INIT event:EV_PROC_MSG *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: حدث R_INIT: EV_DETECT_NAT *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):إعلام اكتشاف nat للعملية *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):تقوم المعالجة باكتشاف إعلام SRC *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):تطابق العنوان عن بعد *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):يكشف Processing NAT إعلام DST *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):تطابق العنوان المحلي *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):لم يتم العثور على NAT *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: حدث R_INIT: EV_CHK_CONFIG_MODE *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: حدث R_BLD_INIT: EV_SET_POLICY *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):إعداد السياسات التي تم تكوينها *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: حدث R_BLD_INIT: EV_CHK_AUTH4PKI *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: حدث R_BLD_INIT: EV_PKI_SSH_OPEN *نوفمبر 11:30:34.814: IKEv2:(معرف SA = 1):فتح جلسة PKI *نوفمبر 11:30:34.815: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: R_BLD_INIT event:EV_GEN_DH_KEY *نوفمبر 11:30:34.815: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: حدث R_BLD_INIT: EV_NO_EVENT *نوفمبر 11:30:34.815: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: R_BLD_INIT event:EV_OK_RECD_DH_PUBKEY_RESP *نوفمبر 11:30:34.815: IKEv2:(معرف SA = 1):الإجراء: ACTION_NULL *نوفمبر 11:30:34.815: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: R_BLD_INIT event:EV_GEN_DH_SECRET *11 نوفمبر، 19:30:34.822: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: حدث R_BLD_INIT: EV_NO_EVENT *11 نوفمبر، 19:30:34.822: IKEv2:٪ الحصول على مفتاح مشترك مسبقا بالعنوان 10.0.0.1 *11 نوفمبر، 19:30:34.822: IKEv2:إضافة إعداد افتراضي للمقترح إلى نهج مجموعة الأدوات *11 نوفمبر، 19:30:34.822: IKEv2:(2): إختيار إعداد IKEv2 لملف تعريف IKE *11 نوفمبر، 19:30:34.822: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: حدث R_BLD_INIT: EV_OK_RECD_DH_SECRET_RESP *11 نوفمبر، 19:30:34.822: IKEv2:(معرف SA = 1):الإجراء: ACTION_NULL *11 نوفمبر، 19:30:34.822: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: R_BLD_INIT event:EV_GEN_SKEYID *11 نوفمبر، 19:30:34.822: IKEv2:(معرف SA = 1):إنشاء skeyid *11 نوفمبر، 19:30:34.822: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: حدث R_BLD_INIT: EV_GET_CONFIG_MODE *11 نوفمبر، 19:30:34.822: IKEv2:IKEv2 المستجيب - لا توجد بيانات تكوين لإرسالها في IKE_SA_INIT exch *11 نوفمبر، 19:30:34.822: IKEv2:لا توجد بيانات تكوين لإرسالها إلى مجموعة الأدوات: *11 نوفمبر، 19:30:34.822: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: حدث R_BLD_INIT: EV_BLD_MSG *11 نوفمبر، 19:30:34.822: IKEv2:إنشاء حمولة خاصة بالمورد: سبب الحذف *11 نوفمبر، 19:30:34.822: IKEv2:إنشاء حمولة خاصة بالمورد: (مخصص) *11 نوفمبر، 19:30:34.822: IKEv2:إنشاء حمولة إعلام: nat_detection_source_ip *11 نوفمبر، 19:30:34.822: IKEv2:إنشاء حمولة إعلام: nat_detection_destination_ip *11 نوفمبر، 19:30:34.822: IKEv2:إنشاء حمولة إعلام: HTTP_CERT_LOOKUP_SUPPORTED
|
يقوم المستجيب بالتحقق من رسالة IKE_INIT ومعالجتها: (1) يختار مجموعة التشفير من تلك التي يوفرها البادئ، (2) يقوم بحساب مفتاح DH السري الخاص به، و(3) يقوم بحساب قيمة SKEYID، والتي يمكن اشتقاق جميع المفاتيح منها ل IKE_SA. يتم تشفير جميع الرسائل التي تأتي بعد ذلك ومصادقتها باستثناء رؤوس هذه الرسائل. المفاتيح المستخدمة للتشفير وحماية التكامل مشتقة من SKEYID وتعرف باسم: SK_E (تشفير) و SK_A (مصادقة) و SK_D مشتقة ومستخدمة لاشتقاق المزيد من مواد تثبيت المفاتيح ل CHILD_SAs، ويتم حساب SK_E و SK_A منفصلين لكل إتجاه.
التكوين ذي الصلة: crypto ikev2 proposal phase1-prop encryption 3des aes-cbc-128 integrity1 مجموعة 2 crypto ikev2 keyRing نظير 2 عنوان 10.0.0.1 255.255.255.0 hostname host2 pre-shared-key محلي cisco مشترك مسبقا مفتاح بعيد Cisco
|
|
*11 نوفمبر، 19:30:34.822: IKEv2:(معرف SA = 1):الحمولة التالية: SA، الإصدار: 2.0 نوع Exchange: IKE_SA_INIT، العلامات: معرف رسالة MSG-RESPONSE الخاص بالمستجيب: 0، الطول: 449 محتويات الحمولة: حمولة SA التالية: KE، محجوز: 0x0، الطول: 48 المقترح الأخير: 0x0، محجوز: 0x0، الطول: 44 المقترح: 1، معرف البروتوكول: IKE، حجم SPI: 0، #trans: آخر تحويل: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: إيه إس إس-سي بي سي التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA1 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA96 التحويل الأخير: 0x0، محجوز: 0x0: الطول: 8 النوع: 4، محجوز: 0x0، المعرف: DH_GROUP_1024_MODP/المجموعة 2 حمولة KE التالية: N، محجوز: 0x0، الطول: 136 مجموعة DH: 2، محجوز: 0x0 N الحمولة التالية: VID، محجوز: 0x0، الطول: 24 حمولة VID التالية: VID، محجوز: 0x0، الطول: 23 حمولة VID التالية: إعلام، محجوز: 0x0، الطول: 21 NOTIFY(nat_DETECTION_SOURCE_IP) الحمولة التالية: إعلام، محجوز: 0x0، الطول: 28 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: nat_detection_source_ip NOTIFY(nat_DETECTION_DESTINATION_IP) الحمولة التالية: CERTREQ، محجوز: 0x0، الطول: 28 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: nat_detection_destination_ip حمولة CERTREQ التالية: إعلام، محجوز: 0x0، الطول: 105 تجزئة ترميز CERT و URL ل PKIX حمولة NOTIFY(HTTP_CERT_LOOKUP_SUPPORTED) التالية: بلا، محجوز: 0x0، الطول: 8 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: HTTP_CERT_LOOKUP_SUPPORTED
|
يقوم الموجه 2 بإنشاء رسالة المستجيب ل IKE_SA_INIT Exchange، والتي يتم استقبالها بواسطة ASA1. تحتوي هذه الحزمة على: رأس ISAKMP(SPI/ الإصدار/العلامات) و SAr1(خوارزمية التشفير التي يحددها المستجيب ل IKE) و KEr(قيمة المفتاح العام ل DH الخاصة بالمستجيب) و Responder Nonce. |
|
*11 نوفمبر، 19:30:34.822: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: حدث INIT_DONE: EV_DONE *11 نوفمبر، 19:30:34.822: IKEv2:(معرف SA = 1):تم تمكين Cisco DeleteReason Notify *11 نوفمبر، 19:30:34.822: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: حدث INIT_DONE: EV_CHK4_ROLE *11 نوفمبر، 19:30:34.822: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: INIT_DONE Event:EV_START_TMR. *11 نوفمبر، 19:30:34.822: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: حدث R_WAIT_AUTH: EV_NO_EVENT *11 نوفمبر، 19:30:34.822: IKEv2: تم قبول طلب IKEv2 *11 نوفمبر، 19:30:34.822: IKEv2: زيادة عدد مرات التفاوض الصادرة بمقدار واحد
|
يرسل الموجه 2 رسالة المستجيب إلى الموجه 1. |
<—أرسل المستجيب IKE_INIT_SA — |
يستلم الموجه 1 حزمة إستجابة IKE_SA_INIT من الموجه 2. |
*نوفمبر 11:30:34.823: IKEv2:الحصول على حزمة من المرسل
*نوفمبر 11:30:34.823: IKEv2:الحصول على حزمة من المرسل
*نوفمبر 11:30:34.823: IKEv2:معالجة عنصر خارج قائمة انتظار PAK
|
I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000000 CurState: INIT_DONE Event:EV_START_TMR.
|
يقوم المستجيب بتشغيل المؤقت لعملية المصادقة. |
يتحقق الموجه 1 من الاستجابة ويعالجها: (1) يتم حساب المفتاح السري للبادئ DH، و(2) يتم إنشاء Skeyid للبادئ أيضا. |
*نوفمبر 11:30:34.823: IKEv2:(معرف SA = 1):الحمولة التالية: SA، الإصدار: 2.0 نوع Exchange: IKE_SA_INIT، العلامات: معرف رسالة MSG-RESPONSE الخاص بالمستجيب: 0، الطول: 449 محتويات الحمولة: حمولة SA التالية: KE، محجوز: 0x0، الطول: 48 المقترح الأخير: 0x0، محجوز: 0x0، الطول: 44 المقترح: 1، معرف البروتوكول: IKE، حجم SPI: 0، #trans: آخر تحويل: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: إيه إس إس-سي بي سي التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA1 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA96 التحويل الأخير: 0x0، محجوز: 0x0: الطول: 8 النوع: 4، محجوز: 0x0، المعرف: DH_GROUP_1024_MODP/المجموعة 2 حمولة KE التالية: N، محجوز: 0x0، الطول: 136 مجموعة DH: 2، محجوز: 0x0 N الحمولة التالية: VID، محجوز: 0x0، الطول: 24
*نوفمبر 11:30:34.823: IKEv2:تحليل الحمولة الخاصة بالمورد: الحمولة التالية ل Cisco-DELETE-Reason VID: VID، محجوز: 0x0، الطول: 23
*نوفمبر 11:30:34.823: IKEv2:تحليل الحمولة الخاصة بالمورد: (مخصص) حمولة VID التالية: إعلام، محجوز: 0x0، الطول: 21
*نوفمبر 11:30:34.823: IKEv2:تحليل إعلام الحمولة: nat_detection_source_ip notify(nat_detection_source_ip) الحمولة التالية: إعلام، محجوز: 0x0، الطول: 28 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: nat_detection_source_ip
*11 نوفمبر، 19:30:34.824: IKEv2:تحليل إعلام الحمولة: nat_detection_destination_ip notify(nat_detection_destination_ip) الحمولة التالية: CERTREQ، محجوز: 0x0، الطول: 28 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: nat_detection_destination_ip حمولة CERTREQ التالية: إعلام، محجوز: 0x0، الطول: 105 تجزئة ترميز CERT و URL ل PKIX
*11 نوفمبر، 19:30:34.824: IKEv2:تحليل إعلام الحمولة: HTTP_CERT_LOOKUP_SUPPORTED NOTIFY(HTTP_CERT_LOOKUP_SUPPORTED) الحمولة التالية: بلا، محجوز: 0x0، الطول: 8 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: HTTP_CERT_LOOKUP_SUPPORTED
*11 نوفمبر، 19:30:34.824: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث i_WAIT_INIT: EV_RECV_INIT *11 نوفمبر، 19:30:34.824: IKEv2:(معرف sa = 1):معالجة رسالة ike_sa_init *11 نوفمبر، 19:30:34.824: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث i_proc_init: EV_CHK4_NOTIFY *11 نوفمبر، 19:30:34.824: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث i_proc_init: EV_VERIFY_MSG *11 نوفمبر، 19:30:34.824: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث i_proc_init: EV_PROC_MSG *11 نوفمبر، 19:30:34.824: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث i_proc_init: EV_DETECT_NAT *11 نوفمبر، 19:30:34.824: IKEv2:(معرف SA = 1):إعلام اكتشاف nat للعملية *11 نوفمبر، 19:30:34.824: IKEv2:(معرف SA = 1):تقوم المعالجة باكتشاف إعلام SRC *11 نوفمبر، 19:30:34.824: IKEv2:(معرف SA = 1):تطابق العنوان عن بعد *11 نوفمبر، 19:30:34.824: IKEv2:(معرف SA = 1):يكشف Processing NAT إعلام DST *11 نوفمبر، 19:30:34.824: IKEv2:(معرف SA = 1):تطابق العنوان المحلي *11 نوفمبر، 19:30:34.824: IKEv2:(معرف SA = 1):لم يتم العثور على NAT *11 نوفمبر، 19:30:34.824: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث i_proc_init: EV_CHK_NAT_T *11 نوفمبر، 19:30:34.824: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث i_proc_init: EV_CHK_CONFIG_MODE *11 نوفمبر، 19:30:34.824: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: Init_Do Event:EV_GEN_DH_Secret *نوفمبر 11:30:34.831: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث INIT_DONE: EV_NO_EVENT *نوفمبر 11:30:34.831: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث INIT_DONE: EV_OK_RECD_DH_SECRET_RESP *نوفمبر 11:30:34.831: IKEv2:(معرف SA = 1):الإجراء: ACTION_NULL *نوفمبر 11:30:34.831: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: Init_Done Event: EV_GEN_SKEYID *نوفمبر 11:30:34.831: IKEv2:(معرف SA = 1):إنشاء skeyid *نوفمبر 11:30:34.831: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث INIT_DONE: EV_DONE *نوفمبر 11:30:34.831: IKEv2:(معرف SA = 1):تم تمكين Cisco DeleteReason Notify *نوفمبر 11:30:34.831: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث INIT_DONE: EV_CHK4_ROLE *نوفمبر 11:30:34.831: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث i_BLD_AUTH: EV_GET_CONFIG_MODE *نوفمبر 11:30:34.831: IKEv2:إرسال بيانات التكوين إلى مجموعة الأدوات *نوفمبر 11:30:34.831: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث i_BLD_AUTH: EV_CHK_EAP
|
|
يبدأ البادئ تبادل IKE_AUTH ويقوم بإنشاء حمولة المصادقة. تحتوي حزمة IKE_AUTH على: رأس ISAKMP (SPI/الإصدار/العلامات)، IDi (هوية البادئ)، حمولة المصادقة، SAi2 (بدء SA-مماثل ل مجموعة تحويل المرحلة 2 في IKEv1)، و TSi و TSr (محددات حركة مرور البادئ والمستجيب). إنها تحتوي على عنوان المصدر والوجهة للبادئ والمستجيب على التوالي لإعادة توجيه/إستقبال حركة مرور مشفرة. يحدد نطاق العناوين أن كل حركة المرور إلى ذلك النطاق ومنه يتم إنشاء قنوات لها. إذا كان العرض مقبولا للمستجيب، فإنه يرسل حمولات TS متطابقة. يتم إنشاء أول CHILD_SA لزوج PROXY_ID الذي يطابق حزمة المشغل.
التكوين ذي الصلة: crypto ipSec transform-set TS esp-3des esp-sha-hmac crypto ipSec profile phse2-prof set transform-set ts set ikev2-profile ikev2-setup
|
*نوفمبر 11:30:34.831: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: i_BLD_AUTH حدث:EV_GEN_AUTH *نوفمبر 11:30:34.831: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث i_BLD_AUTH: نوع EV_CHK_AUTH *نوفمبر 11:30:34.831: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث i_BLD_AUTH: EV_OK_AUTH_GEN *نوفمبر 11:30:34.831: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000000 CurState: حدث i_BLD_AUTH: EV_SEND_AUTH *نوفمبر 11:30:34.831: IKEv2:إنشاء حمولة خاصة بالمورد: Cisco-Granite *نوفمبر 11:30:34.831: IKEv2:إنشاء حمولة إعلام: Initial_contact *نوفمبر 11:30:34.831: IKEv2:إنشاء حمولة إعلام: set_window_size *نوفمبر 11:30:34.831: IKEv2:إنشاء حمولة إعلام: ESP_TFC_NO_Support *نوفمبر 11:30:34.831: IKEv2:إنشاء حمولة إعلام: non_first_frags محتويات الحمولة: حمولة VID التالية: IDi، محجوز: 0x0، الطول: 20 الحمولة التالية من IDi: Auth، محجوز: 0x0، الطول: 12 نوع المعرف: عنوان IPv4، محجوز: 0x0 0x0 حمولة المصادقة التالية: CFG، محجوز: 0x0، الطول: 28 طريقة المصادقة PSK، محجوزة: 0x0، محجوز 0x0 الحمولة التالية ل CFG: SA، محجوز: 0x0، الطول: 309 نوع cfg: cfg_request، محجوز: 0x0، محجوز: 0x0
*نوفمبر 11:30:34.831: حمولة SA التالية: TSi، محجوز: 0x0، الطول: 40 المقترح الأخير: 0x0، محجوز: 0x0، الطول: 36 المقترح: 1، معرف البروتوكول: بروتوكول ESP وحجم واجهة برمجة التطبيقات (SPI): 4، #trans: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 1، محجوز: 0x0، المعرف: 3DES التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA96 التحويل الأخير: 0x0، محجوز: 0x0: الطول: 8 النوع: 5، محجوز: 0x0، المعرف: عدم إستخدام ESN الحمولة التالية ل TSi: TSr، محجوز: 0x0، الطول: 24 عدد ts: 1، محجوز 0x0، محجوز 0x0 نوع ts: TS_IPv4_ADDR_RANGE، معرف الإصدار: 0، الطول: 16 منفذ البدء: 0، المنفذ الطرفي: 65535 عنوان البدء: 0.0.0.0، نهاية العنوان: 255.255.255.255 الحمولة التالية ل TSr: إعلام، محجوز: 0x0، الطول: 24 عدد ts: 1، محجوز 0x0، محجوز 0x0 نوع ts: TS_IPv4_ADDR_RANGE، معرف الإصدار: 0، الطول: 16 منفذ البدء: 0، المنفذ الطرفي: 65535 عنوان البدء: 0.0.0.0، نهاية العنوان: 255.255.255.255
حمولة NOTIFY(initial_contact) التالية: إعلام، محجوز: 0x0، الطول: 8 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: Initial_contact حمولة NOTIFY(set_window_size) التالية: إعلام، محجوز: 0x0، الطول: 12 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: set_window_size حمولة NOTIFY(ESP_TFC_NO_SUPPORT) التالية: إعلام، محجوز: 0x0، الطول: 8 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: ESP_TFC_NO_Support حمولة NOTIFY(non_first_frags) التالية: بلا، محجوز: 0x0، الطول: 8 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: non_first_frags
*نوفمبر 11:30:34.832: IKEv2:(معرف SA = 1):الحمولة التالية: ENCR، الإصدار: 2.0 نوع Exchange: IKE_AUTH، العلامات: معرف رسالة البادئ: 1، الطول: 556 محتويات الحمولة: حمولة ENCR التالية: VID، محجوز: 0x0، الطول: 528
*نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث i_WAIT_AUTH: EV_NO_EVENT
|
|
—قام البادئ بإرسال IKE_AUTH —> |
|
*نوفمبر 11:30:34.832: IKEv2:الحصول على حزمة من المرسل *نوفمبر 11:30:34.832: IKEv2:معالجة عنصر خارج قائمة انتظار PAK *نوفمبر 11:30:34.832: IKEv2:(معرف SA = 1):يحتوي الطلب على mess_id 1؛ المتوقع من 1 إلى 1 *في 11 نوفمبر 19:30:34.832:IKEv2:(معرف SA = 1):الحمولة التالية: ENCR، الإصدار: 2.0 نوع Exchange: IKE_AUTH، العلامات: معرف رسالة البادئ: 1، الطول: 556 محتويات الحمولة: *نوفمبر 11:30:34.832: IKEv2:تحليل الحمولة الخاصة بالمورد: (مخصص) حمولة VID التالية: IDi، محجوز: 0x0، الطول: 20 الحمولة التالية من IDi: Auth، محجوز: 0x0، الطول: 12 نوع المعرف: عنوان IPv4، محجوز: 0x0 0x0 حمولة المصادقة التالية: CFG، محجوز: 0x0، الطول: 28 طريقة المصادقة PSK، محجوزة: 0x0، محجوز 0x0 الحمولة التالية ل CFG: SA، محجوز: 0x0، الطول: 309 نوع cfg: cfg_request، محجوز: 0x0، محجوز: 0x0 *نوفمبر 11:30:34.832: نوع Attrib: نظام أسماء النطاقات (DNS) الداخلي عبر بروتوكول IP4، الطول: 0 *نوفمبر 11:30:34.832: نوع Attrib: نظام أسماء النطاقات (DNS) الداخلي عبر بروتوكول IP4، الطول: 0 *نوفمبر 11:30:34.832: نوع Attrib: طول IP4 NBNS الداخلي: 0 *نوفمبر 11:30:34.832: نوع Attrib: طول IP4 NBNS الداخلي: 0 *نوفمبر 11:30:34.832: نوع Attrib: الشبكة الفرعية الداخلية ل IP4، الطول: 0 *نوفمبر 11:30:34.832: نوع Attrib: إصدار التطبيق، الطول: 257 نوع Attrib: غير معروف - 28675، الطول: 0 *نوفمبر 11:30:34.832: نوع Attrib: غير معروف - 28672، الطول: 0 *نوفمبر 11:30:34.832: نوع Attrib: غير معروف - 28692، الطول: 0 *نوفمبر 11:30:34.832: نوع Attrib: غير معروف - 28681، الطول: 0 *نوفمبر 11:30:34.832: نوع Attrib: غير معروف - 28674، الطول: 0 *11 نوفمبر 19:30:34.832: الحمولة التالية: TSi، محجوز: 0x0، الطول: 40 المقترح الأخير: 0x0، محجوز: 0x0، الطول: 36 المقترح: 1، معرف البروتوكول: بروتوكول ESP وحجم واجهة برمجة التطبيقات (SPI): 4، #trans: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 1، محجوز: 0x0، المعرف: 3DES التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA96 التحويل الأخير: 0x0، محجوز: 0x0: الطول: 8 النوع: 5، محجوز: 0x0، المعرف: عدم إستخدام ESN الحمولة التالية ل TSi: TSr، محجوز: 0x0، الطول: 24 عدد ts: 1، محجوز 0x0، محجوز 0x0 نوع ts: TS_IPv4_ADDR_RANGE، معرف الإصدار: 0، الطول: 16 منفذ البدء: 0، المنفذ الطرفي: 65535 عنوان البدء: 0.0.0.0، نهاية العنوان: 255.255.255.255 حمولة TSr التالية: إعلام، محجوز: 0x0، الطول: 24 عدد ts: 1، محجوز 0x0، محجوز 0x0 نوع ts: TS_IPv4_ADDR_RANGE، معرف الإصدار: 0، الطول: 16 منفذ البدء: 0، المنفذ الطرفي: 65535 عنوان البدء: 0.0.0.0، نهاية العنوان: 255.255.255.255
|
يستلم الموجه 2 بيانات المصادقة المستلمة من الموجه 1 ويتحقق منها.
التكوين ذي الصلة: تشفير AES256 لبروتوكول ESP لبروتوكول ESP IKEv2 IPsec تكامل بروتوكول ESP SHA-1 MD5
|
|
*نوفمبر 11:30:34.832: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_WAIT_AUTH: EV_RECV_AUTH *نوفمبر 11:30:34.832: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_WAIT_AUTH: EV_CHK_NAT_T *نوفمبر 11:30:34.832: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_WAIT_AUTH: EV_PROC_ID *نوفمبر 11:30:34.832: IKEv2:(معرف SA = 1):المعلمات الصحيحة المستلمة في معرف العملية *نوفمبر 11:30:34.832: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_WAIT_AUTH: EV_CHK_IF_PEER_CERT_NEEDS_TO_GET_FOR_PROF_SEL *نوفمبر 11:30:34.832: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_WAIT_AUTH: EV_GET_POLICY_BY_PEERID *نوفمبر 11:30:34.833: IKEv2:(1): إختيار إعداد IKEv2 لملف تعريف IKE *نوفمبر 11:30:34.833: IKEv2:٪ الحصول على مفتاح تم الضغط عليه بواسطة العنوان 10.0.0.1 *نوفمبر 11:30:34.833: IKEv2:٪ الحصول على مفتاح تم الضغط عليه بواسطة العنوان 10.0.0.1 *نوفمبر 11:30:34.833: IKEv2:إضافة إعداد افتراضي للمقترح إلى نهج مجموعة الأدوات *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):إستخدام ملف تعريف IKEv2 'IKEv2-Setup' *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_WAIT_AUTH: EV_SET_POLICY *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):إعداد السياسات التي تم تكوينها *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_WAIT_AUTH: EV_VERIFY_POLICY_BY_PEERID *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_WAIT_AUTH: EV_CHK_AUTH4EAP *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_WAIT_AUTH: EV_CHK_POLREQEAP *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_VERIFY_AUTH: نوع EV_CHK_AUTH *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_VERIFY_AUTH: EV_GET_PRESHR_KEY *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_VERIFY_AUTH: EV_VERIFY_AUTH *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_VERIFY_AUTH: EV_CHK4_IC *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_VERIFY_AUTH: EV_CHK_REDIRECT *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):ليس هناك حاجة إلى التحقق من إعادة التوجيه، مما يؤدي إلى تخطيه *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_VERIFY_AUTH: EV_NOTIFY_AUTH_DONE *نوفمبر 11:30:34.833: لم يتم تكوين تفويض مجموعة IKEv2:AAA *نوفمبر 11:30:34.833: لم يتم تكوين تفويض مستخدم IKEv2:AAA *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_VERIFY_AUTH: EV_CHK_CONFIG_MODE *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_VERIFY_AUTH: EV_SET_RECD_CONFIG_MODE *نوفمبر 11:30:34.833: IKEv2:بيانات التكوين المستلمة من مجموعة الأدوات: *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_VERIFY_AUTH: EV_PROC_SA_TS *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_VERIFY_AUTH: EV_GET_CONFIG_MODE *نوفمبر 11:30:34.833: IKEv2:خطأ في تكوين الرد *نوفمبر 11:30:34.833: IKEv2:لا توجد بيانات تكوين لإرسالها إلى مجموعة الأدوات: *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_BLD_AUTH: أسلوب EV_MY_AUTH *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_BLD_AUTH: EV_GET_PRESHR_KEY *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_BLD_AUTH: EV_GEN_AUTH *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_BLD_AUTH: EV_CHK4_SIGN *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_BLD_AUTH: EV_OK_AUTH_GEN *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث R_BLD_AUTH: EV_SEND_AUTH *نوفمبر 11:30:34.833: IKEv2:إنشاء حمولة خاصة بالمورد: Cisco-Granite *نوفمبر 11:30:34.833: IKEv2:إنشاء حمولة إعلام: set_window_size *نوفمبر 11:30:34.833: IKEv2:إنشاء حمولة إعلام: ESP_TFC_NO_Support *نوفمبر 11:30:34.833: IKEv2:إنشاء حمولة إعلام: non_first_frags
|
يقوم الموجه 2 بإنشاء الاستجابة لحزمة IKE_AUTH التي إستلمت من الموجه 1. تحتوي حزمة الاستجابة هذه على: رأس ISAKMP(SPI/ الإصدار/العلامات)، IDr.(معرف المستجيب)، حمولة المصادقة، SAr2(بدء SA-مماثل ل مجموعة تحويل المرحلة 2 في IKEv1)، و TSi و TSr(محددات حركة مرور المستجيب والبادئ). إنها تحتوي على عنوان المصدر والوجهة للبادئ والمستجيب على التوالي لإعادة توجيه/إستقبال حركة مرور مشفرة. يحدد نطاق العناوين أن كل حركة المرور من ذلك النطاق وإليه يتم إنشاء قنوات لها. هذه المعلمات مطابقة للمعلمات التي تم تلقيها من ASA1. |
|
*نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):الحمولة التالية: ENCR، الإصدار: 2.0 نوع Exchange: IKE_AUTH، العلامات: معرف رسالة MSG-RESPONSE الخاص بالمستجيب: 1، الطول: 252 محتويات الحمولة: حمولة ENCR التالية: VID، محجوز: 0x0، الطول: 224 *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث AUTH_DONE: موافق_EV *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):الإجراء: ACTION_NULL *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_PKI_SSH_CLOSE *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):إغلاق جلسة PKI *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_UPDATE_CAC_STATS *نوفمبر 11:30:34.833: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: AUTH_DONE Event:EV_INSERT_IKE *نوفمبر 11:30:34.834: IKEv2:Store MIB index ikev2 1، النظام الأساسي 60 *نوفمبر 11:30:34.834: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_GEN_LOAD_IPsec *نوفمبر 11:30:34.834: IKEv2:(معرف SA = 1):تم وضع الطلب غير المتزامن في قائمة الانتظار *نوفمبر 11:30:34.834: IKEv2:(معرف sa = 1): *نوفمبر 11:30:34.834: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_NO_EVENT
|
يرسل المستجيب الاستجابة ل IKE_AUTH. |
<—أرسل المستجيب IKE_AUTH— |
يستلم البادئ إستجابة من المستجيب. |
*نوفمبر 11:30:34.834: IKEv2:الحصول على حزمة من المرسل
*نوفمبر 11:30:34.834: IKEv2:معالجة عنصر خارج قائمة انتظار PAK
|
*نوفمبر 11:30:34.840: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_OK_RECD_LOAD_IPsec *نوفمبر 11:30:34.840: IKEv2:(معرف SA = 1):الإجراء: ACTION_NULL *نوفمبر 11:30:34.840: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_START_ACCT *نوفمبر 11:30:34.840: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_CHECK_DUPE *نوفمبر 11:30:34.840: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_CHK4_ROLE
|
يقوم المستجيب بإدراج إدخال في SAD. |
يتحقق الموجه 1 من بيانات المصادقة الموجودة في هذه الحزمة ويعالجها. يدخل مسحاج تخديد 1 هذا sa داخل هو حزين. |
*نوفمبر 11:30:34.834: IKEv2:(معرف SA = 1):الحمولة التالية: ENCR، الإصدار: 2.0 نوع Exchange: IKE_AUTH، العلامات: معرف رسالة MSG-RESPONSE الخاص بالمستجيب: 1، الطول: 252 محتويات الحمولة:
*نوفمبر 11:30:34.834: IKEv2:تحليل الحمولة الخاصة بالمورد: (مخصص) حمولة VID التالية: IDr، محجوز: 0x0، الطول: 20 IDr. الحمولة التالية: Auth، محجوز: 0x0، الطول: 12 نوع المعرف: عنوان IPv4، محجوز: 0x0 0x0 حمولة المصادقة التالية: SA، محجوز: 0x0، الطول: 28 طريقة المصادقة PSK، محجوزة: 0x0، محجوز 0x0 حمولة SA التالية: TSi، محجوز: 0x0، الطول: 40 المقترح الأخير: 0x0، محجوز: 0x0، الطول: 36 المقترح: 1، معرف البروتوكول: بروتوكول ESP وحجم واجهة برمجة التطبيقات (SPI): 4، #trans: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 1، محجوز: 0x0، المعرف: 3DES التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA96 التحويل الأخير: 0x0، محجوز: 0x0: الطول: 8 النوع: 5، محجوز: 0x0، المعرف: عدم إستخدام ESN الحمولة التالية ل TSi: TSr، محجوز: 0x0، الطول: 24 عدد ts: 1، محجوز 0x0، محجوز 0x0 نوع ts: TS_IPv4_ADDR_RANGE، معرف الإصدار: 0، الطول: 16 منفذ البدء: 0، المنفذ الطرفي: 65535 عنوان البدء: 0.0.0.0، نهاية العنوان: 255.255.255.255 حمولة TSr التالية: إعلام، محجوز: 0x0، الطول: 24 عدد ts: 1، محجوز 0x0، محجوز 0x0 نوع ts: TS_IPv4_ADDR_RANGE، معرف الإصدار: 0، الطول: 16 منفذ البدء: 0، المنفذ الطرفي: 65535 عنوان البدء: 0.0.0.0، نهاية العنوان: 255.255.255.255
*نوفمبر 11:30:34.834: IKEv2:تحليل إعلام الحمولة: Set_window_size NOTIFY(set_window_size) الحمولة التالية: إعلام، محجوز: 0x0، الطول: 12 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: set_window_size
*نوفمبر 11:30:34.834: IKEv2:تحليل إعلام الحمولة: ESP_TFC_NO_SUPPORT إعلام (ESP_TFC_NO_SUPPORT) الحمولة التالية: إعلام، محجوز: 0x0، الطول: 8 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: ESP_TFC_NO_Support
*نوفمبر 11:30:34.834: IKEv2:تحليل إعلام الحمولة: NON_FIRST_FRAGS NOTIFY(non_FIRST_FRAGS) الحمولة التالية: بلا، محجوز: 0x0، الطول: 8 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: non_first_frags
*نوفمبر 11:30:34.834: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: I_WAIT_AUTH Event:EV_RECV_AUTH *نوفمبر 11:30:34.834: IKEv2:(معرف SA = 1):الإجراء: ACTION_NULL *نوفمبر 11:30:34.834: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث I_PROC_AUTH: EV_CHK4_NOTIFY *نوفمبر 11:30:34.834: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: I_PROC_AUTH Event:EV_PROC_MSG *نوفمبر 11:30:34.834: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث I_PROC_AUTH: EV_CHK_IF_PEER_CERT_NEEDS_TO_GET_FOR_PROF_SEL *نوفمبر 11:30:34.834: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث I_PROC_AUTH: EV_GET_POLICY_BY_PEERID *نوفمبر 11:30:34.834: IKEv2:إضافة مرحلة العرض 1-prop إلى سياسة مجموعة الأدوات *نوفمبر 11:30:34.834: IKEv2:(معرف SA = 1):إستخدام ملف تعريف IKEv2 'IKEv2-Setup' *نوفمبر 11:30:34.834: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث I_PROC_AUTH: EV_VERIFY_POLICY_BY_PEERID *نوفمبر 11:30:34.834: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث I_PROC_AUTH: نوع EV_CHK_AUTH *نوفمبر 11:30:34.834: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث I_PROC_AUTH: EV_GET_PRESHR_KEY *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: i_proc_auth event:EV_VERIFY_AUTH *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث I_PROC_AUTH: EV_CHK_EAP *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: I_PROC_AUTH Event:EV_NOTIFY_AUTH_DONE *نوفمبر 11:30:34.835: لم يتم تكوين تفويض مجموعة IKEv2:AAA *نوفمبر 11:30:34.835: لم يتم تكوين تفويض مستخدم IKEv2:AAA *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث I_PROC_AUTH: EV_CHK_CONFIG_MODE *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث I_PROC_AUTH: EV_CHK4_IC *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث I_PROC_AUTH: EV_CHK_IKE_ONLY *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث I_PROC_AUTH: EV_PROC_SA_TS *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث AUTH_DONE: موافق_EV *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):الإجراء: ACTION_NULL *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_PKI_SSH_CLOSE *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):إغلاق جلسة PKI *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_UPDATE_CAC_STATS *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_INSERT_IKE *نوفمبر 11:30:34.835: IKEv2:Store MIB index ikev2 1، النظام الأساسي 60 *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_GEN_LOAD_IPsec *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):تم وضع الطلب غير المتزامن في قائمة الانتظار
*نوفمبر 11:30:34.835: IKEv2:(معرف sa = 1): *نوفمبر 11:30:34.835: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_NO_EVENT *نوفمبر 11:30:34.835: IKEv2:تم إستهلاك رسالة KMI 8. لم يتم إتخاذ أي إجراء. *نوفمبر 11:30:34.835: IKEv2:تم إستهلاك رسالة KMI رقم 12. لم يتم إتخاذ أي إجراء. *نوفمبر 11:30:34.835: IKEv2:لا توجد بيانات لإرسالها في مجموعة تكوين الوضع. *نوفمبر 11:30:34.841: IKEv2:إضافة مؤشر البداية 0x8000002 المرتبط ب SPI 0x9506D414 لجلسة العمل 8
*نوفمبر 11:30:34.841: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_OK_RECD_LOAD_IPsec *نوفمبر 11:30:34.841: IKEv2:(معرف SA = 1):الإجراء: ACTION_NULL *نوفمبر 11:30:34.841: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_START_ACCT *نوفمبر 11:30:34.841: IKEv2:(معرف SA = 1):المحاسبة غير مطلوبة *نوفمبر 11:30:34.841: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث AUTH_DONE: EV_CHECK_DUPE *نوفمبر 11:30:34.841: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MSGid = 0000001 CurState: حدث AUTH_DONE: EV_CHK4_ROLE
|
|
النفق موجود في البادئ والحالة showREADY. |
*نوفمبر 11:30:34.841: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: READYEvent: EV_CHK_IKE_ONLY *نوفمبر 11:30:34.841: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: حدث جاهز: EV_I_OK
|
*11 نوفمبر، 19:30:34.840: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث READY: EV_R_OK *نوفمبر 11:30:34.840: IKEv2:(معرف SA = 1):تتبع SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 0000001 CurState: حدث جاهز: EV_NO_EVENT
|
النفق فوق المستجيب. يظهر نفق المستجيب عادة قبل البادئ. |
تصحيح أخطاء CHILD_SA
يتألف هذا التبادل من زوج طلبات/استجابات واحد، وقد تمت الإشارة إليه كمرحلة 2 من التبادل في IKEv1. يمكن البدء فيه من قبل أي من طرفي IKE_SA بعد إكمال عمليات التبادل الأولية.
وصف رسالة Child_SA للموجه 1 |
تصحيح الأخطاء |
وصف رسالة Child_SA للموجه 2 |
يبدأ الموجه 1 تبادل CHILD_SA. هذا هو طلب CREATE_CHILD_SA. تحتوي حزمة CHILD_SA عادة على:
- SA HDR (نوع version.flags/exchange)
- رقم NONCE (إختياري): إذا تم إنشاء CHILD_SA كجزء من التبادل الأولي، فيجب عدم إرسال حمولة KE ثانية مرة واحدة)
- حمولة SA
- KEi (مفتاح إختياري): يمكن أن يحتوي طلب CREATE_CHILD_SA إختياريا على حمولة KE لعملية تبادل DH إضافية لتمكين ضمانات أقوى لإعادة توجيه السرية ل CHILD_SA. إذا كان عرض SA يتضمن مجموعات DH مختلفة، فيجب أن يكون KEi عنصرا من المجموعة التي يتوقع البادئ أن يقبلها المستجيب. في حالة توقع خطأ، يفشل تبادل CREATE_CHILD_SA، ويمكنه إعادة المحاولة باستخدام KEi مختلف
- N(إعلام الحمولة الاختيارية). يتم إستخدام حمولة الإعلام لإرسال بيانات المعلومات، مثل حالات الخطأ وانتقالات الحالة، إلى نظير IKE. يمكن أن تظهر حمولة الإعلام في رسالة إستجابة (عادة ما تحدد سبب رفض طلب)، في Exchange للمعلومات (للإبلاغ عن خطأ ليس في طلب IKE)، أو في أي رسالة أخرى للإشارة إلى قدرات المرسل أو لتعديل معنى الطلب.إذا كان هذا التبادل CREATE_CHILD_SA يعيد تكوين SA موجود بخلاف IKE_SA، فيجب أن تحدد حمولة N الرائدة من النوع REKEY_SA التي يتم إعادة تكوينها. إذا لم يقم تبادل CREATE_CHILD_SA هذا بإعادة تكوين SA موجود، فيجب حذف حمولة N.
|
*نوفمبر 11:31:35.873: IKEv2:الحصول على حزمة من المرسل
*نوفمبر 11:31:35.873: IKEv2:معالجة عنصر خارج قائمة انتظار PAK
*نوفمبر 11:31:35.873: IKEv2:(معرف SA = 2):يحتوي الطلب على mess_id 3؛ المتوقع من 3 إلى 7
*نوفمبر 11:31:35.873: IKEv2:(معرف SA = 2):الحمولة التالية: ENCR، الإصدار: 2.0 نوع Exchange: CREATE_CHILD_SA، العلامات: معرف رسالة البادئ: 3، الطول: 396 محتويات الحمولة: حمولة SA التالية: N، محجوز: 0x0، الطول: 152 المقترح الأخير: 0x0، محجوز: 0x0، الطول: 148 المقترح: 1، معرف البروتوكول: IKE، حجم SPI: 8، #trans: 15 آخر تحويل: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: إيه إس إس-سي بي سي التحويل الأخير: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: إيه إس إس-سي بي سي التحويل الأخير: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: إيه إس إس-سي بي سي التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA512 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA384 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA256 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA1 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: إم دي 5 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA512 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA384 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA256 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA96 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: الطراز MD596 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 4، محجوز: 0x0، المعرف: DH_GROUP_1536_MODP/المجموعة 5 التحويل الأخير: 0x0، محجوز: 0x0: الطول: 8 النوع: 4، محجوز: 0x0، المعرف: DH_GROUP_1024_MODP/المجموعة 2 N الحمولة التالية: KE، محجوز: 0x0، الطول: 24 حمولة KE التالية: إعلام، محجوز: 0x0، الطول: 136 مجموعة DH: 2، محجوز: 0x0
*نوفمبر 11:31:35.874: IKEv2:تحليل إعلام الحمولة: إعلام set_window_size (set_window_size) بالحمولة التالية: بلا، محجوز: 0x0، الطول: 12 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: set_window_size
*نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: حدث جاهز: EV_RECV_CREATE_CHILD *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):الإجراء: ACTION_NULL *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: حدث CHILD_R_INIT: EV_RECV_CREATE_CHILD *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):الإجراء: ACTION_NULL *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: حدث CHILD_R_INIT: EV_VERIFY_MSG *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: حدث CHILD_R_INIT: EV_CHK_CC_TYPE *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: الحدث CHILD_R_IKE: EV_REKEY_IKESA *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: حدث CHILD_R_IKE: نهج EV_GET_IKE_POLICY *نوفمبر 11:31:35.874: IKEv2:٪ الحصول على مفتاح مشترك مسبقا بالعنوان 10.0.0.2 *نوفمبر 11:31:35.874: IKEv2:٪ الحصول على مفتاح تم الضغط عليه بواسطة العنوان 10.0.0.2 *نوفمبر 11:31:35.874: IKEv2:إضافة مرحلة العرض 1-prop إلى سياسة مجموعة الأدوات *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):إستخدام ملف تعريف IKEv2 'IKEv2-Setup' *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: حدث CHILD_R_IKE: EV_PROC_MSG *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: حدث CHILD_R_IKE: EV_SET_POLICY *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):إعداد السياسات التي تم تكوينها *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: الحدث CHILD_R_BLD_MSG: EV_GEN_DH_KEY *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: الحدث CHILD_R_BLD_MSG: EV_NO_EVENT *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: الحدث CHILD_R_BLD_MSG: EV_OK_RECD_DH_PUBKEY_RESP *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):الإجراء: ACTION_NULL *نوفمبر 11:31:35.874: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: child_r_bld_msg event:EV_GEN_DH_secret *نوفمبر 11:31:35.881: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: الحدث CHILD_R_BLD_MSG: EV_NO_EVENT *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: الحدث CHILD_R_BLD_MSG: EV_OK_RECD_DH_SECRET_RESP *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):الإجراء: ACTION_NULL *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: الحدث CHILD_R_BLD_MSG: EV_BLD_MSG *بتاريخ 11 نوفمبر 19:31:35.882:IKEv2:ConstructNotify Payload: set_window_size محتويات الحمولة: حمولة SA التالية: N، محجوز: 0x0، الطول: 56 المقترح الأخير: 0x0، محجوز: 0x0، الطول: 52 المقترح: 1، معرف البروتوكول: IKE، حجم SPI: 8، #trans: آخر تحويل: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: إيه إس إس-سي بي سي التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA1 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA96 التحويل الأخير: 0x0، محجوز: 0x0: الطول: 8 النوع: 4، محجوز: 0x0، المعرف: DH_GROUP_1024_MODP/المجموعة 2 N الحمولة التالية: KE، محجوز: 0x0، الطول: 24 حمولة KE التالية: إعلام، محجوز: 0x0، الطول: 136 مجموعة DH: 2، محجوز: 0x0 إعلام (set_window_size) بالحمولة التالية: بلا، محجوز: 0x0، الطول: 12 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: set_window_size
|
|
|
*نوفمبر 11:31:35.869: IKEv2:(معرف SA = 2):الحمولة التالية: ENCR، الإصدار: 2.0 نوع Exchange: CREATE_CHILD_SA، العلامات: معرف رسالة البادئ: 2، الطول: 460 محتويات الحمولة: حمولة ENCR التالية: SA، محجوز: 0x0، الطول: 432
*نوفمبر 11:31:35.873: IKEv2:إنشاء حمولة إعلام: set_window_size محتويات الحمولة: حمولة SA التالية: N، محجوز: 0x0، الطول: 152 المقترح الأخير: 0x0، محجوز: 0x0، الطول: 148 المقترح: 1، معرف البروتوكول: IKE، حجم SPI: 8، #trans: 15 آخر تحويل: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: إيه إس إس-سي بي سي التحويل الأخير: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: إيه إس إس-سي بي سي التحويل الأخير: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: إيه إس إس-سي بي سي التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA512 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA384 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA256 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA1 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: إم دي 5 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA512 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA384 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA256 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA96 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: الطراز MD596 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 4، محجوز: 0x0، المعرف: DH_GROUP_1536_MODP/المجموعة 5 التحويل الأخير: 0x0، محجوز: 0x0: الطول: 8 النوع: 4، محجوز: 0x0، المعرف: DH_GROUP_1024_MODP/المجموعة 2 N الحمولة التالية: KE، محجوز: 0x0، الطول: 24 حمولة KE التالية: إعلام، محجوز: 0x0، الطول: 136 مجموعة DH: 2، محجوز: 0x0 إعلام (set_window_size) بالحمولة التالية: بلا، محجوز: 0x0، الطول: 12 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: set_window_size
|
يتم تلقي هذه الحزمة بواسطة الموجه 2. |
|
*نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):الحمولة التالية: ENCR، الإصدار: 2.0 نوع Exchange: CREATE_CHILD_SA، العلامات: معرف رسالة MSG-RESPONSE الخاص بالمستجيب: 3، الطول: 300 محتويات الحمولة: حمولة SA التالية: N، محجوز: 0x0، الطول: 56 المقترح الأخير: 0x0، محجوز: 0x0، الطول: 52 المقترح: 1، معرف البروتوكول: IKE، حجم SPI: 8، #trans: آخر تحويل: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: إيه إس إس-سي بي سي التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA1 التحويل الأخير: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA96 التحويل الأخير: 0x0، محجوز: 0x0: الطول: 8 النوع: 4، محجوز: 0x0، المعرف: DH_GROUP_1024_MODP/المجموعة 2 N الحمولة التالية: KE، محجوز: 0x0، الطول: 24 حمولة KE التالية: إعلام، محجوز: 0x0، الطول: 136 مجموعة DH: 2، محجوز: 0x0
*نوفمبر 11:31:35.882: IKEv2:تحليل إعلام الحمولة: إعلام set_window_size (set_window_size) بالحمولة التالية: بلا، محجوز: 0x0، الطول: 12 معرف بروتوكول الأمان: IKE، حجم SPI: 0، النوع: set_window_size
*نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0c33db40DBAAADE6 R_SPI=F14E2BBA78024DE3 (I) MSGid = 000003 CurState: الحدث CHILD_I_WAIT: EV_RECV_CREATE_CHILD *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):الإجراء: ACTION_NULL *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: i_spi=0c33db40dbaaade6 r_spi=f14e2BBA78024de3 (I) msgID = 000003 CurState: حدث CHILD_I_PROC: EV_CHK4_NOTIFY *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (I) MSGid = 000003 CurState: الحدث CHILD_I_PROC: EV_VERIFY_MSG *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (I) MSGid = 000003 CurState: حدث CHILD_I_PROC: EV_PROC_MSG *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (I) MSGid = 000003 CurState: حدث CHILD_I_PROC: EV_CHK4_PFS *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (I) MSGid = 000003 CurState: حدث CHILD_I_PROC: EV_GEN_DH_SECRET *نوفمبر 11:31:35.890: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (I) MSGid = 000003 CurState: حدث CHILD_I_PROC: EV_NO_EVENT *نوفمبر 11:31:35.890: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (I) MSGid = 000003 CurState: حدث CHILD_I_PROC: EV_OK_RECD_DH_SECRET_RESP *نوفمبر 11:31:35.890: IKEv2:(معرف SA = 2):الإجراء: ACTION_NULL *نوفمبر 11:31:35.890: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (I) MSGid = 000003 CurState: حدث CHILD_I_PROC: EV_CHK_IKE_REKEY *نوفمبر 11:31:35.890: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (I) MSGid = 000003 CurState: حدث CHILD_I_PROC: EV_GEN_SKEYID *نوفمبر 11:31:35.890: IKEv2:(معرف SA = 2):Generate skeyid *نوفمبر 11:31:35.890: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0c33db40DBAAADE6 R_SPI=F14E2BBA78024DE3 (I) MSGid = 000003 CurState: الحدث CHILD_I_DONE: EV_ACTIVATE_NEW_SA *نوفمبر 11:31:35.890: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (I) MSGid = 000003 CurState: حدث CHILD_I_DONE: EV_UPDATE_CAC_STATS *نوفمبر 11:31:35.890: تم تنشيط طلب IKEv2:New ikev2 sa *نوفمبر 11:31:35.890: IKEv2:فشل في تقليل عدد مرات التفاوض الصادر *نوفمبر 11:31:35.890: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (I) MSGid = 000003 CurState: حدث CHILD_I_DONE: EV_CHECK_DUPE *نوفمبر 11:31:35.890: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (I) MSGid = 000003 CurState: حدث CHILD_I_DONE: موافق_EV *نوفمبر 11:31:35.890: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (I) MSGid = 000003 CurState: إنهاء الحدث: تعليق EV_CHK *نوفمبر 11:31:35.890: IKEv2:(معرف SA = 2):إستجابة تمت معالجتها بمعرف الرسالة 3، يمكن إرسال الطلبات من النطاق 4 إلى 8 *نوفمبر 11:31:35.890: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (I) MsgID = 000003 CurState: إنهاء الحدث: EV_NO_EVENT
|
يبني الموجه 2 الآن الرد على تبادل CHILD_SA. هذه هي إستجابة CREATE_CHILD_SA. تحتوي حزمة CHILD_SA عادة على:
- SA HDR (نوع version.flags/exchange)
- NONCE NI (إختياري): إذا تم إنشاء CHILD_SA كجزء من التبادل الأولي، فيجب عدم إرسال حمولة KE ثانية ومرة واحدة.
- حمولة SA
- KEi (مفتاح إختياري): يمكن أن يحتوي طلب CREATE_CHILD_SA إختياريا على حمولة KE لعملية تبادل DH إضافية لتمكين ضمانات أقوى لإعادة توجيه السرية ل CHILD_SA. إذا كان عرض SA يتضمن مجموعات DH مختلفة، فيجب أن يكون KEi عنصرا من المجموعة التي يتوقع البادئ أن يقبلها المستجيب. إذا كانت تخمين خطأ، فسيفشل تبادل CREATE_CHILD_SA، ويجب إعادة المحاولة مع KEi مختلف.
- N (إعلام الحمولة الاختيارية): يتم إستخدام حمولة الإعلام لإرسال بيانات المعلومات، مثل حالات الخطأ وانتقالات الحالة، إلى نظير IKE. يمكن أن تظهر حمولة الإعلام في رسالة إستجابة (عادة ما تحدد سبب رفض الطلب)، أو في تبادل معلومات (للإبلاغ عن خطأ ليس في طلب IKE)، أو في أي رسالة أخرى للإشارة إلى إمكانيات المرسل أو لتعديل معنى الطلب. إذا كان تبادل CREATE_CHILD_SA هذا يعمل على إعادة تكوين SA موجود بخلاف IKE_SA، فيجب أن تحدد الحمولة البادئة من نوع REKEY_SA SA التي يتم إعادة تكوينها. إذا لم يقم تبادل CREATE_CHILD_SA هذا بإعادة تكوين SA موجود، فيجب حذف حمولة N.
يرسل الموجه 2 الاستجابة ويكمل تنشيط CHILD SA الجديد. |
يستلم الموجه 1 حزمة الاستجابة من الموجه 2 ويكمل تنشيط CHILD_SA. |
*نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):الحمولة التالية: ENCR، الإصدار: 2.0 نوع Exchange: CREATE_CHILD_SA، العلامات: معرف رسالة MSG-RESPONSE الخاص بالمستجيب: 3، الطول: 300 محتويات الحمولة: حمولة ENCR التالية: SA، محجوز: 0x0، الطول: 272
*نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: child_r_bld_msg event:EV_CHK_IKE_REKEY *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: الحدث CHILD_R_BLD_MSG: EV_GEN_SKEYID *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):إنشاء skeyid *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: Child_R_DONE Event:EV_ACTIVATION_SA *نوفمبر 11:31:35.882: IKEv2:Store MIB index ikev2 3، النظام الأساسي 62 *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: حدث CHILD_R_DONE: EV_UPDATE_CAC_STATS *نوفمبر 11:31:35.882: تم تنشيط طلب IKEv2:New ikev2 sa *نوفمبر 11:31:35.882: IKEv2:فشل في تقليل عدد عمليات التفاوض الواردة *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0c33db40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MSGid = 000003 CurState: حدث CHILD_R_DONE: EV_CHECK_DUPE *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: حدث CHILD_R_DONE: موافق_EV *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: حدث CHILD_R_DONE: EV_START_DEL_NEG_TMR. *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):الإجراء: ACTION_NULL *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: إنهاء الحدث: تعليق EV_CHK *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):الاستجابة المرسلة بمعرف الرسالة 3، يمكن قبول الطلبات من النطاق 4 إلى 8 *نوفمبر 11:31:35.882: IKEv2:(معرف SA = 2):تتبع SM-> SA: I_SPI=0C33DB40DBAAADE6 R_SPI=F14E2BBA78024DE3 (R) MsgID = 000003 CurState: إنهاء الحدث: EV_NO_EVENT
|
|
التحقق من النفق
ISAKMP
show crypto ikev2 sa detailed
إخراج الموجه 1
Router1#show crypto ikev2 sa detailed
IPv4 Crypto IKEv2 SA
Tunnel-id Local Remote fvrf/ivrf Status
1 10.0.0.1/500 10.0.0.2/500 none/none READY
Encr: AES-CBC, keysize: 128,
Hash: SHA96, DH Grp:2,
Auth sign: PSK, Auth verify: PSK
Life/Active Time: 120/10 sec
CE id: 1006, Session-id: 4
Status Description: Negotiation done
Local spi: E58F925107F8B73F Remote spi: AFD098F4147869DA
Local id: 10.0.0.1
Remote id: 10.0.0.2
Local req msg id: 2 Remote req msg id: 0
Local next msg id: 2 Remote next msg id: 0
Local req queued: 2 Remote req queued: 0
Local window: 5 Remote window: 5
DPD configured for 0 seconds, retry 0
NAT-T is not detected
Cisco Trust Security SGT is disabled
Initiator of SA : Yes
إخراج الموجه 2
Router2#show crypto ikev2 sa detailed
IPv4 Crypto IKEv2 SA
Tunnel-id Local Remote fvrf/ivrf Status
2 10.0.0.2/500 10.0.0.1/500 none/none READY
Encr: AES-CBC, keysize: 128, Hash: SHA96,
DH Grp:2, Auth sign: PSK, Auth verify: PSK
Life/Active Time: 120/37 sec
CE id: 1006, Session-id: 4
Status Description: Negotiation done
Local spi: AFD098F4147869DA Remote spi: E58F925107F8B73F
Local id: 10.0.0.2
Remote id: 10.0.0.1
Local req msg id: 0 Remote req msg id: 2
Local next msg id: 0 Remote next msg id: 2
Local req queued: 0 Remote req queued: 2
Local window: 5 Remote window: 5
DPD configured for 0 seconds, retry 0
NAT-T is not detected
Cisco Trust Security SGT is disabled
Initiator of SA : No
IPsec
show crypto ipsec sa
ملاحظة: في هذا المخرج، على عكس IKEv1، تظهر قيمة مجموعة PFS DH على هيئة PFS (Y/N): N، مجموعة DH: none أثناء تفاوض النفق الأول، ولكن، بعد حدوث rekey، تظهر القيم الصحيحة. هذا ليس خطأ، حتى وإن كان السلوك موصوف في cisco بق id CSCug67056. (يمكن فقط لمستخدمي Cisco المسجلين الوصول إلى أدوات Cisco الداخلية أو المعلومات.)
الفرق بين IKEv1 و IKEv2 هو أنه في الحالة الأخيرة، يتم إنشاء SAs الخاصة بالأطفال كجزء من تبادل المصادقة نفسه. سيتم إستخدام مجموعة DH التي تم تكوينها ضمن خريطة التشفير فقط أثناء المفتاح. وبالتالي، سترى PFS (Y/N): N، مجموعة DH: لا شيء حتى المفتاح الأول.
مع IKEv1، سترى سلوكا مختلفا، لأن إنشاء Child SA يحدث أثناء "الوضع السريع"، ولرسالة CREATE_CHILD_SA توفير لحمل حمولة Key Exchange التي تحدد معلمات DH لاستخراج سر مشترك جديد.
إخراج الموجه 1
Router1#show crypto ipsec sa
interface: Tunnel0
Crypto map tag: Tunnel0-head-0,
local addr 10.0.0.1
protected vrf: (none)
local ident (addr/mask/prot/port):
(0.0.0.0/0.0.0.0/256/0)
remote ident (addr/mask/prot/port):
(0.0.0.0/0.0.0.0/256/0)
current_peer 10.0.0.2 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 10, #pkts encrypt:
10, #pkts digest: 10
#pkts decaps: 10, #pkts decrypt:
10, #pkts verify: 10
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0
local crypto endpt.: 10.0.0.1,
remote crypto endpt.: 10.0.0.2
path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/0
current outbound spi: 0xF6083ADD(4127734493)
PFS (Y/N): N, DH group: none
inbound esp sas:
spi: 0x6B74CB79(1802816377)
transform: esp-3des esp-sha-hmac ,
in use settings ={Tunnel, }
conn id: 18, flow_id: SW:18,
sibling_flags 80000040,
crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec):
(4276853/3592)
IV size: 8 bytes
replay detection support: Y
Status: ACTIVE(ACTIVE)
inbound ah sas:
inbound pcp sas:
outbound esp sas:
spi: 0xF6083ADD(4127734493)
transform: esp-3des esp-sha-hmac ,
in use settings ={Tunnel, }
conn id: 17, flow_id: SW:17,
sibling_flags 80000040,
crypto map: Tunnel0-head-0
sa timing: remaining key
lifetime (k/sec): (4276853/3592)
IV size: 8 bytes
replay detection support: Y
Status: ACTIVE(ACTIVE)
outbound ah sas:
outbound pcp sas:
إخراج الموجه 2
Router2#show crypto ipsec sa
interface: Tunnel0
Crypto map tag: Tunnel0-head-0, local addr 10.0.0.2
protected vrf: (none)
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/256/0)
remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/256/0)
current_peer 10.0.0.1 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 5, #pkts encrypt: 5, #pkts digest: 5
#pkts decaps: 5, #pkts decrypt: 5, #pkts verify: 5
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0
local crypto endpt.: 10.0.0.2,
remote crypto endpt.: 10.0.0.1
path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/0
current outbound spi: 0x6B74CB79(1802816377)
PFS (Y/N): N, DH group: none
inbound esp sas:
spi: 0xF6083ADD(4127734493)
transform: esp-3des esp-sha-hmac ,
in use settings ={Tunnel, }
conn id: 17, flow_id: SW:17,
sibling_flags 80000040,
crypto map: Tunnel0-head-0
sa timing: remaining key lifetime
(k/sec): (4347479/3584)
IV size: 8 bytes
replay detection support: Y
Status: ACTIVE(ACTIVE)
inbound ah sas:
inbound pcp sas:
outbound esp sas:
spi: 0x6B74CB79(1802816377)
transform: esp-3des esp-sha-hmac ,
in use settings ={Tunnel, }
conn id: 18, flow_id: SW:18,
sibling_flags 80000040,
crypto map: Tunnel0-head-0
sa timing: remaining key
lifetime (k/sec): (4347479/3584)
IV size: 8 bytes
replay detection support: Y
Status: ACTIVE(ACTIVE)
outbound ah sas:
outbound pcp sas:
أنت يستطيع أيضا فحصت الإنتاج من العرض crypto جلسة أمر على كلا مسحاج تخديد؛ يعرض هذا الإخراج حالة جلسة عمل النفق ك up-active.
Router1#show crypto session
Crypto session current status
Interface: Tunnel0
Session status: UP-ACTIVE
Peer: 10.0.0.2 port 500
IKEv2 SA: local 10.0.0.1/500 remote 10.0.0.2/500 Active
IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 0.0.0.0/0.0.0.0
Active SAs: 2, origin: crypto map
Router2#show cry session
Crypto session current status
Interface: Tunnel0
Session status: UP-ACTIVE
Peer: 10.0.0.1 port 500
IKEv2 SA: local 10.0.0.2/500 remote 10.0.0.1/500 Active
IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 0.0.0.0/0.0.0.0
Active SAs: 2, origin: crypto map
معلومات ذات صلة