Avez-vous un compte?
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les messages de débogage que vous rencontreriez sur le hub and spoke d'un déploiement multipoint dynamique de Phase 1 du réseau privé virtuel (DMVPN).
Pour la configuration et les commandes de débogage dans ce document, vous aurez besoin de deux Routeurs de Cisco qui exécutent la release 12.4(9)T de Cisco IOS® ou plus tard. Généralement un Phase 1 de base DMVPN exige la Cisco IOS version 12.2(13)T ou ultérieures ou la version 12.2(33)XNC pour le routeur de services d'agrégation (ASR), bien que les caractéristiques et met au point vu dans ce document ne pourrait pas être prise en charge.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations dans ce document sont basées sur les Routeur à services intégrés Cisco 2911 (ISR) qui exécutent la Cisco IOS version 15.1(4)M4.
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.
Ces versions de Cisco IOS ont introduit les caractéristiques ou les difficultés significatives pour le Phase 1 DMVPN :
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Pour cette topologie, deux 2911 ISR que la release 15.1(4)M4 de passage ont été configurés pour le Phase 1 DMVPN : un comme hub et un comme rai. Ethernet0/0 a été utilisé comme l'interface de « Internet » sur chaque routeur. Les quatre interfaces de bouclage sont configurées pour simuler les réseaux locaux qui vivent au hub ou au site en étoile. Car c'est une topologie de Phase 1 DMVPN avec seulement une a parlé, le rai est configurée avec un tunnel du Point à point GRE plutôt qu'un tunnel multipoint GRE. Le même crypto configuraton (ISAKMP et IPSec) a été utilisé sur chaque routeur pour les assurer a apparié exactement.
Diagramme 1
C'est identique sur le hub et le rai.
crypto isakmp policy 1
encr 3des
hash sha
authentication pre-share
crypto isakmp key cisco123 address 0.0.0.0 0.0.0.0
crypto ipsec transform-set DMVPN-TSET esp-3des esp-sha-hmac
mode transport
crypto ipsec profile DMVPN-IPSEC
set transform-set DMVPN-TSET
interface Tunnel0
ip address 10.1.1.254 255.255.255.0
no ip redirects
ip mtu 1400
ip nhrp authentication NHRPAUTH
ip nhrp map multicast dynamic
ip nhrp network-id 1
ip tcp adjust-mss 1360
no ip split-horizon eigrp 1
tunnel source Ethernet0/0
tunnel mode gre multipoint
tunnel key 1
tunnel protection ipsec profile DMVPN-IPSEC
end
interface Ethernet0/0
ip address 172.16.10.1 255.255.255.0
end
interface Loopback0
ip address 203.0.113.1 255.255.255.255
interface Loopback1
ip address 203.0.113.2 255.255.255.255
interface Loopback2
ip address 203.0.113.3 255.255.255.255
interface Loopback3
ip address 203.0.113.4 255.255.255.255
router eigrp 1
network 10.1.1.0 0.0.0.255
network 203.0.113.1 0.0.0.0
network 203.0.113.2 0.0.0.0
network 203.0.113.3 0.0.0.0
network 203.0.113.4 0.0.0.0
interface Tunnel0
ip address 10.1.1.1 255.255.255.0
ip mtu 1400
ip nhrp authentication NHRPAUTH
ip nhrp map 10.1.1.254 172.16.10.1
ip nhrp network-id 1
ip nhrp nhs 10.1.1.254
ip tcp adjust-mss 1360
tunnel source Ethernet0/0
tunnel destination 172.16.10.1
tunnel key 1
tunnel protection ipsec profile DMVPN-IPSEC
end
interface Ethernet0/0
ip address 172.16.1.1 255.255.255.0
end
interface Loopback0
ip address 209.165.201.1 255.255.255.255
interface Loopback1
ip address 209.165.201.2 255.255.255.255
interface Loopback2
ip address 209.165.201.3 255.255.255.255
interface Loopback3
ip address 209.165.201.4 255.255.255.255
router eigrp 1
network 209.165.201.1 0.0.0.0
network 209.165.201.2 0.0.0.0
network 209.165.201.3 0.0.0.0
network 209.165.201.4 0.0.0.0
network 10.1.1.0 0.0.0.255
C'est une visualisation de l'écoulement entier de paquet DMVPN comme vu dans ce document. Plus détaillé met au point qui expliquent chacune des étapes sont également inclus.
Le diagramme 2 - se rapporte aux étapes 1 4
Le diagramme 3 - se rapporte aux étapes 5 7
Le diagramme 4 - se rapporte aux étapes 8 10
Le diagramme 5 - se rapporte à l'étape 11
Le diagramme 6 - se rapporte aux étapes 12 13
Ceux-ci met au point sont le résultat quand le debug dmvpn toute toute la commande est entré sur les Routeurs de hub and spoke. Ce commandes enables particulières que cet ensemble de met au point :
Spoke1#debug dmvpn all all
DMVPN all level debugging is on
Spoke1#show debug
NHRP:
NHRP protocol debugging is on
NHRP activity debugging is on
NHRP extension processing debugging is on
NHRP cache operations debugging is on
NHRP routing debugging is on
NHRP rate limiting debugging is on
NHRP errors debugging is on
IKEV2:
IKEV2 error debugging is on
IKEV2 terse debugging is on
IKEV2 event debugging is on
IKEV2 packet debugging is on
IKEV2 detail debugging is on
Cryptographic Subsystem:
Crypto ISAKMP debugging is on
Crypto ISAKMP Error debugging is on
Crypto IPSEC debugging is on
Crypto IPSEC Error debugging is on
Crypto secure socket events debugging is on
Tunnel Protection Debugs:
Generic Tunnel Protection debugging is on
DMVPN:
DMVPN error debugging is on
DMVPN UP/DOWN event debugging is on
DMVPN detail debugging is on
DMVPN packet debugging is on
DMVPN all level debugging is on
Car c'est un configuraton où IPSec est mis en application, met au point l'exposition tout les ISAKMP et IPSec met au point. Si pas crypto en est configuré, ignore met au point ce début avec « IPsec » ou « ISAKMP. »
EXPLICATION DE DEBUG DE HUB |
DEBUGS DANS L'ORDRE |
EXPLICATION DE DEBUG DE RAI |
Ces messages de débogage premiers sont générés par une aucune commande shutdown sélectionnée sur l'interface de tunnel. Des messages sont générés par services de cryptos, GRE, et de NHRP étant initiés. Une erreur d'enregistrement de NHRP est vue sur le hub parce qu'il ne fait pas configurer un prochain serveur de saut (NHS) (le hub est NHS pour notre nuage DMVPN). Ceci est prévu. |
IPSEC-IFC MGRE/Tu0 : Vérifier l'état de tunnel. |
|
IPSEC-IFC GRE/Tu0 : Vérifier l'état de tunnel. |
Ces messages de débogage premiers sont générés par une aucune commande shutdown sélectionnée sur l'interface de tunnel. Des messages sont générés par services de cryptos, GRE, et de NHRP qui sont initiés. Supplémentaire, le rai ajoute une entrée à son propre cache de NHRP pour sa propre adresse NBMA et de tunnel. |
|
DÉBUT D'ISAKMP (NÉGOCIATION DE PHASE I) |
||
IPSEC(recalculate_mtu) : remettez à l'état initial le mtu du sadb_root 94EFDC0 à 1500 |
La première étape une fois que le tunnel n'est « aucun arrêt » est de commencer la crypto négociation. Ici le rai crée une demande SA, des tentatives de commencer le mode agressif et échoue de nouveau au mode principal. Puisque le mode agressif n'est pas configuré sur l'un ou l'autre de routeur, ceci est prévu. Le rai commence le mode principal et envoie le premier message d'ISAKMP, MM_NO_STATE. Modifications d'état d'ISAKMP d'IKE_READY à IKE_I_MM1. Les messages d'ID de constructeur NAT-T sont utilisés dans la détection et la traversée de NAT. Ces messages sont prévus pendant la négociation de l'ISAKMP indépendamment de si NAT est mis en application. Comme les messages agressifs de mode, ceux-ci sont prévus. |
|
Après que le tunnel du rai ne soit « aucun arrêt, » le hub reçoit NOUVELLE SA d'IKE (message principal de mode 1) sur port 500. En tant que responder, le hub crée une association de sécurité d'ISAKMP (SA). Les modifications d'état d'ISAKMP d'IKE_READY à IKE_R_MM1. |
ISAKMP (0) : paquet reçu SA globale du sport 500 du dport 500 de 172.16.1.1 (n) de NOUVELLE |
|
Le message principal reçu du mode 1 d'IKE est traité. Le hub détermine que le pair a des attributs assortis d'ISAKMP et ils sont versés dans le SA ISAKMP qui a été juste créé. Les messages prouvent que le pair utilise 3DES-CBC pour le cryptage, le hachage du SHA, le groupe 1 de Diffie Hellman (CAD), la clé pré-partagée pour l'authentification, et la vie de par défaut SA de 86400 secondes (0x0 0x1 0x51 0x80 = 0x15180 = 86400 secondes). L'état d'ISAKMP est toujours IKE_R_MM1 puisqu'une réponse a pour ne pas être envoyée au rai. Les messages d'ID de constructeur NAT-T sont utilisés dans la détection et la traversée de NAT. Ces messages sont prévus pendant la négociation de l'ISAKMP indépendamment de si NAT est mis en application. Des messages semblables sont vus pour Dead Peer Detection (DPD). |
ISAKMP:(0) : traitement de la charge utile SA. ID de message = 0 |
|
MM_SA_SETUP (le mode principal 2) est envoyé au rai, qui confirme ce MM1 a été reçu et a reçu comme paquet valide d'ISAKMP. Modifications d'état d'ISAKMP d'IKE_R_MM1 à IKE_R_MM2. |
ISAKMP:(0) : ID NAT-T construit vendor-rfc3947 |
|
ISAKMP (0) : paquet reçu du sport 500 (i) MM_NO_STATE global du dport 500 de 172.16.10.1 |
En réponse au message MM1 envoyé au hub, MM2 arrive qui des confims que MM1 a été reçu. Le message principal reçu du mode 2 d'IKE est traité. Le rai se rend compte que le hub de pair a des attributs assortis d'ISAKMP et ces attributs sont versés dans le SA ISAKMP qui a été créé. Ce paquet prouve que le pair utilise 3DES-CBC pour le cryptage, le hachage du SHA, le groupe 1 de Diffie Hellman (CAD), la clé pré-partagée pour l'authentification, et la vie de par défaut SA de 86400 secondes (0x0 0x1 0x51 0x80 = 0x15180 = 86400 secondes). En plus des messages NAT-T, il y a un échange pour déterminer si la session utilisera DPD. Les modifications d'état d'ISAKMP d'IKE_I_MM1 à IKE_I_MM2. |
|
ISAKMP:(0) : envoyant le paquet au peer_port 500 (i) MM_SA_SETUP du my_port 500 de 172.16.10.1 |
MM_SA_SETUP (le mode principal 3) est envoyé au hub, qui confirme que le rai a reçu MM2 et le voudrait poursuivre. Les modifications d'état d'ISAKMP d'IKE_I_MM2 à IKE_I_MM3. |
|
MM_SA_SETUP (le mode principal 3) est reçu par le hub. Le hub conclut que le pair est un autre Cisco IOS périphérique et pas NAT est détecté pour nous ou notre pair. Les modifications d'état d'ISAKMP d'IKE_R_MM2 à IKE_R_MM3. |
ISAKMP (0) : paquet reçu du sport 500 (r) MM_SA_SETUP global du dport 500 de 172.16.1.1 |
|
MM_KEY_EXCH (le mode principal 4) est envoyé par le hub. Modifications d'état d'ISAKMP d'IKE_R_MM3 à IKE_R_MM4. |
ISAKMP:(1002) : envoyant le paquet au peer_port 500 (r) MM_KEY_EXCH du my_port 500 de 172.16.1.1 |
|
ISAKMP (0) : paquet reçu du sport 500 (i) MM_SA_SETUP global du dport 500 de 172.16.10.1 |
MM_SA_SETUP (le mode principal 4) est reçu par le rai. Le rai conclut que le pair est un autre Cisco IOS périphérique et pas NAT est détecté pour nous ou notre pair. Les modifications d'état d'ISAKMP d'IKE_I_MM3 à IKE_I_MM4. |
|
Contact d'initiale ISAKMP:(1002):Send |
MM_KEY_EXCH (le mode principal 5) est envoyé par le rai. Les modifications d'état d'ISAKMP d'IKE_I_MM4 à IKE_I_MM5. |
|
MM_KEY_EXCH (le mode principal 5) est reçu par le hub. Les modifications d'état d'ISAKMP d'IKE_R_MM4 à IKE_R_MM5. Supplémentaire, « le *none* de correspondances de pair des profils » est dû vu au manque d'un profil d'ISAKMP. Puisque c'est le cas, l'ISAKMP n'utilise pas un profil. |
ISAKMP (1002) : paquet reçu du sport 500 (r) MM_KEY_EXCH global du dport 500 de 172.16.1.1 |
|
Le paquet de la finale MM_KEY_EXCH (le mode principal 6) est envoyé par le hub. Ceci se termine la négociation de Phase 1 qui signifie ce périphérique est prête pour le Phase 2 (mode rapide d'IPSec). Les modifications d'état d'ISAKMP d'IKE_R_MM5 à IKE_P1_COMPLETE. |
ISAKMP:(1002) : envoyant le paquet au peer_port 500 (r) MM_KEY_EXCH du my_port 500 de 172.16.1.1 |
|
ISAKMP (1002) : paquet reçu du sport 500 (i) MM_KEY_EXCH global du dport 500 de 172.16.10.1 |
Le paquet de la finale MM_KEY_EXCH (le mode principal 6) est reçu par le rai. Ceci se termine la négociation de Phase 1 qui signifie ce périphérique est prête pour le Phase 2 (mode rapide d'IPSec). Les modifications d'état d'ISAKMP d'IKE_I_MM5 à IKE_I_MM6, et puis immédiatement à IKE_P1_COMPLETE. Supplémentaire, « le *none* de correspondances de pair des profils » est dû vu au manque d'un profil d'ISAKMP. Puisque c'est le cas, l'ISAKMP n'utilise pas un profil. |
|
FIN D'ISAKMP (NÉGOCIATION DE PHASE I), DÉBUT D'IPSEC (NÉGOCIATION DE PHASE II) |
||
Échange rapide de mode ISAKMP:(1002):beginning, MI de 3464373979 |
Les débuts rapides d'échange de mode (phase II, IPSec) et le rai envoient le premier message QM au hub. |
|
Le hub reçoit le premier paquet rapide du mode (QM) qui a la proposition d'IPSec. Les attributs reçus spécifient cela : les encaps signalent le positionnement à 2 (le mode de transport, indicateur de 1 serait tunnel mode), la vie par défaut SA de 3600 secondes et de 4608000 kilo-octets (0x465000 dans l'hexa), le HMAC-SHA pour l'authentification, et le 3DES pour le cryptage. Car ce sont les mêmes attributs réglés en configuration locale, la proposition est reçue et le shell d'IPSec SA est créé. Puisqu'aucune valeur de l'index de paramètre de Sécurité (SPI) n'est associée avec ces derniers encore, c'est juste un shell de SA qui ne peut pas être utilisée pour passer le trafic encore. |
ISAKMP (1002) : paquet reçu du sport 500 (r) QM_IDLE global du dport 500 de 172.16.1.1 |
|
Ce sont juste des messages de service du Général IPSec qui indiquent que cela fonctionne correctement. |
IPSEC-IFC MGRE/Tu0(172.16.10.1/172.16.1.1) : la consultation de connexion a renvoyé 0 |
|
la Pseudo-crypto entrée de mappage est créée pour le protocole 47 (GRE) IP de 172.16.10.1 (annonce publique de hub) à 172.16.1.1 (annonce publique de rai). Un IPSec SA/SPI est créé pour chacun des deux le trafic en entrée et en sortie avec des valeurs de la proposition reçue. |
l'insertion de la carte dans le mapdb AVL a manqué, des paires de carte + d'as existe déjà sur le mapdb |
|
Le deuxième message QM envoyé par le hub. Le message généré par le service d'IPSec qui confirme ce tunnel protection est en hausse sur Tunnel0. On voit un autre message de création SA qui a la destination IPS, SPI, attributs de jeu de transformations, et vie dans rester de kilo-octets et de secondes. |
ISAKMP:(1002) : envoyant le paquet au peer_port 500 (r) QM_IDLE du my_port 500 de 172.16.1.1 |
|
ISAKMP (1002) : paquet reçu du sport 500 (i) QM_IDLE global du dport 500 de 172.16.10.1 |
Le rai reçoit le deuxième paquet QM qui a la proposition d'IPSec. Ceci confirme que QM1 a été reçu par le hub. Les attributs reçus spécifient cela : les encaps signalent le positionnement à 2 (le mode de transport, indicateur de 1 serait tunnel mode), la vie par défaut SA de 3600 secondes et de 4608000 kilo-octets (0x465000 dans l'hexa), le HMAC-SHA pour l'authentification, et le DES pour le cryptage. Car ce sont les mêmes attributs réglés en configuration locale, la proposition est reçue et le shell d'IPSec SA est créé. Puisqu'aucune valeur de l'index de paramètre de Sécurité (SPI) n'est associée avec ces derniers encore, c'est juste un shell de SA qui ne peut pas être utilisée pour passer le trafic encore. La pseudo-crypto entrée de mappage est créée pour le protocole 47 (GRE) IP de 172.16.10.1 (annonce publique de hub) à 172.16.1.1 (annonce publique de rai). |
|
ISAKMP:(1002) : charge utile de processing NONCE. ID de message = 3464373979 |
Un IPSec SA/SPI est créé pour chacun des deux le trafic en entrée et en sortie avec des valeurs de la proposition reçue. |
|
ISAKMP:(1002) : envoyant le paquet au peer_port 500 (i) QM_IDLE du my_port 500 de 172.16.10.1 |
Le rai envoie le troisième et final message QM au hub, qui se termine l'échange QM. À la différence de l'ISAKMP où chaque pair passe par chaque état (MM1 par MM6/P1_COMPLETE), IPSec est un peu tout différent qu'il y a seulement trois messages plutôt que six. Le demandeur (notre a parlé dans ce cas, comme signifié par « me » dans le message IKE_QM_I_QM1) va de QM_READY, puis à QM_I_QM1 directement à QM_PHASE2_COMPLETE. Le responder (hub) va QM_READY, QM_SPI_STARVE, QM_R_QM2, QM_PHASE2_COMPLETE. On voit un autre message de création SA qui a la destination IPS, SPI, attributs de jeu de transformations, et vie dans rester de kilo-octets et de secondes. |
|
Ces messages de la finale QM confirment que le mode rapide est complet et IPSec est des deux côtés du tunnel. À la différence de l'ISAKMP où chaque pair passe par chaque état (MM1 par MM6/P1_COMPLETE), IPSec est un peu tout différent qu'il y a seulement trois messages plutôt que six. Le responder (notre hub dans ce cas, comme signifié par le « R » dans le message IKE_QM_R_QM1) va QM_READY, QM_SPI_STARVE, QM_R_QM2, QM_PHASE2_COMPLETE. Le demandeur (rai) va de QM_READY, puis à QM_I_QM1 directement à QM_PHASE2_COMPLETE. |
ISAKMP (1002) : paquet reçu du sport 500 (r) QM_IDLE global du dport 500 de 172.16.1.1 |
|
NHRP : Envoyez la demande d'enregistrement par l'intermédiaire Tunnel0 du vrf 0, longueur de paquet : 108 |
C'est les demandes d'enregistrement de NHRP envoyées au hub dans la tentative de s'enregistrer à NHS (le hub). Il est normal de voir des multiples de ces derniers, car le rai continue à tenter de s'inscrire à NHS jusqu'à ce qu'il reçoive une « réponse d'enregistrement. » src, dst : Adresses IP de source du tunnel (rai) et de destination (hub). Ce sont la source et la destination du paquet GRE envoyé par le routeur src NBMA : l'adresse NBMA (Internet) du rai qui a envoyé ces paquet et essais pour s'inscrire à NHS protocole de src : percez un tunnel l'adresse du rai qui essaye de s'enregistrer protocole de dst : adresse de tunnel du NHS/hub Extension d'authentification, data&colon ; Chaîne d'authentification de NHRP client NBMA : Adresse NBMA du NHS/hub protocole de client : adresse de tunnel du NHS/hub |
|
NHRP-RATE : Envoi de la demande d'enregistrement initiale pour 10.1.1.254, reqid 65540 |
Plus de messages de service de NHRP qui indiquent la demande d'enregistrement initiale ont été envoyés à NHS chez 10.1.1.254. Il y a également une confirmation qu'une entrée de cache a été ajoutée pour IP 10.1.1.254/24 de tunnel ce des vies à NBMA 172.16.10.1. Le message retardé indique que le tunnel a été « aucun fermé » est vu ici. |
|
IPSEC-IFC GRE/Tu0 : monter de tunnel |
Ce sont des messages de service du Général IPSec qui indiquent que cela fonctionne correctement. Voici où on le voit finalement que le protocole de tunnel est en hausse. |
|
C'est les demandes d'enregistrement de NHRP reçues du rai dans la tentative de s'enregistrer à NHS (le hub). Il est normal de voir des multiples de ces derniers, car le rai continue à tenter de s'inscrire à NHS jusqu'à ce qu'il reçoive une « réponse d'enregistrement. » src NBMA : l'adresse NBMA (Internet) du rai qui a envoyé ces paquet et essais pour s'inscrire à NHS protocole de src : percez un tunnel l'adresse du rai qui essaye de s'enregistrer protocole de dst : adresse de tunnel du NHS/hub Extension d'authentification, data&colon ; Chaîne d'authentification de NHRP client NBMA : Adresse NBMA du NHS/hub protocole de client : adresse de tunnel du NHS/hub |
NHRP : Recevez la demande d'enregistrement par l'intermédiaire Tunnel0 du vrf 0, longueur de paquet : 108 |
|
Debugs packets de NHRP ajoutant le réseau de destination 10.1.1.1/32 disponible par l'intermédiaire du prochain saut de 10.1.1.1 au NHRP de 172.16.1.1. 172.16.1.1 est également ajouté à la liste d'adresses aux lesquelles de hub le trafic de multidiffusion en avant. Ces messages confirment que l'enregistrement était réussi, de même qu'une résolution pour les rais percez un tunnel l'adresse. |
NHRP : netid_in = 1, to_us = 1 |
|
C'est la réponse d'enregistrement de NHRP envoyée par le hub au rai en réponse à la « demande d'enregistrement de NHRP » reçue plus tôt. Comme les autres paquets d'enregistrement, le hub envoie des multiples de ces derniers en réponse aux plusieurs demandes. src, dst : Adresses IP de source du tunnel (hub) et de destination (rai). Ce sont la source et la destination du paquet GRE envoyé par le routeur src NBMA : Adresse NBMA (Internet) du rai protocole de src : percez un tunnel l'adresse du rai qui essaye de s'enregistrer protocole de dst : adresse de tunnel du NHS/hub client NBMA : Adresse NBMA du NHS/hub protocole de client : adresse de tunnel du NHS/hub Extension d'authentification, data&colon ; Chaîne d'authentification de NHRP |
NHRP : Envoyez la réponse d'enregistrement par l'intermédiaire Tunnel0 du vrf 0, longueur de paquet : 128 |
|
NHRP : Recevez la réponse d'enregistrement par l'intermédiaire Tunnel0 du vrf 0, longueur de paquet : 128 |
C'est la réponse d'enregistrement de NHRP envoyée par le hub au rai en réponse à la « demande d'enregistrement de NHRP » reçue plus tôt. Comme les autres paquets d'enregistrement, le hub envoie des multiples de ces derniers en réponse aux plusieurs demandes. src NBMA : Adresse NBMA (Internet) du rai protocole de src : percez un tunnel l'adresse du rai qui essaye de s'enregistrer protocole de dst : adresse de tunnel du NHS/hub client NBMA : Adresse NBMA du NHS/hub protocole de client : adresse de tunnel du NHS/hub Extension d'authentification, data&colon ; Chaîne d'authentification de NHRP |
|
Plus de messages de service du Général IPSec qui indiquent cela fonctionne correctement. |
IPSEC-IFC MGRE/Tu0 : crypto_ss_listen_start écoutant déjà |
|
NHRP : NHS-UP : 10.1.1.254 |
Les messages de service de NHRP qui indiquent NHS situé à 10.1.1.254 est en hausse. |
|
Le message système qui énonce que la contiguïté EIGRP est en hausse avec le voisin a parlé chez 10.1.1.1. |
%DUAL-5-NBRCHANGE : EIGRP-IPv4 1 : Le voisin 10.1.1.1 (Tunnel0) est : nouvelle contiguïté |
|
%DUAL-5-NBRCHANGE : EIGRP-IPv4 1 : Le voisin 10.1.1.254 (Tunnel0) est : nouvelle contiguïté |
Le message système qui énonce la contiguïté EIGRP est en hausse avec le hub voisin chez 10.1.1.254. |
|
Message système qui confirme une résolution réussie de NHRP. |
NHRP : NHRP 10.1.1.1 avec succès résolu à NBMA 172.16.1.1 |
Cette section a certaines des commandes show les plus utiles utilisées pour dépanner chacun des deux le hub and spoke. Afin d'activer plus de particularité met au point, utilise ces derniers mettent au point des conditionals :
nbma NBMA_ADDRESS de pair de debug dmvpn condition
tunnel TUNNEL_ADDRESS de pair de debug dmvpn condition
ipv4 NBMA_ADDRESS de pair de debug crypto condition
Spoke1#show crypto sockets
Number of Crypto Socket connections 1
Tu0 Peers (local/remote): 172.16.1.1/172.16.10.1
Local Ident (addr/mask/port/prot): (172.16.1.1/255.255.255.255/0/47)
Remote Ident (addr/mask/port/prot): (172.16.10.1/255.255.255.255/0/47)
IPSec Profile: "DMVPN-IPSEC"
Socket State: Open
Client: "TUNNEL SEC" (Client State: Active)
Crypto Sockets in Listen state:
Client: "TUNNEL SEC" Profile: "DMVPN-IPSEC" Map-name: "Tunnel0-head-0"
Hub#show crypto sockets
Number of Crypto Socket connections 1
Tu0 Peers (local/remote): 172.16.10.1/172.16.1.1
Local Ident (addr/mask/port/prot): (172.16.10.1/255.255.255.255/0/47)
Remote Ident (addr/mask/port/prot): (172.16.1.1/255.255.255.255/0/47)
IPSec Profile: "DMVPN-IPSEC"
Socket State: Open
Client: "TUNNEL SEC" (Client State: Active)
Crypto Sockets in Listen state:
Client: "TUNNEL SEC" Profile: "DMVPN-IPSEC" Map-name: "Tunnel0-head-0"
Spoke1#show crypto session detail
Crypto session current status
Code: C - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Fragmentation
Interface: Tunnel0
Uptime: 00:01:01
Session status: UP-ACTIVE
Peer: 172.16.10.1 port 500 fvrf: (none) ivrf: (none)
Phase1_id: 172.16.10.1
Desc: (none)
IKEv1 SA: local 172.16.1.1/500 remote 172.16.10.1/500 Active
Capabilities:(none) connid:1001 lifetime:23:58:58
IPSEC FLOW: permit 47 host 172.16.1.1 host 172.16.10.1
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 25 drop 0 life (KB/Sec) 4596087/3538
Outbound: #pkts enc'ed 25 drop 3 life (KB/Sec) 4596087/3538
Hub#show crypto session detail
Crypto session current status
Code: C - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Fragmentation
Interface: Tunnel0
Uptime: 00:01:47
Session status: UP-ACTIVE
Peer: 172.16.1.1 port 500 fvrf: (none)
ivrf: (none)
Phase1_id: 172.16.1.1
Desc: (none)
IKEv1 SA: local 172.16.10.1/500 remote 172.16.1.1/500 Active
Capabilities:(none) connid:1001 lifetime:23:58:12
IPSEC FLOW: permit 47 host 172.16.10.1 host 172.16.1.1
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 35 drop 0 life (KB/Sec) 4576682/3492
Outbound: #pkts enc'ed 35 drop 0 life (KB/Sec) 4576682/3492
Spoke1#show crypto isakmp sa detail
Codes: C - IKE configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal
T - cTCP encapsulation, X - IKE Extended Authentication
psk - Preshared key, rsig - RSA signature renc - RSA encryption
IPv4 Crypto ISAKMP SA
C-id Local Remote I-VRF Status Encr Hash Auth DH Lifetime Cap.
1001 172.16.1.1 172.16.10.1 ACTIVE 3des sha psk 1 23:59:10
Engine-id:Conn-id = SW:1
IPv6 Crypto ISAKMP SA
Hub#show crypto isakmp sa detail
Codes: C - IKE configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal
T - cTCP encapsulation, X - IKE Extended Authentication
psk - Preshared key, rsig - RSA signature
renc - RSA encryption IPv4 Crypto ISAKMP SA
C-id Local Remote I-VRF Status Encr Hash Auth DH Lifetime Cap.
1001 172.16.10.1 172.16.1.1 ACTIVE 3des sha psk 1 23:58:20
Engine-id:Conn-id = SW:1
IPv6 Crypto ISAKMP SA
Spoke1#show crypto ipsec sa detail
interface: Tunnel0
Crypto map tag: Tunnel0-head-0, local addr 172.16.1.1
protected vrf: (none)
local ident (addr/mask/prot/port): (172.16.1.1/255.255.255.255/47/0)
remote ident (addr/mask/prot/port): (172.16.10.1/255.255.255.255/47/0)
current_peer 172.16.10.1 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 24, #pkts encrypt: 24, #pkts digest: 24
#pkts decaps: 24, #pkts decrypt: 24, #pkts verify: 24
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#pkts no sa (send) 3, #pkts invalid sa (rcv) 0
#pkts encaps failed (send) 0, #pkts decaps failed (rcv) 0
#pkts invalid prot (recv) 0, #pkts verify failed: 0
#pkts invalid identity (recv) 0, #pkts invalid len (rcv) 0
#pkts replay rollover (send): 0, #pkts replay rollover (rcv) 0
##pkts replay failed (rcv): 0
#pkts internal err (send): 0, #pkts internal err (recv) 0
local crypto endpt.: 172.16.1.1, remote crypto endpt.: 172.16.10.1
path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/0
current outbound spi: 0xA259D71(170237297)
PFS (Y/N): N, DH group: none
inbound esp sas:
spi: 0x8D538D11(2371063057)
transform: esp-3des esp-sha-hmac ,
in use settings ={Transport,}
conn id: 1, flow_id: SW:1, sibling_flags 80000006,
crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (4596087/3543)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
inbound ah sas:
inbound pcp sas:
outbound esp sas:
spi: 0xA259D71(170237297)
transform: esp-3des esp-sha-hmac ,
in use settings ={Transport, }
conn id: 2, flow_id: SW:2, sibling_flags 80000006,
crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (4596087/3543)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
outbound ah sas:
outbound pcp sas:
Hub#show crypto ipsec sa detail
interface: Tunnel0
Crypto map tag: Tunnel0-head-0, local addr 172.16.10.1
protected vrf: (none)
local ident (addr/mask/prot/port): (172.16.10.1/255.255.255.255/47/0)
remote ident (addr/mask/prot/port): (172.16.1.1/255.255.255.255/47/0)
current_peer 172.16.1.1 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 34, #pkts encrypt: 34, #pkts digest: 34
#pkts decaps: 34, #pkts decrypt: 34, #pkts verify: 34
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#pkts no sa (send) 0, #pkts invalid sa (rcv) 0
#pkts encaps failed (send) 0, #pkts decaps failed (rcv) 0
#pkts invalid prot (recv) 0, #pkts verify failed: 0
#pkts invalid identity (recv) 0, #pkts invalid len (rcv) 0
#pkts replay rollover (send): 0, #pkts replay rollover (rcv) 0
##pkts replay failed (rcv): 0
#pkts internal err (send): 0, #pkts internal err (recv) 0
local crypto endpt.: 172.16.10.1, remote crypto endpt.: 172.16.1.1
path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/0
current outbound spi: 0x8D538D11(2371063057)
PFS (Y/N): N, DH group: none
inbound esp sas:
spi: 0xA259D71(170237297)
transform: esp-3des esp-sha-hmac ,
in use settings ={Transport, }
conn id: 1, flow_id: SW:1, sibling_flags 80000006,
crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (4576682/3497)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
inbound ah sas:
inbound pcp sas:
outbound esp sas: spi: 0x8D538D11(2371063057)
transform: esp-3des esp-sha-hmac ,
in use settings ={Transport, }
conn id: 2, flow_id: SW:2, sibling_flags 80000006,
crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (4576682/3497)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
outbound ah sas:
outbound pcp sas:
Spoke1#show ip nhrp
10.1.1.254/32 via 10.1.1.254
Tunnel0 created 00:00:55, never expire
Type: static, Flags:
NBMA address: 172.16.10.1
Hub#show ip nhrp
10.1.1.1/32 via 10.1.1.1
Tunnel0 created 00:01:26, expire 01:58:33
Type: dynamic, Flags: unique registered
NBMA address: 172.16.1.1
Spoke1#show ip nhrp nhs
Legend: E=Expecting replies, R=Responding, W=Waiting
Tunnel0:
10.1.1.254 RE priority = 0 cluster = 0
Hub#show ip nhrp nhs (As the hub is the only NHS for this DMVPN cloud,
it does not have any servers configured)
"show dmvpn detail" returns the output of show ip nhrp nhs, show dmvpn,
and show crypto session detail
Spoke1#show dmvpn
Legend: Attrb --> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket
# Ent --> Number of NHRP entries with same NBMA peer
NHS Status: E --> Expecting Replies, R --> Responding, W --> Waiting
UpDn Time --> Up or Down Time for a Tunnel
==========================================================================
Interface: Tunnel0, IPv4 NHRP Details
Type:Spoke, NHRP Peers:1,
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
----- --------------- --------------- ----- -------- -----
1 172.16.10.1 10.1.1.254 UP 00:00:39 S
Spoke1#show dmvpn detail
Legend: Attrb --> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket
# Ent --> Number of NHRP entries with same NBMA peer
NHS Status: E --> Expecting Replies, R --> Responding, W --> Waiting
UpDn Time --> Up or Down Time for a Tunnel
==========================================================================
Interface Tunnel0 is up/up, Addr. is 10.1.1.1, VRF ""
Tunnel Src./Dest. addr: 172.16.1.1/172.16.10.1, Tunnel VRF ""
Protocol/Transport: "GRE/IP", Protect "DMVPN-IPSEC"
Interface State Control: Disabled
IPv4 NHS:
10.1.1.254 RE priority = 0 cluster = 0
Type:Spoke, Total NBMA Peers (v4/v6): 1
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb Target Network
----- --------------- --------------- ----- -------- ----- -----------------
1 172.16.10.1 10.1.1.254 UP 00:00:41 S 10.1.1.254/32
Crypto Session Details:
--------------------------------------------------------------------------------
Interface: Tunnel0
Session: [0x08D513D0]
IKEv1 SA: local 172.16.1.1/500 remote 172.16.10.1/500 Active
Capabilities:(none) connid:1001 lifetime:23:59:18
Crypto Session Status: UP-ACTIVE
fvrf: (none), Phase1_id: 172.16.10.1
IPSEC FLOW: permit 47 host 172.16.1.1 host 172.16.10.1
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 21 drop 0 life (KB/Sec) 4596088/3558
Outbound: #pkts enc'ed 21 drop 3 life (KB/Sec) 4596088/3558
Outbound SPI : 0x A259D71, transform : esp-3des esp-sha-hmac
Socket State: Open
Pending DMVPN Sessions:
Hub#show dmvpn
Legend: Attrb --> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket
# Ent --> Number of NHRP entries with same NBMA peer
NHS Status: E --> Expecting Replies, R --> Responding, W --> Waiting
UpDn Time --> Up or Down Time for a Tunnel
==========================================================================
Interface: Tunnel0, IPv4 NHRP Details Type:Hub, NHRP Peers:1,
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
----- --------------- --------------- ----- -------- -----
1 172.16.1.1 10.1.1.1 UP 00:01:30 D
Hub#show dmvpn detail
Legend: Attrb --> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket # Ent --> Number of NHRP entries with same NBMA peer NHS Status: E --> Expecting Replies, R --> Responding, W --> Waiting UpDn Time --> Up or Down Time for a Tunnel ==========================================================================
Interface Tunnel0 is up/up, Addr. is 10.1.1.254, VRF "" Tunnel Src./Dest. addr: 172.16.10.1/MGRE, Tunnel VRF "" Protocol/Transport: "multi-GRE/IP", Protect "DMVPN-IPSEC" Interface State Control: Disabled Type:Hub, Total NBMA Peers (v4/v6): 1
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb Target Network ----- --------------- --------------- ----- -------- ----- ----------------- 1 172.16.1.1 10.1.1.1 UP 00:01:32 D 10.1.1.1/32
Crypto Session Details:
-------------------------------------------------------------------------------- Interface: Tunnel0
Session: [0x08A27858]
IKEv1 SA: local 172.16.10.1/500 remote 172.16.1.1/500 Active
Capabilities:(none) connid:1001 lifetime:23:58:26
Crypto Session Status: UP-ACTIVE
fvrf: (none), Phase1_id: 172.16.1.1
IPSEC FLOW: permit 47 host 172.16.10.1 host 172.16.1.1
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 32 drop 0 life (KB/Sec) 4576682/3507
Outbound: #pkts enc'ed 32 drop 0 life (KB/Sec) 4576682/3507
Outbound SPI : 0x8D538D11, transform : esp-3des esp-sha-hmac
Socket State: Open
Pending DMVPN Sessions: