Este documento descreve como compreender debuga na ferramenta de segurança adaptável de Cisco (ASA) quando a versão 2 do intercâmbio de chave de Internet (IKEv2) é usada com um Cliente de mobilidade Cisco AnyConnect Secure. Este documento igualmente fornece a informação em como traduzir certo debuga linhas em uma configuração ASA.
Este documento não descreve como passar o tráfego depois que um túnel VPN foi estabelecido ao ASA, nem inclui conceitos básicos do IPsec ou do IKE.
Cisco recomenda que você tem o conhecimento do intercâmbio de pacotes para IKEv2. Para mais informação, refira a eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo.
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
O centro de assistência técnica da Cisco (TAC) usa frequentemente comandos debug IKE e de IPsec a fim compreender onde há um problema com estabelecimento de túnel do IPSec VPN, mas os comandos podem ser enigmáticos.
debug crypto ikev2 protocol 127
debug crypto ikev2 platform 127
debug aggregate-auth xml 5
Esta configuração ASA é restritamente básica, sem o uso dos servidores internos.
interface Ethernet0/1
nameif outside
security-level 0
ip address 10.0.0.1 255.255.255.0
ip local pool webvpn1 10.2.2.1-10.2.2.10
crypto ipsec ikev2 ipsec-proposal 3des
protocol esp encryption aes-256 aes 3des des
protocol esp integrity sha-1
crypto dynamic-map dynmap 1000 set ikev2 ipsec-proposal 3des
crypto map crymap 10000 ipsec-isakmp dynamic dynmap
crypto map crymap interface outside
crypto ca trustpoint Anu-ikev2
enrollment self
crl configure
crypto ikev2 policy 10
encryption aes-192
integrity sha
group 2
prf sha
lifetime seconds 86400
crypto ikev2 enable outside client-services port 443
crypto ikev2 remote-access trustpoint Anu-ikev2
ssl encryption 3des-sha1 aes128-sha1 aes256-sha1 des-sha1
ssl trust-point Anu-ikev2 outside
webvpn
enable outside
anyconnect image disk0:/anyconnect-win-3.0.1047-k9.pkg 1
anyconnect profiles Anyconnect-ikev2 disk0:/anyconnect-ikev2.xml
anyconnect enable
tunnel-group-list enable
group-policy ASA-IKEV2 internal
group-policy ASA-IKEV2 attributes
wins-server none
dns-server none
vpn-tunnel-protocol ikev2
default-domain none
webvpn
anyconnect modules value dart
anyconnect profiles value Anyconnect-ikev2 type user
username Anu password lAuoFgF7KmB3D0WI encrypted privilege 15
tunnel-group ASA-IKEV2 type remote-access
tunnel-group ASA-IKEV2 general-attributes
address-pool webvpn1
default-group-policy ASA-IKEV2
tunnel-group ASA-IKEV2 webvpn-attributes
group-alias ASA-IKEV2 enable
<ServerList>
<HostEntry>
<HostName>Anu-IKEV2</HostName>
<HostAddress>10.0.0.1</HostAddress>
<UserGroup>ASA-IKEV2</UserGroup>
<PrimaryProtocol>IPsec</PrimaryProtocol>
</HostEntry>
</ServerList>
Descrição de mensagem do server |
Debugs |
Descrição de mensagem de cliente |
|
Data: 04/23/2013 **************************************** **************************************** |
O cliente inicia o túnel VPN ao ASA. | ||
---------------------------------Começos da troca IKE_SA_INIT------------------------------ | |||
O ASA recebe a mensagem IKE_SA_INIT do cliente. |
IKEv2-PLAT-4: [IKE_SA_INIT] [192.168.1.1]:25170->[10.0.0.1]:500 InitSPI=0x58aff71141ba436b RespSPI=0x0000000000000000 MID=00000000 RECV PACOTE IKEv2-PROTO-3: RX [L m_id 10.0.0.1:500/R 192.168.1.1:25170/VRF i0:f0]: 0x0 |
||
O primeiro par de mensagens é a troca IKE_SA_INIT. Estas mensagens negociam algoritmos criptográficos, nonces da troca, e fazem uma troca do Diffie-Hellman (DH). A mensagem IKE_SA_INIT recebida do cliente contém estes campos:
|
IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: 0000000000000000] IKEv2-PROTO-4: Ispi IKEV2 HDR: 58AFF71141BA436B - rspi: 0000000000000000 IKEv2-PROTO-4: Payload seguinte: SA, versão: 2.0 IKEv2-PROTO-4: Tipo da troca: IKE_SA_INIT, bandeiras: INICIADOR IKEv2-PROTO-4: ID de mensagem: 0x0, comprimento: 528 Payload seguinte SA: KE, reservado: 0x0, comprimento: 168 IKEv2-PROTO-4: última proposta: 0x0, reservado: 0x0, comprimento: 164 Proposta: 1, ID de protocolo: IKE, tamanho SPI: 0, #trans: 18 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 12 tipo: 1, reservado: 0x0, identificação: AES-CBC IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 12 tipo: 1, reservado: 0x0, identificação: AES-CBC IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 12 tipo: 1, reservado: 0x0, identificação: AES-CBC IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 1, reservado: 0x0, identificação: 3DES IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 1, reservado: 0x0, identificação: DES IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 2, reservado: 0x0, identificação: SHA512 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 2, reservado: 0x0, identificação: SHA384 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 2, reservado: 0x0, identificação: SHA256 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 2, reservado: 0x0, identificação: SHA1 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 2, reservado: 0x0, identificação: MD5 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, identificação: SHA512 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, identificação: SHA384 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, identificação: SHA256 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, identificação: SHA96 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, identificação: MD596 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 4, reservado: 0x0, identificação: DH_GROUP_1536_MODP/Group 5 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 4, reservado: 0x0, identificação: DH_GROUP_1024_MODP/Group 2 IKEv2-PROTO-4: último transforme: 0x0, reservado: 0x0: comprimento: 8 tipo: 4, reservado: 0x0, identificação: DH_GROUP_768_MODP/Group 1 Payload seguinte KE: N, reservado: 0x0, comprimento: 104 Grupo DH: 1, reservado: 0x0 ed 4a 54 b1 13 7c b8 89 dos Cb 2e d1 28 fe eb 5e 29 f7 62 13 6b df 95 88 28 vagabundos b5 97 52 e4 ef 1d 28 Ca 06 d1 36 b6 67 dd 4e d8 c7 80 de 20 32 9a c2 36 34 ed 5f c5 b3 3e 1d 83 1a c7 fb 9d b8 c5 f5 vagabundos 4f b6 b2 e2 2d dos vagabundos 43 4f a0 b6 90 9a 11 3f 7d 0a 21 c3 4d d3 0a d2 1e 33 43 E0 d3 5e centímetro cúbico 4b 38 Payload seguinte N: VID, reservado: 0x0, comprimento: 24 20 12 8f 22 7b 16 23 52 e4 29 4d 98 c7 fd a8 77 ce 7c 0b b4 IKEv2-PROTO-5: Analise gramaticalmente o payload específico do vendedor: Payload seguinte CISCO-DELETE-REASON VID: VID, reservado: 0x0, comprimento: 23 |
||
O ASA verifica e processa
Configuração relevante: crypto ikev2 policy 10 |
Pacote decifrado: Dados: 528 bytes IKEv2-PLAT-3: Cargas úteis feitas sob encomenda do processo VID IKEv2-PLAT-3: Cisco Copyright VID recebido do par IKEv2-PLAT-3: AnyConnect EAP VID recebido do par IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento INATIVO: EV_RECV_INIT IKEv2-PROTO-3: (6): Verifique a descoberta NAT IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento INATIVO: EV_CHK_REDIRECT IKEv2-PROTO-5: (6): Reoriente a verificação não é precisado, saltando a IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento INATIVO: EV_CHK_CAC IKEv2-PLAT-5: Pedido novo ikev2 sa admitido IKEv2-PLAT-5: Incrementando a contagem de negócio entrante sa por uma IKEv2-PLAT-5: PUNHO INVÁLIDO PSH IKEv2-PLAT-5: PUNHO INVÁLIDO PSH IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento INATIVO: EV_CHK_COOKIE IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento INATIVO: EV_CHK4_COOKIE_NOTIFY IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_INIT: EV_VERIFY_MSG IKEv2-PROTO-3: (6): Verifique a mensagem do init SA IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_INIT: EV_INSERT_SA IKEv2-PROTO-3: (6): Introduza o SA IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_INIT: EV_GET_IKE_POLICY IKEv2-PROTO-3: (6): Obtendo políticas configuradas IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_INIT: EV_PROC_MSG IKEv2-PROTO-2: (6): Processando a mensagem inicial IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_INIT: EV_DETECT_NAT IKEv2-PROTO-3: (6): A descoberta do processo NAT notifica IKEv2-PROTO-5: (6): Processar nat detecta o src para notificar IKEv2-PROTO-5: (6): Endereço remoto não combinado IKEv2-PROTO-5: (6): Processar nat detecta o dst para notificar IKEv2-PROTO-5: (6): Endereço local combinado IKEv2-PROTO-5: (6): O host é NAT encontrado fora IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_INIT: EV_CHK_CONFIG_MODE IKEv2-PROTO-3: (6): Dados válidos recebidos do modo de configuração IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_INIT: EV_SET_RECD_CONFIG_MODE IKEv2-PROTO-3: (6): Ajuste dados recebidos do modo de configuração IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_SET_POLICY IKEv2-PROTO-3: (6): Ajustando políticas configuradas IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_CHK_AUTH4PKI IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_PKI_SESH_OPEN IKEv2-PROTO-3: (6): Abrindo uma sessão PKI IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_GEN_DH_KEY IKEv2-PROTO-3: (6): Chave pública de computação DH IKEv2-PROTO-3: (6): IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_NO_EVENT IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_OK_RECD_DH_PUBKEY_RESP IKEv2-PROTO-5: (6): Ação: Action_Null IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_GEN_DH_SECRET IKEv2-PROTO-3: (6): Chave secreta de computação DH IKEv2-PROTO-3: (6): IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_NO_EVENT IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_OK_RECD_DH_SECRET_RESP IKEv2-PROTO-5: (6): Ação: Action_Null IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_GEN_SKEYID IKEv2-PROTO-3: (6): Gerencia o skeyid IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_GET_CONFIG_MODE |
||
O ASA constrói o mensagem de resposta para a troca IKE_SA_INIT. Este pacote contém:
|
IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_BLD_INIT: EV_BLD_MSG IKEv2-PROTO-2: (6): Enviando a mensagem inicial IKEv2-PROTO-3: Proposta IKE: 1, tamanho SPI: 0 (negociação inicial), Numérico. transforma: 4 AES-CBC SHA1 SHA96 DH_GROUP_768_MODP/Group 1 IKEv2-PROTO-5: Payload específico do vendedor da construção: DELETE-REASONIKEv2-PROTO-5: Payload específico do vendedor da construção: (CUSTOM)IKEv2-PROTO-5: Payload específico do vendedor da construção: (CUSTOM)IKEv2-PROTO-5: A construção notifica o payload: NAT_DETECTION_SOURCE_IPIKEv2-PROTO-5: A construção notifica o payload: NAT_DETECTION_DESTINATION_IPIKEv2-PLAT-2: Não recuperam confiou que os expedidores picam ou nenhuns disponíveis IKEv2-PROTO-5: Payload específico do vendedor da construção: FRAGMENTATIONIKEv2-PROTO-3: Tx [L m_id 10.0.0.1:500/R 192.168.1.1:25170/VRF i0:f0]: 0x0 IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4: Ispi IKEV2 HDR: 58AFF71141BA436B - rspi: FC696330E6B94D7F IKEv2-PROTO-4: Payload seguinte: SA, versão: 2.0 IKEv2-PROTO-4: Tipo da troca: IKE_SA_INIT, bandeiras: QUE RESPONDE MSG-RESPONSE IKEv2-PROTO-4: ID de mensagem: 0x0, comprimento: 386 Payload seguinte SA: KE, reservado: 0x0, comprimento: 48 IKEv2-PROTO-4: última proposta: 0x0, reservado: 0x0, comprimento: 44 Proposta: 1, ID de protocolo: IKE, tamanho SPI: 0, #trans: 4 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 12 tipo: 1, reservado: 0x0, identificação: AES-CBC IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 2, reservado: 0x0, identificação: SHA1 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, identificação: SHA96 IKEv2-PROTO-4: último transforme: 0x0, reservado: 0x0: comprimento: 8 tipo: 4, reservado: 0x0, identificação: DH_GROUP_768_MODP/Group 1 Payload seguinte KE: N, reservado: 0x0, comprimento: 104 Grupo DH: 1, reservado: 0x0 c9 30 f9 32 d4 7c d1 a7 5b 71 72 09 6e 7e 91 0c ce b4 a4 3c f2 8b 74 4e 20 do E1 59 b4 0b a1 ff 65 37 88 fá 4a 63 centímetro cúbico c4 a4 b6 03 93 89 E1 7e BD 6a 64 9a 38 24 e2 a8 40 f5 a3 d6 f7 ef 1a df 33 centímetros cúbicos C.C. 9c 34 do fá a1 8e 45 79 1a 7c 29 05 87 8a C.A. 02 98 Cb 41 2e 7d fc c7 76 fe 51 d6 83 1d 03 b0 d7 Payload seguinte N: VID, reservado: 0x0, comprimento: 24 ec 97 b8 67 eb f1 97 do fc c2 28 7f 8c 7d b3 1e 51 d5 e7 c2 f5 Payload seguinte VID: VID, reservado: 0x0, comprimento: 23 |
||
O ASA manda o mensagem de resposta para a troca IKE_SA_INIT. A troca IKE_SA_INIT está agora completa. O ASA começa o temporizador para o processo de autenticação. | IKEv2-PLAT-4: [IKE_SA_INIT] ENVIADO [10.0.0.1]:500->[192.168.1.1]:25170 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000000 de PACOTE IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento INIT_DONE: EV_DONE IKEv2-PROTO-3: (6): A fragmentação é permitida IKEv2-PROTO-3: (6): Cisco DeleteReason Notify é permitido IKEv2-PROTO-3: (6): Troca completa do init SA IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento INIT_DONE: EV_CHK4_ROLE IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento INIT_DONE: EV_START_TMR IKEv2-PROTO-3: (6): Começando o temporizador esperar a mensagem do AUTH (segundo 30) IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState: Evento R_WAIT_AUTH: EV_NO_EVENT |
**************************************** Data: 04/23/2013 Tempo: 16:25:02 Digite: Informações Fonte: acvpnagent Descrição: Função: CIPsecProtocol:: initiateTunnel Arquivo: . \ IPsecProtocol.cpp Linha: 345 O túnel de IPsec está iniciando **************************************** |
O cliente mostra o túnel de IPsec como o “início.” |
-----------------------------------IKE_SA_INIT terminam--------------------------------- | |||
------------------------------------- IKE_AUTH começa------------------------------------- | |||
**************************************** Data: 04/23/2013 Tempo: 16:25:00 Digite: Informações Fonte: acvpnagent Descrição: Fixe parâmetros de gateway: Endereço IP: 10.0.0.1 Porta: 443 URL: "10.0.0.1" Método do AUTH: IKE - EAP-AnyConnect Identidade IKE: **************************************** Data: 04/23/2013 Tempo: 16:25:00 Digite: Informações Fonte: acvpnagent Descrição: Iniciando a conexão do Cliente de mobilidade Cisco AnyConnect Secure, versão 3.0.1047 **************************************** Data: 04/23/2013 |
O cliente omite o payload do AUTH da mensagem 3 a fim indicar um desejo usar a autenticação extensível. Quando a autenticação do Extensible Authentication Protocol (EAP) é especificada ou implicado pelo perfil do cliente e pelo perfil não contém o elemento do <IKEIdentity>, o cliente envia um tipo payload ID_GROUP IDi com a corda fixa *$AnyConnectClient$*. O cliente inicia uma conexão ao ASA na porta 4500. | ||
A autenticação é feita com EAP. Somente um único método de autenticação de EAP é permitido dentro de uma conversação EAP. O ASA recebe a mensagem IKE_AUTH do cliente. |
IKEv2-PLAT-4: [IKE_AUTH] [192.168.1.1]:25171->[10.0.0.1] RECV PACOTE: 4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000001 IKEv2-PROTO-3: RX [L m_id 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0]: 0x1 |
||
Quando o cliente incluir um payload IDi O pacote do iniciador IKE_AUTH contém:
Os atributos que o cliente deve entregar para Configuração de perfil *Relevant: <ServerList> |
IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4: Ispi IKEV2 HDR: 58AFF71141BA436B - rspi: FC696330E6B94D7F IKEv2-PROTO-4: Payload seguinte: ENCR, versão: 2.0 IKEv2-PROTO-4: Tipo da troca: IKE_AUTH, bandeiras: INICIADOR IKEv2-PROTO-4: ID de mensagem: 0x1, comprimento: 540 IKEv2-PROTO-5: (6): O pedido tem o mess_id 1; 1 previsto a 1 Pacote decifrado REAL: Dados: 465 bytes IKEv2-PROTO-5: Analise gramaticalmente o payload específico do vendedor: (COSTUME) payload seguinte VID: IDi, reservado: 0x0, comprimento: 20 58 af f6 11 52 8d b0 2c b8 a Dinamarca 30 46 sejam 91 56 fá Payload seguinte IDi: CERTREQ, reservado: 0x0, comprimento: 28 Tipo identificação: Nome do grupo, reservado: 0x0 0x0 2a 24 41 6e 79 43 6f 6e 6e 65 63 74 43 6c 69 65 6e 74 24 2a Payload seguinte CERTREQ: CFG, reservado: 0x0, comprimento: 25 CERT que codifica o certificado X.509 - assinatura Data&colon de CertReq; 20 bytes Payload seguinte CFG: SA, reservado: 0x0, comprimento: 196 tipo do cfg: CFG_REQUEST, reservado: 0x0, reservado: 0x0 tipo do attrib: endereço IP4 interno, comprimento: 0 tipo do attrib: netmask IP4 interno, comprimento: 0 tipo do attrib: IP4 interno DNS, comprimento: 0 tipo do attrib: IP4 interno NBNS, comprimento: 0 tipo do attrib: expiração do endereço interno, comprimento: 0 tipo do attrib: versão de aplicativo, comprimento: 27 41 6e 79 43 6f 6e 6e 65 63 74 20 57 69 6e 64 6f 77 73 20 33 2e 30 2e 31 30 34 37 tipo do attrib: endereço IP6 interno, comprimento: 0 tipo do attrib: sub-rede IP4 interna, comprimento: 0 tipo do attrib: Desconhecido - 28682, comprimento: 15 77 69 6e 78 70 36 34 74 65 6d 70 6c 61 74 65 tipo do attrib: Desconhecido - 28704, comprimento: 0 tipo do attrib: Desconhecido - 28705, comprimento: 0 tipo do attrib: Desconhecido - 28706, comprimento: 0 tipo do attrib: Desconhecido - 28707, comprimento: 0 tipo do attrib: Desconhecido - 28708, comprimento: 0 tipo do attrib: Desconhecido - 28709, comprimento: 0 tipo do attrib: Desconhecido - 28710, comprimento: 0 tipo do attrib: Desconhecido - 28672, comprimento: 0 tipo do attrib: Desconhecido - 28684, comprimento: 0 tipo do attrib: Desconhecido - 28711, comprimento: 2 05 7e tipo do attrib: Desconhecido - 28674, comprimento: 0 tipo do attrib: Desconhecido - 28712, comprimento: 0 tipo do attrib: Desconhecido - 28675, comprimento: 0 tipo do attrib: Desconhecido - 28679, comprimento: 0 tipo do attrib: Desconhecido - 28683, comprimento: 0 tipo do attrib: Desconhecido - 28717, comprimento: 0 tipo do attrib: Desconhecido - 28718, comprimento: 0 tipo do attrib: Desconhecido - 28719, comprimento: 0 tipo do attrib: Desconhecido - 28720, comprimento: 0 tipo do attrib: Desconhecido - 28721, comprimento: 0 tipo do attrib: Desconhecido - 28722, comprimento: 0 tipo do attrib: Desconhecido - 28723, comprimento: 0 tipo do attrib: Desconhecido - 28724, comprimento: 0 tipo do attrib: Desconhecido - 28725, comprimento: 0 tipo do attrib: Desconhecido - 28726, comprimento: 0 tipo do attrib: Desconhecido - 28727, comprimento: 0 tipo do attrib: Desconhecido - 28729, comprimento: 0 Payload seguinte SA: TSi, reservado: 0x0, comprimento: 124 IKEv2-PROTO-4: última proposta: 0x0, reservado: 0x0, comprimento: 120 Proposta: 1, ID de protocolo: ESP, tamanho SPI: 4, #trans: 12 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 12 tipo: 1, reservado: 0x0, identificação: AES-CBC IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 12 tipo: 1, reservado: 0x0, identificação: AES-CBC IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 12 tipo: 1, reservado: 0x0, identificação: AES-CBC IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 1, reservado: 0x0, identificação: 3DES IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 1, reservado: 0x0, identificação: DES IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 1, reservado: 0x0, identificação: NULO IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, identificação: SHA512 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, identificação: SHA384 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, identificação: SHA256 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, identificação: SHA96 IKEv2-PROTO-4: último transforme: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, identificação: MD596 IKEv2-PROTO-4: último transforme: 0x0, reservado: 0x0: comprimento: 8 tipo: 5, reservado: 0x0, identificação: Payload seguinte de TSi: TSr, reservado: 0x0, comprimento: 24 Numérico dos TS: 1, 0x0 reservado, 0x0 reservado Tipo TS: TS_IPV4_ADDR_RANGE, identificação proto: 0, comprimento: 16 porta do começo: 0, porta da extremidade: 65535 ADDR do começo: 0.0.0.0, ADDR do fim: 255.255.255.255 Payload seguinte de TSr: NOTIFIQUE, reservou: 0x0, comprimento: 24 Numérico dos TS: 1, 0x0 reservado, 0x0 reservado Tipo TS: TS_IPV4_ADDR_RANGE, identificação proto: 0, comprimento: 16 porta do começo: 0, porta da extremidade: 65535 ADDR do começo: 0.0.0.0, ADDR do fim: 255.255.255.255 |
||
O ASA gerencie uma resposta à mensagem IKE_AUTH e prepara-se para autenticar-se ao cliente. |
Pacote decifrado: Data: 540 bytes Valor criado do configuração-AUTH do nome de elemento |
||
O ASA envia o payload do AUTH a fim pedir credenciais do usuário do cliente. O ASA envia o método do AUTH como o “RSA,” assim que ele envia seu próprio certificado ao cliente, assim que o cliente pode autenticar o server ASA. Desde que o ASA é disposto usar um método de autenticação extensível, coloca um payload EAP na mensagem 4 e adia a emissão de SAr2, de TSi, e de TSr até que a autenticação do iniciador esteja completa em uma troca subsequente IKE_AUTH. Assim, aquelas três cargas úteis não estão atuais no debugam. O pacote EAP contém:
|
Payload seguinte IDr: CERT, reservado: 0x0, comprimento: 36 Tipo identificação: ASN1 DN DER, reservado: 0x0 0x0 30 1a 31 18 30 16 06 09 2a 86 48 86 f7 0d 01 09 02 16 09 41 53 41 2d 49 4b 45 56 32 Payload seguinte CERT: CERT, reservado: 0x0, comprimento: 436 CERT que codifica o certificado X.509 - assinatura Data&colon CERT; 431 bytes Payload seguinte CERT: AUTH, reservado: 0x0, comprimento: 436 CERT que codifica o certificado X.509 - assinatura Data&colon CERT; 431 bytes Payload seguinte do AUTH: EAP, reservado: 0x0, comprimento: 136 Método RSA do AUTH, reservado: 0x0, 0x0 reservado Data&colon do AUTH; bytes 128 Payload seguinte EAP: NENHUNS, reservado: 0x0, comprimento: 154 Código: pedido: identificação: 1, comprimento: 150 Digite: Desconhecido - 254 Dados EAP: 145 bytes IKEv2-PROTO-3: Tx [L m_id 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0]: 0x1 IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4: Ispi IKEV2 HDR: 58AFF71141BA436B - rspi: FC696330E6B94D7F IKEv2-PROTO-4: Payload seguinte: ENCR, versão: 2.0 IKEv2-PROTO-4: Tipo da troca: IKE_AUTH, bandeiras: QUE RESPONDE MSG-RESPONSE IKEv2-PROTO-4: ID de mensagem: 0x1, comprimento: 1292 Payload seguinte ENCR: VID, reservado: 0x0, comprimento: 1264 Data&colon cifrado; 1260 bytes |
||
A fragmentação pode resultar se os Certificados são grandes ou se os certificates chain são incluídos. As cargas úteis do iniciador e do que responde KE podem igualmente incluir as grandes chaves, que podem igualmente contribuir à fragmentação. |
IKEv2-PROTO-5: (6): Fragmentando o pacote, fragmento MTU: 544, número de fragmentos: 3, fragmento ID: 1 IKEv2-PLAT-4: [IKE_AUTH] ENVIADO [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000001 de PACOTE IKEv2-PLAT-4: [IKE_AUTH] ENVIADO [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000001 de PACOTE IKEv2-PLAT-4: [IKE_AUTH] ENVIADO [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000001 de PACOTE |
||
**************************************** |
O certificado enviado pelo ASA é apresentado ao usuário. O certificado é não confiável. O tipo EAP é EAP-ANYCONNECT. | ||
O cliente responde ao pedido EAP com uma resposta. O pacote EAP contém:
O ASA decifra esta resposta, e o cliente diz que recebeu o payload do AUTH no pacote anterior (com o certificado) e recebeu o primeiro pacote de requisição EAP do ASA. Este é o que o pacote de resposta EAP do “init” contém. |
IKEv2-PLAT-4: [IKE_AUTH] [192.168.1.1]:25171->[10.0.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000002 RECV PACOTE Pacote decifrado: Data: 332 bytes IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000002 CurState: Evento R_PROC_EAP_RESP: EV_PROC_MSG Mensagem recebida XML abaixo do cliente IKEv2-PROTO-5: (6): Ação: Action_Null |
||
Este é o segundo pedido enviado pelo ASA ao cliente. O pacote EAP contém:
Payload ENCR: Este payload é decifrado, e seus índices são analisados gramaticalmente como cargas úteis adicionais. |
IKEv2-PROTO-2: (6): Enviando o pedido EAP Mensagem gerada XML abaixo |
**************************************** Data: 04/23/2013 Tempo: 16:25:04 Digite: Informações Fonte: acvpnui Descrição: Função: SDIMgr:: ProcessPromptData Arquivo: . \ SDIMgr.cpp Linha: 281 O tipo do autenticação não é SDI. **************************************** Data: 04/23/2013 Tempo: 16:25:07 Digite: Informações Fonte: acvpnui Descrição: Função: ConnectMgr:: userResponse Arquivo: . \ ConnectMgr.cpp Linha: 985 Processando a resposta de usuário. **************************************** |
Os pedidos do cliente autenticação de usuário e enviam-na ao ASA como uma resposta EAP no próximo pacote (“autêntico-resposta "). |
O cliente envia uma outra mensagem do iniciador IKE_AUTH com o payload EAP. O pacote EAP contém:
|
IKEv2-PLAT-4: [IKE_AUTH] [192.168.1.1]:25171->[10.0.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000003 RECV PACOTE IKEv2-PROTO-3: RX [L m_id 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0]: 0x3 IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4: Ispi IKEV2 HDR: 58AFF71141BA436B - rspi: FC696330E6B94D7F IKEv2-PROTO-4: Payload seguinte: ENCR, versão: 2.0 IKEv2-PROTO-4: Tipo da troca: IKE_AUTH, bandeiras: INICIADOR IKEv2-PROTO-4: ID de mensagem: 0x3, comprimento: 492 IKEv2-PROTO-5: (6): O pedido tem o mess_id 3; 3 previstos a 3 Pacote decifrado REAL: Dados: 424 bytes Payload seguinte EAP: NENHUNS, reservado: 0x0, comprimento: 424 Código: resposta: identificação: 2, comprimento: 420 Digite: Desconhecido - 254 Dados EAP: 415 bytes |
||
O ASA processa esta resposta. O cliente tinha pedido que o usuário incorpora credenciais. Esta resposta EAP tem o tipo do “configuração-AUTH” de “autêntico-resposta.” Este pacote contém as credenciais incorporadas pelo usuário. |
Pacote decifrado: Dados: 492 bytes Mensagem recebida XML abaixo do cliente |
||
O ASA constrói um terceiro pedido EAP na troca. O pacote EAP contém:
Payload ENCR: Este payload é decifrado, e seus índices são analisados gramaticalmente como cargas úteis adicionais. |
IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000003 CurState: Evento R_BLD_EAP_REQ: EV_RECV_EAP_REQ Mensagem gerada XML abaixo
IKEv2-PROTO-5: (6): Fragmentando o pacote, fragmento MTU: 544, número de fragmentos: 9, fragmento ID: 2 |
||
**************************************** Data: 04/23/2013 Tempo: 16:25:07 Digite: Informações Fonte: acvpnagent Descrição: Perfil atual: Anyconnect-ikev2.xml Ajustes de configuração recebidos da sessão de VPN: Mantenha instalado: habilitado Ajustes do proxy: não altere Servidor proxy: nenhum Proxy PAC URL: nenhum Exceções de proxy: nenhum Lockdown do proxy: habilitado A separação exclui: a preferência do acesso do LAN local é desabilitada A separação inclui: Desabilitado DNS em divisão: Desabilitado Convite do LAN local: a preferência do acesso do LAN local é desabilitada Regras do Firewall: nenhum Endereço de cliente: 10.2.2.1 Máscara do cliente: 255.0.0.0 Endereço do IPv6 do cliente: desconhecido Máscara do IPv6 do cliente: desconhecido MTU: 1406 Manutenção de atividade IKE: 20 segundos IKE DPD: 30 segundos Timeout de sessão: segundos 0 Intervalo da disconexão: 1800 segundos Idle timeout: 1800 segundos Servidor: desconhecido Host MUS: desconhecido Mensagem do usuário DAP: nenhum Estado da quarentena: Desabilitado Sempre no VPN: não deficiente Duração de aluguel: segundos 0 Domínio padrão: desconhecido Home Page: desconhecido Disconexão da remoção da placa inteligente: habilitado Resposta da licença: desconhecido **************************************** |
O ASA envia os ajustes da configuração de VPN no “termina” a mensagem ao cliente e distribui um endereço IP de Um ou Mais Servidores Cisco ICM NT ao cliente do pool VPN. | ||
O cliente envia o pacote do iniciador com o payload EAP. O pacote EAP contém:
|
IKEv2-PLAT-4: [IKE_AUTH] [192.168.1.1]:25171->[10.0.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000004 RECV PACOTE IKEv2-PROTO-3: RX [L m_id 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0]: 0x4 IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4: Ispi IKEV2 HDR: 58AFF71141BA436B - rspi: FC696330E6B94D7F IKEv2-PROTO-4: Payload seguinte: ENCR, versão: 2.0 IKEv2-PROTO-4: Tipo da troca: IKE_AUTH, bandeiras: INICIADOR IKEv2-PROTO-4: ID de mensagem: 0x4, comprimento: 252 IKEv2-PROTO-5: (6): O pedido tem o mess_id 4; 4 previstos a 4 Pacote decifrado REAL: Dados: 177 bytes Payload seguinte EAP: NENHUNS, reservado: 0x0, comprimento: 177 Código: resposta: identificação: 3, comprimento: 173 Digite: Desconhecido - 254 Dados EAP: 168 bytes |
||
O ASA processa este pacote. Configuração relevante: tunnel-group ASA-IKEV2 A troca EAP é agora bem sucedida. O pacote EAP contém:
|
Bytes packet:Data:252 decifrados Mensagem recebida XML abaixo do cliente IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000004 CurState: Evento R_PROC_EAP_RESP: EV_START_TMR |
||
Desde que a troca EAP é bem sucedida, o cliente envia o pacote do iniciador IKE_AUTH com o payload do AUTH. O payload do AUTH é gerado da chave secreta compartilhada. | IKEv2-PLAT-4: [IKE_AUTH] [192.168.1.1]:25171->[10.0.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 RECV PACOTE IKEv2-PROTO-3: RX [L m_id 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0]: 0x5 IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4: Ispi IKEV2 HDR: 58AFF71141BA436B - rspi: FC696330E6B94D7F IKEv2-PROTO-4: Payload seguinte: ENCR, versão: 2.0 IKEv2-PROTO-4: Tipo da troca: IKE_AUTH, bandeiras: INICIADOR IKEv2-PROTO-4: ID de mensagem: 0x5, comprimento: 92 IKEv2-PROTO-5: (6): O pedido tem o mess_id 5; 5 previsto a 5 Bytes packet:Data:28 decifrados REAIS Payload seguinte do AUTH: NENHUNS, reservado: 0x0, comprimento: 28 Método PSK do AUTH, reservado: 0x0, 0x0 reservado Dados do AUTH: 20 bytes |
||
Quando a autenticação de EAP for especificada ou O ASA processa esta mensagem. Configuração relevante: crypto dynamic-map dynmap 1000 |
Pacote decifrado: Dados: 92 bytes IKEv2-PROTO-2: (6): Processando a mensagem do AUTH |
||
O ASA constrói o mensagem de resposta IKE_AUTH com as cargas úteis SA, de TSi, e de TSr. O pacote do que responde IKE_AUTH contém:
Payload ENCR: Este payload é decifrado, e seus índices são analisados gramaticalmente como cargas úteis adicionais. |
IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: Evento R_BLD_AUTH: EV_MY_AUTH_METHOD IKEv2-PROTO-3: Tx [L m_id 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0]: 0x5 |
||
O ASA manda este mensagem de resposta IKE_AUTH, que é fragmentado em nove pacotes. A troca IKE_AUTH está completa. | IKEv2-PROTO-5: (6): Fragmentando o pacote, fragmento MTU: 544, número de fragmentos: 9, fragmento ID: 3 IKEv2-PLAT-4: [IKE_AUTH] ENVIADO [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 de PACOTE IKEv2-PLAT-4: [IKE_AUTH] ENVIADO [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 de PACOTE IKEv2-PLAT-4: [IKE_AUTH] ENVIADO [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 de PACOTE IKEv2-PLAT-4: [IKE_AUTH] ENVIADO [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 de PACOTE IKEv2-PLAT-4: [IKE_AUTH] ENVIADO [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 de PACOTE IKEv2-PLAT-4: [IKE_AUTH] ENVIADO [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 de PACOTE IKEv2-PLAT-4: [IKE_AUTH] ENVIADO [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 de PACOTE IKEv2-PLAT-4: [IKE_AUTH] ENVIADO [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 de PACOTE IKEv2-PLAT-4: [IKE_AUTH] ENVIADO [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 de PACOTE IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: Evento AUTH_DONE: EV_OK IKEv2-PROTO-5: (6): Ação: Action_Null IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: Evento AUTH_DONE: EV_PKI_SESH_CLOSE |
||
**************************************** Data: 04/23/2013 Tempo: 16:25:07 Digite: Informações Fonte: acvpnagent Descrição: Função: ikev2_log Arquivo: .\ikev2_anyconnect_osal.cpp Linha: 2730 A conexão IPSec foi estabelecida. **************************************** Data: 04/23/2013 Tempo: 16:25:07 Digite: Informações Fonte: acvpnagent Descrição: Registro da sessão IPSec: Criptografia: AES-CBC PRF: SHA1 HMAC: SHA96 Método local do AUTH: PSK Método remoto do AUTH: PSK Identificação da sequência: 0 Tamanho chave: 192 Grupo DH: 1 Rekey o tempo: 4294967 segundos Endereço local: 192.168.1.1 Endereço remoto: 10.0.0.1 Porta local: 4500 Porta remota: 4500 ID de sessão: 1 **************************************** Data: 04/23/2013 Tempo: 16:25:07 Digite: Informações Fonte: acvpnui Descrição: O perfil configurado no gateway seguro é: Anyconnect-ikev2.xml **************************************** Data: 04/23/2013 Tempo: 16:25:07 Digite: Informações Fonte: acvpnui Descrição: Informação do tipo de mensagem enviada ao usuário: Estabelecendo a sessão de VPN… **************************************** |
O cliente relata a conexão IPSec como estabelecida. O cliente igualmente detecta o perfil de usuário no ASA. | ||
----------------------------Extremidades da troca IKE_AUTHENTIC----------------------------------- | |||
**************************************** **************************************** |
O perfil XML é carregado no cliente. Desde que o cliente tem agora um endereço IP de Um ou Mais Servidores Cisco ICM NT do ASA, o cliente continua ativar o adaptador de VPN. | ||
A conexão é incorporada no base de dados da associação de segurança (SA), e o estado É REGISTRADO. O ASA igualmente executa algumas verificações como o stats comum do cartão do acesso (CAC), a presença da duplicata SA, e os valores de grupos como o Dead Peer Detection (DPD) e assim por diante. |
IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: Evento AUTH_DONE: EV_INSERT_IKE IKEv2-PROTO-2: (6): SA criado; introduzindo o SA no base de dados IKEv2-PLAT-3: STATUS DE CONEXÃO: ACIMA… do par: 192.168.1.1:25171, phase1_id: *$AnyConnectClient$* IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: Evento AUTH_DONE: EV_REGISTER_SESSION IKEv2-PLAT-3: (6) username ajustado a: Anu IKEv2-PLAT-3: STATUS DE CONEXÃO: … Par REGISTRADO: 192.168.1.1:25171, phase1_id: *$AnyConnectClient$* IKEv2-PROTO-3: (6): DPD de inicialização, configurado pelos segundos 10 IKEv2-PLAT-3: (6) mib_index ajustado a: 4501 IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: Evento AUTH_DONE: EV_GEN_LOAD_IPSEC IKEv2-PROTO-3: (6): Material de chave IPSec da carga IKEv2-PLAT-3: Crypto map: fósforo no dynmap 1000 segs.s do mapa dinâmico IKEv2-PLAT-3: (6) o tempo máximo DPD será: 30 IKEv2-PLAT-3: (6) o tempo máximo DPD será: 30 IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: Evento AUTH_DONE: EV_START_ACCT IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: Evento AUTH_DONE: EV_CHECK_DUPE IKEv2-PROTO-3: (6): Verificação para ver se há duplicata SA IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: Evento AUTH_DONE: EV_CHK4_ROLE IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: Evento PRONTO: EV_R_UPDATE_CAC_STATS IKEv2-PLAT-5: Pedido novo ikev2 sa ativado IKEv2-PLAT-5: Contagem do decréscimo para o negócio entrante IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: Evento PRONTO: EV_R_OK IKEv2-PROTO-3: (6): Começando o temporizador suprimir do contexto da negociação IKEv2-PROTO-5: (6): Trace-> SA S: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: Evento PRONTO: EV_NO_EVENT IKEv2-PLAT-2: PFKEY recebidos adicionam o SA para SPI 0x77EE5348, erro FALSO IKEv2-PLAT-2: Atualização recebida SA PFKEY para SPI 0x30B848A4, erro FALSO |
||
**************************************** Data: 04/23/2013 Tempo: 16:25:08 Digite: Informações Fonte: acvpnagent Descrição: A conexão de VPN foi estabelecida e pode agora passar dados. **************************************** Data: 04/23/2013 Tempo: 16:25:08 Digite: Informações Fonte: acvpnui Descrição: Informação do tipo de mensagem enviada ao usuário: Estabelecendo o VPN - Configurando o sistema… **************************************** Data: 04/23/2013 Tempo: 16:25:08 Digite: Informações Fonte: acvpnui Descrição: Informação do tipo de mensagem enviada ao usuário: Estabelecendo o VPN… **************************************** Data: 04/23/2013 Tempo: 16:25:37 Digite: Informações Fonte: acvpnagent Arquivo: . \ IPsecProtocol.cpp Linha: 945 O túnel de IPsec é estabelecido **************************************** |
O cliente relata o túnel como acima e apronta-se para passar o tráfego. |
O exemplo de saída do comando do anyconnect do detalhe da mostra VPN-sessiondb é:
Session Type: AnyConnect Detailed
Username : Anu Index : 2
Assigned IP : 10.2.2.1 Public IP : 192.168.1.1
Protocol : IKEv2 IPsecOverNatT AnyConnect-Parent
License : AnyConnect Premium
Encryption : AES192 AES256 Hashing : none SHA1 SHA1
Bytes Tx : 0 Bytes Rx : 11192
Pkts Tx : 0 Pkts Rx : 171
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Group Policy : ASA-IKEV2 Tunnel Group : ASA-IKEV2
Login Time : 22:06:24 UTC Mon Apr 22 2013
Duration : 0h:02m:26s
Inactivity : 0h:00m:00s
NAC Result : Unknown
VLAN Mapping : N/A VLAN : none
IKEv2 Tunnels: 1
IPsecOverNatT Tunnels: 1
AnyConnect-Parent Tunnels: 1
AnyConnect-Parent:
Tunnel ID : 2.1
Public IP : 192.168.1.1
Encryption : none Auth Mode : userPassword
Idle Time Out: 30 Minutes Idle TO Left : 27 Minutes
Client Type : AnyConnect
Client Ver : 3.0.1047
IKEv2:
Tunnel ID : 2.2
UDP Src Port : 25171 UDP Dst Port : 4500
Rem Auth Mode: userPassword
Loc Auth Mode: rsaCertificate
Encryption : AES192 Hashing : SHA1
Rekey Int (T): 86400 Seconds Rekey Left(T): 86254 Seconds
PRF : SHA1 D/H Group : 1
Filter Name :
Client OS : Windows
IPsecOverNatT:
Tunnel ID : 2.3
Local Addr : 0.0.0.0/0.0.0.0/0/0
Remote Addr : 10.2.2.1/255.255.255.255/0/0
Encryption : AES256 Hashing : SHA1
Encapsulation: Tunnel
Rekey Int (T): 28800 Seconds Rekey Left(T): 28654 Seconds
Rekey Int (D): 4608000 K-Bytes Rekey Left(D): 4607990 K-Bytes
Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes
Bytes Tx : 0 Bytes Rx : 11192
Pkts Tx : 0 Pkts Rx : 171
NAC:
Reval Int (T): 0 Seconds Reval Left(T): 0 Seconds
SQ Int (T) : 0 Seconds EoU Age(T) : 146 Seconds
Hold Left (T): 0 Seconds Posture Token:
Redirect URL :
O exemplo de saída do comando cripto ikev2 sa da mostra é:
ASA-IKEV2# show crypto ikev2 sa
IKEv2 SAs:
Session-id:2, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote Status Role
55182129 10.0.0.1/4500 192.168.1.1/25171 READY RESPONDER
Encr: AES-CBC, keysize: 192, Hash: SHA96, DH Grp:1, Auth sign: RSA, Auth verify: EAP
Life/Active Time: 86400/112 sec
Child sa: local selector 0.0.0.0/0 - 255.255.255.255/65535
remote selector 10.2.2.1/0 - 10.2.2.1/65535
ESP spi in/out: 0x30b848a4/0x77ee5348
O exemplo de saída do comando detail cripto ikev2 sa da mostra é:
ASA-IKEV2# show crypto ikev2 sa detail
IKEv2 SAs:
Session-id:2, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote Status Role
55182129 10.0.0.1/4500 192.168.1.1/25171 READY RESPONDER
Encr: AES-CBC, keysize: 192, Hash: SHA96, DH Grp:1, Auth sign: RSA, Auth verify: EAP
Life/Active Time: 86400/98 sec
Session-id: 2
Status Description: Negotiation done
Local spi: FC696330E6B94D7F Remote spi: 58AFF71141BA436B
Local id: hostname=ASA-IKEV2
Remote id: *$AnyConnectClient$*
Local req mess id: 0 Remote req mess id: 9
Local next mess id: 0 Remote next mess id: 9
Local req queued: 0 Remote req queued: 9 Local window: 1 Remote window: 1
DPD configured for 10 seconds, retry 2
NAT-T is detected outside
Assigned host addr: 10.2.2.1
Child sa: local selector 0.0.0.0/0 - 255.255.255.255/65535
remote selector 10.2.2.1/0 - 10.2.2.1/65535
ESP spi in/out: 0x30b848a4/0x77ee5348
AH spi in/out: 0x0/0x0
CPI in/out: 0x0/0x0
Encr: AES-CBC, keysize: 256, esp_hmac: SHA96
ah_hmac: None, comp: IPCOMP_NONE, mode tunnel
O exemplo de saída do comando show crypto ipsec sa é:
ASA-IKEV2# show crypto ipsec sa
interface: outside
Crypto map tag: dynmap, seq num: 1000, local addr: 10.0.0.1
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (10.2.2.1/255.255.255.255/0/0)
current_peer: 192.168.1.1, username: Anu
dynamic allocated peer ip: 10.2.2.1
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 163, #pkts decrypt: 108, #pkts verify: 108
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#send errors: 0, #recv errors: 55
local crypto endpt.: 10.0.0.1/4500, remote crypto endpt.: 192.168.1.1/25171
path mtu 1488, ipsec overhead 82, media mtu 1500
current outbound spi: 77EE5348
current inbound spi : 30B848A4
inbound esp sas:
spi: 0x30B848A4 (817383588)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={RA, Tunnel, NAT-T-Encaps, }
slot: 0, conn_id: 8192, crypto-map: dynmap
sa timing: remaining key lifetime (sec): 28685
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0xFFAD6BED 0x7ABFD5BF
outbound esp sas:
spi: 0x77EE5348 (2012107592)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={RA, Tunnel, NAT-T-Encaps, }
slot: 0, conn_id: 8192, crypto-map: dynmap
sa timing: remaining key lifetime (sec): 28685
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001