Descrição da mensagem do roteador 1 (iniciador) |
Debugs |
Descrição da mensagem do roteador 2 (respondedor) |
O roteador 1 recebe um pacote que corresponde à ACL de criptografia para o peer ASA 10.0.0.2. Inicia a criação da SA |
*11 de novembro 20:28:34.003: IKEv2:Recebeu um pacote do distribuidor *11 de novembro 20:28:34.003: IKEv2: Processando um item da fila de pacotes *11 de novembro 19:30:34.811: IKEv2:% Obtendo chave pré-compartilhada pelo endereço 10.0.0.2 *11 de novembro 19:30:34.811: IKEv2:Adicionando proposta PHASE1-prop à política do kit de ferramentas *11 de novembro 19:30:34.811: IKEv2:(1): Escolhendo o perfil IKE IKEV2-SETUP *11 de novembro 19:30:34.811: IKEv2:Nova ikev2 como solicitação admitida *11 de novembro 19:30:34.811: IKEv2:Incrementando a negociação de saída como contagem por um |
|
O primeiro par de mensagens é a troca IKE_SA_INIT. Essas mensagens negociam algoritmos criptográficos, trocam nonces e fazem uma troca Diffie-Hellman. Configuração relevante: crypto ikev2 proposta PHASE1-prop criptografia 3des aes-cbc-128 integridade sha1 grupo 2 crypto ikev2 keyring KEYRNG peer1 endereço 10.0.0.2 255.255.255.0 hostname host1 chave pré-compartilhada local cisco pre-shared-key remote cisco |
*11 de novembro 19:30:34.811: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: Evento IDLE: EV_INIT_SA *11 de novembro 19:30:34.811: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: Evento I_BLD_INIT: EV_GET_IKE_POLICY *11 de novembro 19:30:34.811: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: Evento I_BLD_INIT:EV_SET_POLICY *11 de novembro 19:30:34.811: IKEv2:(SA ID = 1):Definindo políticas configuradas *11 de novembro 19:30:34.811: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: Evento I_BLD_INIT: EV_CHK_AUTH4PKI *11 de novembro 19:30:34.811: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: Evento I_BLD_INIT:EV_GEN_DH_KEY *11 de novembro 19:30:34.811: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: Evento I_BLD_INIT: EV_NO_EVENT *11 de novembro 19:30:34.811: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: Evento I_BLD_INIT: EV_OK_RECD_DH_PUBKEY_RESP *11 de novembro 19:30:34.811: IKEv2:(ID SA = 1):Ação: Ação_Nulo *11 de novembro 19:30:34.811: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: Evento I_BLD_INIT: EV_GET_CONFIG_MODE *11 de novembro 19:30:34.811: Iniciador IKEv2:IKEv2 - sem dados de configuração para enviar na versão IKE_SA_INIT *11 de novembro 19:30:34.811: IKEv2:Nenhum dado de configuração para enviar ao kit de ferramentas: *11 de novembro 19:30:34.811: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: Evento I_BLD_INIT: EV_BLD_MSG *11 de novembro 19:30:34.811: IKEv2:Criar payload específico do fornecedor: EXCLUIR MOTIVO *11 de novembro 19:30:34.811: IKEv2:Criar payload específico do fornecedor: (PERSONALIZADO) *11 de novembro 19:30:34.811: IKEv2:Criar payload de notificação: NAT_DETECTION_SOURCE_IP *11 de novembro 19:30:34.811: IKEv2:Criar payload de notificação: NAT_DETECTION_DESTINATION_IP |
|
Iniciador construindo pacote IKE_INIT_SA. Contém: Cabeçalho ISAKMP (SPI/versão/flags), SAi1 (algoritmo criptográfico suportado pelo iniciador IKE), KEi (DH public Key value of the initiator) e N (Initiator Nonce). |
*11 de novembro de 19:30:34.811: IKEv2:(SA ID = 1):Próximo payload: SA, versão: 2.0 Tipo de troca: IKE_SA_INIT, flags: INITIATOR ID da mensagem: 0, comprimento: 344 Conteúdo da carga útil: SA Próximo payload: KE, reservado: 0x0, comprimento: 56 última proposta: 0x0, reservado: 0x0, comprimento: 52 Proposta: 1, ID do protocolo: IKE, tamanho SPI: 0, #trans: 5 última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 1, reservado: 0x0, id: 3DES última transformação: 0x3, reservado: 0x0: comprimento: 12 digite: 1, reservado: 0x0, id: AES-CBC última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 2, reservado: 0x0, id: SHA1 última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 3, reservado: 0x0, id: SHA96 última transformação: 0x0, reservado: 0x0: comprimento: 8 digite: 4, reservado: 0x0, id: DH_GROUP_1024_MODP/Grupo 2 KE próximo payload: N, reservado: 0x0, comprimento: 136 Grupo DH: 2, Reservado: 0x0 N Próximo payload: VID, reservado: 0x0, comprimento: 24 VID Próximo payload: VID, reservado: 0x0, comprimento: 23 VID Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 21 NOTIFY(NAT_DETECTION_SOURCE_IP) Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_SOURCE_IP NOTIFY(NAT_DETECTION_DESTINATION_IP) Próximo payload: NENHUM, reservado: 0x0, comprimento: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_DESTINATION_IP |
|
—Iniciador enviou IKE_INIT_SA —>
|
|
*11 de novembro 19:30:34.814: IKEv2:Recebeu um pacote do distribuidor *11 de novembro 19:30:34.814: IKEv2:Processando um item da fila de pacotes *11 de novembro 19:30:34.814: IKEv2:Nova ikev2 como solicitação admitida *11 de novembro 19:30:34.814: IKEv2:Aumentando a contagem como contagem um por um |
O respondedor recebe IKE_INIT_SA. |
|
*11 de novembro 19:30:34.814: IKEv2:Próximo payload: SA, versão: 2.0 Tipo de troca: IKE_SA_INIT, flags: ID da mensagem do iniciador: 0, comprimento: 344 Conteúdo da carga útil: Próximo payload SA: KE, reservado: 0x0, comprimento: 56 última proposta: 0x0, reservado: 0x0, comprimento: 52 Proposta: 1, ID do protocolo: IKE, tamanho SPI: 0, #trans: 5 última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 1, reservado: 0x0, id: 3DES última transformação: 0x3, reservado: 0x0: comprimento: 12 digite: 1, reservado: 0x0, id: AES-CBC última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 2, reservado: 0x0, id: SHA1 última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 3, reservado: 0x0, id: SHA96 última transformação: 0x0, reservado: 0x0: comprimento: 8 digite: 4, reservado: 0x0, id: DH_GROUP_1024_MODP/Grupo 2 Próximo payload KE: N, reservado: 0x0, comprimento: 136 Grupo DH: 2, Reservado: 0x0 N Próximo payload: VID, reservado: 0x0, comprimento: 24 *11 de novembro 19:30:34.814: IKEv2:Analisar payload específico do fornecedor: VID DO CISCO-DELETE-REASON Próximo payload: VID, reservado: 0x0, comprimento: 23 *11 de novembro 19:30:34.814: IKEv2:Analisar payload específico do fornecedor: (PERSONALIZADO) VID Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 21 *11 de novembro 19:30:34.814: IKEv2:Analisar payload de notificação: NAT_DETECTION_SOURCE_IP NOTIFY(NAT_DETECTION_SOURCE_IP) Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_SOURCE_IP *11 de novembro 19:30:34.814: IKEv2:Analisar payload de notificação: NAT_DETECTION_DESTINATION_IP NOTIFY(NAT_DETECTION_DESTINATION_IP) Próximo payload: NENHUM, reservado: 0x0, comprimento: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_DESTINATION_IP |
O respondedor inicia a criação de SA para esse peer. |
|
*11 de novembro 19:30:34.814: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento IDLE:EV_RECV_INIT *11 de novembro 19:30:34.814: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_INIT:EV_VERIFY_MSG *11 de novembro 19:30:34.814: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_INIT:EV_INSERT_SA *11 de novembro 19:30:34.814: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_INIT:EV_GET_IKE_POLICY *11 de novembro 19:30:34.814: IKEv2:Adicionando o padrão da proposta à política do kit de ferramentas *11 de novembro 19:30:34.814: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_INIT:EV_PROC_MSG *11 de novembro 19:30:34.814: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_INIT: EV_DETECT_NAT *11 de novembro 19:30:34.814: IKEv2:(ID SA = 1):Notificação de descoberta de NAT de processo *11 de novembro 19:30:34.814: IKEv2:(ID SA = 1):Processando notificação src de detecção de nat *11 de novembro 19:30:34.814: IKEv2:(ID SA = 1):Endereço remoto correspondente *11 de novembro 19:30:34.814: IKEv2:(ID SA = 1):Processando notificação de dados de detecção de nat *11 de novembro 19:30:34.814: IKEv2:(SA ID = 1):Endereço local correspondido *11 de novembro 19:30:34.814: IKEv2:(ID SA = 1):Nenhum NAT encontrado *11 de novembro 19:30:34.814: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_INIT: EV_CHK_CONFIG_MODE *11 de novembro 19:30:34.814: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_SET_POLICY *11 de novembro 19:30:34.814: IKEv2:(SA ID = 1):Definição de políticas configuradas *11 de novembro 19:30:34.814: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_CHK_AUTH4PKI *11 de novembro 19:30:34.814: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_PKI_SESH_OPEN *11 de novembro 19:30:34.814: IKEv2:(SA ID = 1):Abrindo uma sessão PKI *11 de novembro 19:30:34.815: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_BLD_INIT:EV_GEN_DH_KEY *11 de novembro 19:30:34.815: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_NO_EVENT *11 de novembro 19:30:34.815: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_BLD_INIT:EV_OK_RECD_DH_PUBKEY_RESP *11 de novembro 19:30:34.815: IKEv2:(ID SA = 1):Ação: Ação_Nulo *11 de novembro 19:30:34.815: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_BLD_INIT:EV_GEN_DH_SECRET *11 de novembro 19:30:34.822: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_NO_EVENT *11 de novembro 19:30:34.822: IKEv2:% Obtendo chave pré-compartilhada pelo endereço 10.0.0.1 *11 de novembro 19:30:34.822: IKEv2:Adicionando o padrão da proposta à política do kit de ferramentas *11 de novembro 19:30:34.822: IKEv2:(2): Escolhendo o perfil IKE IKEV2-SETUP *11 de novembro 19:30:34.822: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_OK_RECD_DH_SECRET_RESP *11 de novembro 19:30:34.822: IKEv2:(ID SA = 1):Ação: Ação_Nulo *11 de novembro 19:30:34.822: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_BLD_INIT:EV_GEN_SKEYID *11 de novembro 19:30:34.822: IKEv2:(SA ID = 1):Gerar skeyid *11 de novembro 19:30:34.822: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_GET_CONFIG_MODE *11 de novembro 19:30:34.822: IKEv2:respondente IKEv2 - sem dados de configuração para enviar na versão IKE_SA_INIT *11 de novembro 19:30:34.822: IKEv2:Nenhum dado de configuração para enviar ao kit de ferramentas: *11 de novembro 19:30:34.822: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_BLD_MSG *11 de novembro 19:30:34.822: IKEv2:Criar payload específico do fornecedor: EXCLUIR MOTIVO *11 de novembro 19:30:34.822: IKEv2:Criar payload específico do fornecedor: (PERSONALIZADO) *11 de novembro 19:30:34.822: IKEv2:Criar payload de notificação: NAT_DETECTION_SOURCE_IP *11 de novembro 19:30:34.822: IKEv2:Criar payload de notificação: NAT_DETECTION_DESTINATION_IP *11 de novembro 19:30:34.822: IKEv2:Criar payload de notificação: HTTP_CERT_LOOKUP_SUPPORTED |
O respondedor verifica e processa a mensagem IKE_INIT: (1) Escolhe o conjunto de criptografia dos oferecidos pelo iniciador, (2) calcula sua própria chave secreta DH e (3) calcula um valor de skeyid, do qual todas as chaves podem ser derivadas para este IKE_SA. Todos, exceto os cabeçalhos de todas as mensagens a seguir, são criptografados e autenticados. As chaves usadas para a proteção de criptografia e integridade são derivadas da SKEYID e conhecidas como: SK_e (criptografia), SK_a (autenticação), SK_d é derivado e usado para derivação de material de chaveamento adicional para CHILD_SAs, e uma SK_e e SK_a separada são computadas para cada direção. Configuração relevante: crypto ikev2 proposta criptografia PHASE1-prop 3des aes-cbc-128 integridade sha1 grupo 2 crypto ikev2 keyring KEYRNG endereço 10.0.0.1 255.255.255.0 hostname host2 chave pré-compartilhada cisco pre-shared-key local cisco cisco remote |
|
*11 de novembro 19:30:34.822: IKEv2:(SA ID = 1):Próximo payload: SA, versão: 2.0 Tipo de troca: IKE_SA_INIT, flags: RESPONDER MSG-RESPONSE ID da mensagem: 0, comprimento: 449 Conteúdo da carga útil: SA Próximo payload: KE, reservado: 0x0, comprimento: 48 última proposta: 0x0, reservado: 0x0, comprimento: 44 Proposta: 1, ID do protocolo: IKE, tamanho SPI: 0, #trans: 4 última transformação: 0x3, reservado: 0x0: comprimento: 12 digite: 1, reservado: 0x0, id: AES-CBC última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 2, reservado: 0x0, id: SHA1 última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 3, reservado: 0x0, id: SHA96 última transformação: 0x0, reservado: 0x0: comprimento: 8 digite: 4, reservado: 0x0, id: DH_GROUP_1024_MODP/Grupo 2 KE próximo payload: N, reservado: 0x0, comprimento: 136 Grupo DH: 2, Reservado: 0x0 N Próximo payload: VID, reservado: 0x0, comprimento: 24 VID Próximo payload: VID, reservado: 0x0, comprimento: 23 VID Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 21 NOTIFY(NAT_DETECTION_SOURCE_IP) Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_SOURCE_IP NOTIFY(NAT_DETECTION_DESTINATION_IP) Próximo payload: CERTREQ, reservado: 0x0, comprimento: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_DESTINATION_IP Carga útil seguinte do CERTREQ: NOTIFICAR, reservado: 0x0, comprimento: 105 Hash de codificação de certificado e URL do PKIX NOTIFY(HTTP_CERT_LOOKUP_SUPPORTED) Próximo payload: NENHUM, reservado: 0x0, comprimento: 8 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: HTTP_CERT_LOOKUP_SUPPORTED |
O roteador 2 cria a mensagem do respondente para o intercâmbio IKE_SA_INIT, que é recebido pelo ASA1. Este pacote contém: Cabeçalho ISAKMP (SPI/versão/flags), SAr1 (algoritmo criptográfico escolhido pelo respondente IKE), KEr (DH valor de chave pública do respondente) e Responder Nonce. |
|
*11 de novembro 19:30:34.822: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento INIT_DONE: EV_DONE *11 de novembro 19:30:34.822: IKEv2:(ID SA = 1):Notificação do Cisco DeleteReason está habilitada *11 de novembro 19:30:34.822: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento INIT_DONE: EV_CHK4_ROLE *11 de novembro 19:30:34.822: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento INIT_DONE:EV_START_TMR *11 de novembro 19:30:34.822: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento R_WAIT_AUTH: EV_NO_EVENT *11 de novembro 19:30:34.822: IKEv2:Nova ikev2 como solicitação admitida *11 de novembro 19:30:34.822: IKEv2:Incrementando a negociação de saída como contagem por um |
O Roteador 2 envia a mensagem do respondente ao Roteador 1. |
<—Respondente enviou IKE_INIT_SA —
|
O roteador 1 recebe o pacote de resposta IKE_SA_INIT do roteador 2. |
*11 de novembro 19:30:34.823: IKEv2:Recebeu um pacote do distribuidor *11 de novembro 19:30:34.823: IKEv2:Recebeu um pacote do distribuidor *11 de novembro 19:30:34.823: IKEv2:Processando um item da fila de pacotes |
I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: Evento INIT_DONE:EV_START_TMR |
O respondedor inicia o temporizador para o processo Auth. |
O Roteador 1 verifica e processa a resposta: (1) A chave secreta DH do iniciador é computada e (2) a id do skeyid do iniciador também é gerada. |
*11 de novembro 19:30:34.823: IKEv2:(SA ID = 1):Próximo payload: SA, versão: 2.0 Tipo de troca: IKE_SA_INIT, flags: RESPONDER MSG-RESPONSE ID da mensagem: 0, comprimento: 449 Conteúdo da carga útil: SA Próximo payload: KE, reservado: 0x0, comprimento: 48 última proposta: 0x0, reservado: 0x0, comprimento: 44 Proposta: 1, ID do protocolo: IKE, tamanho SPI: 0, #trans: 4 última transformação: 0x3, reservado: 0x0: comprimento: 12 digite: 1, reservado: 0x0, id: AES-CBC última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 2, reservado: 0x0, id: SHA1 última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 3, reservado: 0x0, id: SHA96 última transformação: 0x0, reservado: 0x0: comprimento: 8 digite: 4, reservado: 0x0, id: DH_GROUP_1024_MODP/Grupo 2 KE próximo payload: N, reservado: 0x0, comprimento: 136 Grupo DH: 2, Reservado: 0x0 N Próximo payload: VID, reservado: 0x0, comprimento: 24 *11 de novembro 19:30:34.823: IKEv2:Analisar payload específico do fornecedor: VID DO CISCO-DELETE-REASON Próximo payload: VID, reservado: 0x0, comprimento: 23 *11 de novembro 19:30:34.823: IKEv2:Analisar payload específico do fornecedor: (PERSONALIZADO) VID Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 21 *11 de novembro 19:30:34.823: IKEv2:Analisar payload de notificação: NAT_DETECTION_SOURCE_IP NOTIFY(NAT_DETECTION_SOURCE_IP) Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_SOURCE_IP *11 de novembro 19:30:34.824: IKEv2:Analisar payload de notificação: NAT_DETECTION_DESTINATION_IP NOTIFY(NAT_DETECTION_DESTINATION_IP) Próximo payload: CERTREQ, reservado: 0x0, comprimento: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_DESTINATION_IP Carga útil seguinte do CERTREQ: NOTIFICAR, reservado: 0x0, comprimento: 105 Hash de codificação de certificado e URL do PKIX *11 de novembro 19:30:34.824: IKEv2:Analisar payload de notificação: HTTP_CERT_LOOKUP_SUPPORTED NOTIFY(HTTP_CERT_LOOKUP_SUPPORTED) Próxima carga: NENHUM, reservado: 0x0, comprimento: 8 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: HTTP_CERT_LOOKUP_SUPPORTED *11 de novembro 19:30:34.824: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento I_WAIT_INIT: EV_RECV_INIT *11 de novembro 19:30:34.824: IKEv2:(SA ID = 1):Processando mensagem IKE_SA_INIT *11 de novembro 19:30:34.824: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento I_PROC_INIT: EV_CHK4_NOTIFY *11 de novembro 19:30:34.824: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento I_PROC_INIT: EV_VERIFY_MSG *11 de novembro 19:30:34.824: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento I_PROC_INIT: EV_PROC_MSG *11 de novembro 19:30:34.824: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento I_PROC_INIT: EV_DETECT_NAT *11 de novembro 19:30:34.824: IKEv2:(ID SA = 1):Notificação de descoberta de NAT de processo *11 de novembro 19:30:34.824: IKEv2:(ID SA = 1):Processando notificação src de detecção de nat *11 de novembro 19:30:34.824: IKEv2:(ID SA = 1):Endereço remoto correspondente *11 de novembro 19:30:34.824: IKEv2:(ID SA = 1):Processando notificação de dados de detecção de nat *11 de novembro 19:30:34.824: IKEv2:(SA ID = 1):Endereço local correspondido *11 de novembro 19:30:34.824: IKEv2:(ID SA = 1):Nenhum NAT encontrado *11 de novembro 19:30:34.824: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento I_PROC_INIT: EV_CHK_NAT_T *11 de novembro 19:30:34.824: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento I_PROC_INIT: EV_CHK_CONFIG_MODE *11 de novembro 19:30:34.824: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento INIT_DONE:EV_GEN_DH_SECRET *11 de novembro 19:30:34.831: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento INIT_DONE: EV_NO_EVENT *11 de novembro 19:30:34.831: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento INIT_DONE: EV_OK_RECD_DH_SECRET_RESP *11 de novembro 19:30:34.831: IKEv2:(ID SA = 1):Ação: Ação_Nulo *11 de novembro 19:30:34.831: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento INIT_DONE:EV_GEN_SKEYID *11 de novembro 19:30:34.831: IKEv2:(SA ID = 1):Gerar skeyid *11 de novembro 19:30:34.831: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento INIT_DONE: EV_DONE *11 de novembro 19:30:34.831: IKEv2:(ID SA = 1):Notificação do Cisco DeleteReason está habilitada *11 de novembro 19:30:34.831: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento INIT_DONE: EV_CHK4_ROLE *11 de novembro 19:30:34.831: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento I_BLD_AUTH: EV_GET_CONFIG_MODE *11 de novembro 19:30:34.831: IKEv2:Enviando dados de configuração para o kit de ferramentas *11 de novembro 19:30:34.831: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento I_BLD_AUTH: EV_CHK_EAP |
|
O iniciador inicia o intercâmbio IKE_AUTH e gera o payload de autenticação. O pacote IKE_AUTH contém: Cabeçalho ISAKMP (SPI/versão/flags), IDi(identidade do iniciador), payload AUTH, SAi2 (inicia SA-similar à troca de conjunto de transformação da fase 2 em IKEv1) e TSi e TSr (seletores de tráfego do iniciador e do respondedor): Eles contêm o endereço de origem e de destino do iniciador e do respondedor, respectivamente, para encaminhar/receber tráfego criptografado. O intervalo de endereços especifica que todo o tráfego de e para esse intervalo é encapsulado. Se a proposta for aceitável para o respondente, ele enviará cargas úteis de TS idênticas de volta. O primeiro CHILD_SA é criado para o par proxy_ID que corresponde ao pacote de disparo. Configuração relevante: crypto ipsec transform-set TS esp-3des esp-sha-hmac crypto ipsec profile phse2-prof set transform-set TS set ikev2-profile IKEV2-SETUP |
*11 de novembro 19:30:34.831: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento I_BLD_AUTH:EV_GEN_AUTH *11 de novembro 19:30:34.831: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento I_BLD_AUTH: EV_CHK_AUTH_TYPE *11 de novembro 19:30:34.831: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento I_BLD_AUTH: EV_OK_AUTH_GEN *11 de novembro 19:30:34.831: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: Evento I_BLD_AUTH: EV_SEND_AUTH *11 de novembro 19:30:34.831: IKEv2:Criar payload específico do fornecedor: CISCO-GRANITE *11 de novembro 19:30:34.831: IKEv2:Criar payload de notificação: INITIAL_CONTACT *11 de novembro 19:30:34.831: IKEv2:Criar payload de notificação: SET_WINDOW_SIZE *11 de novembro 19:30:34.831: IKEv2:Criar payload de notificação: ESP_TFC_NO_SUPPORT *11 de novembro 19:30:34.831: IKEv2:Criar payload de notificação: NON_FIRST_FRAGS Conteúdo da carga útil: VID Próximo payload: IDi, reservada: 0x0, comprimento: 20 IDi Próximo payload: AUTH, reservado: 0x0, comprimento: 12 Tipo de ID: Endereço IPv4, Reservado: 0x0 0x0 AUTH Próximo payload: CFG, reservado: 0x0, comprimento: 28 Método de autenticação PSK, reservado: 0x0, 0x0 reservado CFG Próximo payload: SA, reservado: 0x0, comprimento: 309 tipo cfg: CFG_REQUEST, reservado: 0x0, reservado: 0x0 *11 de novembro de 19:30:34.831: SA Próxima carga: TSi, reservada: 0x0, comprimento: 40 última proposta: 0x0, reservado: 0x0, comprimento: 36 Proposta: 1, ID do protocolo: ESP, tamanho do SPI: 4, #trans: 3 última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 1, reservado: 0x0, id: 3DES última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 3, reservado: 0x0, id: SHA96 última transformação: 0x0, reservado: 0x0: comprimento: 8 digite: 5, reservado: 0x0, id: Não usar ESN Próximo payload TSi: TSr, reservado: 0x0, comprimento: 24 Número de TSs: 1, reservado 0x0, reservado 0x0 Tipo de TS: TS_IPV4_ADDR_RANGE, id do proto: 0, comprimento: 16 porta inicial: 0, porta final: 65535 start addr: 0.0.0.0, endereço final: 255.255.255.255 TSr Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 24 Número de TSs: 1, reservado 0x0, reservado 0x0 Tipo de TS: TS_IPV4_ADDR_RANGE, id do proto: 0, comprimento: 16 porta inicial: 0, porta final: 65535 start addr: 0.0.0.0, endereço final: 255.255.255.255 NOTIFY(INITIAL_CONTACT) Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 8 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: INITIAL_CONTACT NOTIFY(SET_WINDOW_SIZE) Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 12 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: SET_WINDOW_SIZE NOTIFY(ESP_TFC_NO_SUPPORT) Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 8 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: ESP_TFC_NO_SUPPORT NOTIFY(NON_FIRST_FRAGS) Próximo payload: NENHUM, reservado: 0x0, comprimento: 8 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NON_FIRST_FRAGS *11 de novembro 19:30:34.832: IKEv2:(SA ID = 1):Próximo payload: ENCR, versão: 2.0 Tipo de troca: IKE_AUTH, flags: INITIATOR ID da mensagem: 1, comprimento: 556 Conteúdo da carga útil: Próximo payload ENCR: VID, reservado: 0x0, comprimento: 528 *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_WAIT_AUTH: EV_NO_EVENT |
|
—Iniciador enviou IKE_AUTH —>
|
|
*11 de novembro 19:30:34.832: IKEv2:Recebeu um pacote do distribuidor *11 de novembro 19:30:34.832: IKEv2:Processando um item da fila de pacotes *11 de novembro 19:30:34.832: IKEv2:(SA ID = 1):A solicitação tem o bagunça_id 1; esperado de 1 a 1 *11 de novembro de 19:30:34.832: IKEv2:(SA ID = 1):Próximo payload: ENCR, versão: 2.0 Tipo de troca: IKE_AUTH, flags: INITIATOR ID da mensagem: 1, comprimento: 556 Conteúdo da carga útil: *11 de novembro 19:30:34.832: IKEv2:Analisar payload específico do fornecedor: (PERSONALIZADO) VID Próximo payload: IDi, reservada: 0x0, comprimento: 20 IDi Próximo payload: AUTH, reservado: 0x0, comprimento: 12 Tipo de ID: Endereço IPv4, Reservado: 0x0 0x0 Próximo payload AUTH: CFG, reservado: 0x0, comprimento: 28 Método de autenticação PSK, reservado: 0x0, 0x0 reservado CFG Próximo payload: SA, reservado: 0x0, comprimento: 309 tipo cfg: CFG_REQUEST, reservado: 0x0, reservado: 0x0 *11 de novembro de 19:30:34.832: tipo de atrito: DNS IP4 interno, comprimento: 0 *11 de novembro de 19:30:34.832: tipo de atrito: DNS IP4 interno, comprimento: 0 *11 de novembro de 19:30:34.832: tipo de atrito: NBNS IP4 interno, comprimento: 0 *11 de novembro de 19:30:34.832: tipo de atrito: NBNS IP4 interno, comprimento: 0 *11 de novembro de 19:30:34.832: tipo de atrito: sub-rede IP4 interna, comprimento: 0 *11 de novembro de 19:30:34.832: tipo de atrito: versão do aplicativo, comprimento: 257 tipo de attrib: Desconhecido - 28675, comprimento: 0 *11 de novembro de 19:30:34.832: tipo de atrito: Desconhecido - 28672, comprimento: 0 *11 de novembro de 19:30:34.832: tipo de atrito: Desconhecido - 28692, comprimento: 0 *11 de novembro de 19:30:34.832: tipo de atrito: Desconhecido - 28681, comprimento: 0 *11 de novembro de 19:30:34.832: tipo de atrito: Desconhecido - 28674, comprimento: 0 *11 de novembro de 19:30:34.832: SA Próximo payload: TSi, reservado: 0x0, comprimento: 40 última proposta: 0x0, reservado: 0x0, comprimento: 36 Proposta: 1, ID do protocolo: ESP, tamanho do SPI: 4, #trans: 3 última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 1, reservado: 0x0, id: 3DES última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 3, reservado: 0x0, id: SHA96 última transformação: 0x0, reservado: 0x0: comprimento: 8 digite: 5, reservado: 0x0, id: Não usar ESN Próximo payload TSi: TSr, reservado: 0x0, comprimento: 24 Número de TSs: 1, reservado 0x0, reservado 0x0 Tipo de TS: TS_IPV4_ADDR_RANGE, id do proto: 0, comprimento: 16 porta inicial: 0, porta final: 65535 start addr: 0.0.0.0, endereço final: 255.255.255.255 TSr Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 24 Número de TSs: 1, reservado 0x0, reservado 0x0 Tipo de TS: TS_IPV4_ADDR_RANGE, id do proto: 0, comprimento: 16 porta inicial: 0, porta final: 65535 start addr: 0.0.0.0, endereço final: 255.255.255.255 |
O roteador 2 recebe e verifica os dados de autenticação recebidos do roteador 1. Configuração relevante: criptografia ipsec ikev2 ipsec proposta AES256 criptografia esp aes-256 protocolo esp integridade sha-1 md5 |
|
*11 de novembro 19:30:34.832: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_WAIT_AUTH: EV_RECV_AUTH *11 de novembro 19:30:34.832: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_WAIT_AUTH: EV_CHK_NAT_T *11 de novembro 19:30:34.832: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_WAIT_AUTH: EV_PROC_ID *11 de novembro 19:30:34.832: IKEv2:(SA ID = 1):parâmetros válidos recebidos na id do processo *11 de novembro 19:30:34.832: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_WAIT_AUTH: EV_CHK_IF_PEER_CERT_NEEDS_TO_BE_FETCHED_FOR_PROF_SEL *11 de novembro 19:30:34.832: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_WAIT_AUTH: EV_GET_POLICY_BY_PEERID *11 de novembro 19:30:34.833: IKEv2:(1): Escolhendo o perfil IKE IKEV2-SETUP *11 de novembro 19:30:34.833: IKEv2:% Obtendo chave pré-compartilhada pelo endereço 10.0.0.1 *11 de novembro 19:30:34.833: IKEv2:% Obtendo chave pré-compartilhada pelo endereço 10.0.0.1 *11 de novembro 19:30:34.833: IKEv2:Adicionando o padrão da proposta à política do kit de ferramentas *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Usando o perfil IKEv2 'IKEV2-SETUP' *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_WAIT_AUTH: EV_SET_POLICY *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Definindo políticas configuradas *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_WAIT_AUTH: EV_VERIFY_POLICY_BY_PEERID *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_WAIT_AUTH: EV_CHK_AUTH4EAP *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_WAIT_AUTH: EV_CHK_POLREQEAP *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_VERIFY_AUTH: EV_CHK_AUTH_TYPE *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_VERIFY_AUTH: EV_GET_PRESHR_KEY *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_VERIFY_AUTH: EV_VERIFY_AUTH *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_VERIFY_AUTH: EV_CHK4_IC *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_VERIFY_AUTH: EV_CHK_REDIRECT *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):A verificação de redirecionamento não é necessária, ignorando-a *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_VERIFY_AUTH: EV_NOTIFY_AUTH_DONE *11 de novembro 19:30:34.833: IKEv2:A autorização do grupo AAA não está configurada *11 de novembro 19:30:34.833: IKEv2:A autorização do usuário AAA não está configurada *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_VERIFY_AUTH: EV_CHK_CONFIG_MODE *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_VERIFY_AUTH: EV_SET_RECD_CONFIG_MODE *11 de novembro 19:30:34.833: IKEv2:Dados de configuração recebidos do kit de ferramentas: *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_VERIFY_AUTH: EV_PROC_SA_TS *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_VERIFY_AUTH: EV_GET_CONFIG_MODE *11 de novembro 19:30:34.833: IKEv2:Erro ao construir resposta de configuração *11 de novembro 19:30:34.833: IKEv2:Nenhum dado de configuração para enviar ao kit de ferramentas: *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_BLD_AUTH: EV_MY_AUTH_METOD *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_BLD_AUTH: EV_GET_PRESHR_KEY *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_BLD_AUTH: EV_GEN_AUTH *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_BLD_AUTH: EV_CHK4_SIGN *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_BLD_AUTH: EV_OK_AUTH_GEN *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento R_BLD_AUTH: EV_SEND_AUTH *11 de novembro 19:30:34.833: IKEv2:Criar payload específico do fornecedor: CISCO-GRANITE *11 de novembro 19:30:34.833: IKEv2:Criar payload de notificação: SET_WINDOW_SIZE *11 de novembro 19:30:34.833: IKEv2:Criar payload de notificação: ESP_TFC_NO_SUPPORT *11 de novembro 19:30:34.833: IKEv2:Criar payload de notificação: NON_FIRST_FRAGS |
O roteador 2 cria a resposta ao pacote IKE_AUTH que recebeu do roteador 1. Este pacote de resposta contém: Cabeçalho ISAKMP (SPI/versão/flags), IDr (identidade do respondedor), payload AUTH, SAr2 (inicia o SA-similar à troca de conjunto de transformação da fase 2 em IKEv1) e TSi e TSr (seletores de tráfego do iniciador e do respondedor). Eles contêm o endereço de origem e de destino do iniciador e do respondedor, respectivamente, para encaminhar/receber tráfego criptografado. O intervalo de endereços especifica que todo o tráfego de e para esse intervalo é encapsulado. Esses parâmetros são idênticos ao que foi recebido do ASA1. |
|
*11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Próximo payload: ENCR, versão: 2.0 Tipo de troca: IKE_AUTH, flags: RESPONDER MSG-RESPONSE ID da mensagem: 1, comprimento: 252 Conteúdo da carga útil: ENCR Próximo payload: VID, reservado: 0x0, comprimento: 224 *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_OK *11 de novembro 19:30:34.833: IKEv2:(ID SA = 1):Ação: Ação_Nulo *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_PKI_SESH_CLOSE *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Fechando a sessão PKI *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_UPDATE_CAC_STATS *11 de novembro 19:30:34.833: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento AUTH_DONE:EV_INSERT_IKE *11 de novembro 19:30:34.834: IKEv2:Store mib index ikev2 1, plataforma 60 *11 de novembro 19:30:34.834: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_GEN_LOAD_IPSEC *11 de novembro 19:30:34.834: IKEv2:(ID SA = 1):Solicitação assíncrona na fila *11 de novembro 19:30:34.834: IKEv2:(ID SA = 1): *11 de novembro 19:30:34.834: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_NO_EVENT |
O respondedor envia a resposta para IKE_AUTH. |
<—Respondente enviou IKE_AUTH—
|
O iniciador recebe resposta do Respondedor. |
*11 de novembro 19:30:34.834: IKEv2:Recebeu um pacote do distribuidor *11 de novembro 19:30:34.834: IKEv2:Processando um item da fila de pacotes |
*11 de novembro 19:30:34.840: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_OK_RECD_LOAD_IPSEC *11 de novembro 19:30:34.840: IKEv2:(ID SA = 1):Ação: Ação_Nulo *11 de novembro 19:30:34.840: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_START_ACCT *11 de novembro 19:30:34.840: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_CHECK_DUPE *11 de novembro 19:30:34.840: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_CHK4_ROLE |
O respondedor insere uma entrada no SAD. |
O roteador 1 verifica e processa os dados de autenticação neste pacote. Em seguida, o roteador 1 insere essa SA em seu SAD. |
*11 de novembro 19:30:34.834: IKEv2:(SA ID = 1):Próximo payload: ENCR, versão: 2.0 Tipo de troca: IKE_AUTH, flags: RESPONDER MSG-RESPONSE ID da mensagem: 1, comprimento: 252 Conteúdo da carga útil: *11 de novembro 19:30:34.834: IKEv2:Analisar payload específico do fornecedor: (PERSONALIZADO) VID Próximo payload: IDr., reservada: 0x0, comprimento: 20 IDr. Próximo payload: AUTH, reservado: 0x0, comprimento: 12 Tipo de ID: Endereço IPv4, Reservado: 0x0 0x0 AUTH Próximo payload: SA, reservado: 0x0, comprimento: 28 Método de autenticação PSK, reservado: 0x0, 0x0 reservado SA Próximo payload: TSi, reservado: 0x0, comprimento: 40 última proposta: 0x0, reservado: 0x0, comprimento: 36 Proposta: 1, ID do protocolo: ESP, tamanho do SPI: 4, #trans: 3 última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 1, reservado: 0x0, id: 3DES última transformação: 0x3, reservado: 0x0: comprimento: 8 digite: 3, reservado: 0x0, id: SHA96 última transformação: 0x0, reservado: 0x0: comprimento: 8 digite: 5, reservado: 0x0, id: Não usar ESN Próximo payload TSi: TSr, reservado: 0x0, comprimento: 24 Número de TSs: 1, reservado 0x0, reservado 0x0 Tipo de TS: TS_IPV4_ADDR_RANGE, id do proto: 0, comprimento: 16 porta inicial: 0, porta final: 65535 start addr: 0.0.0.0, endereço final: 255.255.255.255 TSr Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 24 Número de TSs: 1, reservado 0x0, reservado 0x0 Tipo de TS: TS_IPV4_ADDR_RANGE, id do proto: 0, comprimento: 16 porta inicial: 0, porta final: 65535 start addr: 0.0.0.0, endereço final: 255.255.255.255 *11 de novembro 19:30:34.834: IKEv2:Analisar payload de notificação: SET_WINDOW_SIZE NOTIFY(SET_WINDOW_SIZE) Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 12 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: SET_WINDOW_SIZE *11 de novembro 19:30:34.834: IKEv2:Analisar payload de notificação: ESP_TFC_NO_SUPPORT NOTIFY(ESP_TFC_NO_SUPPORT) Próximo payload: NOTIFICAR, reservado: 0x0, comprimento: 8 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: ESP_TFC_NO_SUPPORT *11 de novembro 19:30:34.834: IKEv2:Analisar payload de notificação: NON_FIRST_FRAGS NOTIFY(NON_FIRST_FRAGS) Próxima carga: NENHUM, reservado: 0x0, comprimento: 8 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NON_FIRST_FRAGS *11 de novembro 19:30:34.834: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_WAIT_AUTH:EV_RECV_AUTH *11 de novembro 19:30:34.834: IKEv2:(ID SA = 1):Ação: Ação_Nulo *11 de novembro 19:30:34.834: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_PROC_AUTH: EV_CHK4_NOTIFY *11 de novembro 19:30:34.834: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_PROC_AUTH:EV_PROC_MSG *11 de novembro 19:30:34.834: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_PROC_AUTH: EV_CHK_IF_PEER_CERT_NEEDS_TO_BE_FETCHED_FOR_PROF_SEL *11 de novembro 19:30:34.834: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_PROC_AUTH: EV_GET_POLICY_BY_PEERID *11 de novembro 19:30:34.834: IKEv2:Adicionando proposta PHASE1-prop à política do kit de ferramentas *11 de novembro 19:30:34.834: IKEv2:(SA ID = 1):Usando o perfil IKEv2 'IKEV2-SETUP' *11 de novembro 19:30:34.834: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_PROC_AUTH: EV_VERIFY_POLICY_BY_PEERID *11 de novembro 19:30:34.834: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_PROC_AUTH: EV_CHK_AUTH_TYPE *11 de novembro 19:30:34.834: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_PROC_AUTH: EV_GET_PRESHR_KEY *11 de novembro 19:30:34.835: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_PROC_AUTH:EV_VERIFY_AUTH *11 de novembro 19:30:34.835: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_PROC_AUTH: EV_CHK_EAP *11 de novembro 19:30:34.835: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_PROC_AUTH:EV_NOTIFY_AUTH_DONE *11 de novembro 19:30:34.835: IKEv2:A autorização do grupo AAA não está configurada *11 de novembro 19:30:34.835: IKEv2:A autorização do usuário AAA não está configurada *11 de novembro 19:30:34.835: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_PROC_AUTH: EV_CHK_CONFIG_MODE *11 de novembro 19:30:34.835: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_PROC_AUTH: EV_CHK4_IC *11 de novembro 19:30:34.835: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_PROC_AUTH: EV_CHK_IKE_ONLY *11 de novembro 19:30:34.835: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento I_PROC_AUTH: EV_PROC_SA_TS *11 de novembro 19:30:34.835: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_OK *11 de novembro 19:30:34.835: IKEv2:(ID SA = 1):Ação: Ação_Nulo *11 de novembro 19:30:34.835: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_PKI_SESH_CLOSE *11 de novembro 19:30:34.835: IKEv2:(SA ID = 1):Fechando a sessão PKI *11 de novembro 19:30:34.835: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_UPDATE_CAC_STATS *11 de novembro 19:30:34.835: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_INSERT_IKE *11 de novembro 19:30:34.835: IKEv2:Store mib index ikev2 1, plataforma 60 *11 de novembro 19:30:34.835: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_GEN_LOAD_IPSEC *11 de novembro 19:30:34.835: IKEv2:(ID SA = 1):Solicitação assíncrona na fila *11 de novembro 19:30:34.835: IKEv2:(ID SA = 1): *11 de novembro 19:30:34.835: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_NO_EVENT *11 de novembro 19:30:34.835: IKEv2:mensagem KMI 8 consumida. Nenhuma ação tomada. *11 de novembro 19:30:34.835: IKEv2:mensagem KMI 12 consumida. Nenhuma ação tomada. *11 de novembro 19:30:34.835: IKEv2:Nenhum dado para enviar no modo config set. *11 de novembro 19:30:34.841: IKEv2:Adicionando identificador de incidente 0x80000002 associado ao SPI 0x9506D414 para a sessão 8 *11 de novembro 19:30:34.841: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_OK_RECD_LOAD_IPSEC *11 de novembro 19:30:34.841: IKEv2:(ID SA = 1):Ação: Ação_Nulo *11 de novembro 19:30:34.841: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_START_ACCT *11 de novembro 19:30:34.841: IKEv2:(ID SA = 1):Contabilidade não necessária *11 de novembro 19:30:34.841: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento AUTH_DONE: EV_CHECK_DUPE *11 de novembro 19:30:34.841: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_CHK4_ROLE |
|
O túnel está ativo no Iniciador e o status mostraREADY. |
*11 de novembro 19:30:34.841: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: READYEvent: EV_CHK_IKE_ONLY *11 de novembro 19:30:34.841: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: Evento PRONTO: EV_I_OK |
* 11 de novembro de 19:30:34.840: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento PRONTO: EV_R_OK *11 de novembro 19:30:34.840: IKEv2:(SA ID = 1):Rastreamento SM-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: Evento PRONTO: EV_NO_EVENT |
O túnel está ativo no Respondedor. O túnel do Respondedor geralmente aparece antes do Iniciador. |