Ce document décrit le problème IPsec lorsque les associations de sécurité (SA) ne sont plus synchronisées entre les périphériques homologues.
L’un des problèmes les plus courants liés à IPsec est que les associations de sécurité peuvent devenir désynchronisées entre les périphériques homologues. Par conséquent, un périphérique chiffré chiffre le trafic avec des SA que son homologue ne connaît pas. Ces paquets sont abandonnés par l'homologue et ce message apparaît dans le syslog :
Sep 2 13:27:57.707: %CRYPTO-4-RECVD_PKT_INV_SPI: decaps: rec'd IPSEC packet
has invalid spi for destaddr=10.10.1.2, prot=50, spi=0xB761863E(3076621886),
srcaddr=10.1.1.1
Note: Avec NAT-T, les messages RECVD_PKT_INV_SPI n'ont pas été correctement signalés jusqu'à ce que l'ID de bogue Cisco CSCsq59183 soit corrigé. (IPsec ne signale pas les messages RECVD_PKT_INV_SPI avec NAT-T.)
Note: Sur la plate-forme Cisco Aggregation Services Routers (ASR), les messages %CRYPTO-4-RECVD_PKT_INV_SPI n'ont pas été mis en oeuvre avant Cisco IOS® XE version 2.3.2 (12.2(33)XNC2). Notez également avec la plate-forme ASR que cette suppression particulière est enregistrée à la fois dans le compteur de suppression QFP (Quantum Flow Processor) global et dans le compteur de suppression de fonctionnalité IPsec, comme indiqué dans les exemples suivants.
Router# show platform hardware qfp active statistics drop | inc Ipsec
IpsecDenyDrop 0 0
IpsecIkeIndicate 0 0
IpsecInput 0 0 <======
IpsecInvalidSa 0 0
IpsecOutput 0 0
IpsecTailDrop 0 0
IpsecTedIndicate 0 0
Router# show platform hardware qfp active feature ipsec datapath drops all | in SPI
4 IN_US_V4_PKT_SA_NOT_FOUND_SPI 64574 <======
7 IN_TRANS_V4_IPSEC_PKT_NOT_FOUND_SPI 0
12 IN_US_V6_PKT_SA_NOT_FOUND_SPI 0
Il est important de noter que ce message particulier est limité en débit dans Cisco IOS à un débit d'une par minute pour des raisons évidentes de sécurité. Si ce message pour un flux particulier (SRC, DST ou SPI) n'apparaît qu'une seule fois dans le journal, alors il ne peut s'agir que d'une condition transitoire qui est présente en même temps que la nouvelle clé IPsec où un homologue peut commencer à utiliser la nouvelle SA alors que le périphérique homologue n'est pas tout à fait prêt à utiliser la même SA. Ce n'est normalement pas un problème, car il n'est que temporaire et n'affecterait que quelques paquets. Cependant, il y a eu des bogues où cela peut être un problème.
Astuce : Pour obtenir des exemples, consultez l'ID de bogue Cisco CSCsl68327 (Perte de paquets lors d'une nouvelle clé), l'ID de bogue Cisco CSCtr14840 (ASR : abandons de paquets lors de la phase 2 (nouvelle clé dans certaines conditions) ou ID de bogue Cisco CSCty30063 (ASR utilise un nouveau SPI avant la fin de QM).
Il existe également un problème si plusieurs instances du même message sont observées pour signaler le même SPI pour le même flux, par exemple les messages suivants :
Sep 2 13:36:47.287: %CRYPTO-4-RECVD_PKT_INV_SPI: decaps: rec'd IPSEC packet
has invalid spi for destaddr=10.10.1.2, prot=50, spi=0x1DB73BBB(498547643),
srcaddr=10.1.1.1 Sep 2 13:37:48.039: %CRYPTO-4-RECVD_PKT_INV_SPI: decaps: rec'd IPSEC packet
has invalid spi for destaddr=10.10.1.2, prot=50, spi=0x1DB73BBB(498547643),
srcaddr=10.1.1.1
Cela indique que le trafic est bloqué et ne peut pas être récupéré tant que les SA n'expirent pas sur le périphérique qui envoie ou tant que la détection d'homologue mort (DPD) n'est pas activée.
Cette section fournit des informations que vous pouvez utiliser pour résoudre le problème décrit dans la section précédente.
Pour résoudre ce problème, Cisco recommande d'activer la fonctionnalité de récupération SPI non valide. Par exemple, entrez la commande crypto isakmp invalid-spi-recovery. Voici quelques remarques importantes qui décrivent l'utilisation de cette commande :
Crypto-configuration | Récupération SPI non valide ? |
---|---|
Crypto-carte statique | Oui |
Crypto-carte dynamique | Non |
P2P GRE avec protection de tunnel | Oui |
Protection de tunnel mGRE qui utilise le mappage NHRP statique | Oui |
Protection de tunnel mGRE qui utilise le mappage NHRP dynamique | Non |
sVTI | Oui |
Client EzVPN | S/O |
Souvent, le message d'erreur SPI non valide apparaît par intermittence. Cela rend le dépannage difficile, car il devient très difficile de collecter les débogages appropriés. Les scripts EEM (Embedded Event Manager) peuvent être très utiles dans ce cas.
Note: Pour plus de détails, référez-vous au document Cisco Scripts EEM utilisés pour dépanner les failles de tunnel provoquées par des index de paramètres de sécurité non valides.
Cette liste montre les bogues qui peuvent provoquer la désynchronisation des SA IPsec ou liés à la récupération SPI non valide :