A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve debuga na ferramenta de segurança adaptável (ASA) quando o modo principal e a chave pré-compartilhada (PSK) são usados. A tradução de determinadas linhas de debugação na configuração também é discutida.
Os assuntos não discutidos neste documento incluem a passagem do tráfego após o túnel foram estabelecidos e conceitos básicos do IPsec ou do Internet Key Exchange (IKE).
Os leitores deste documento devem ter o conhecimento destes assuntos.
PSK
IKE
As informações neste documento são baseadas nas seguintes versões de hardware e software:
Cisco ASA 9.3.2
Roteadores que executa o ® 12.4T do Cisco IOS
O IKE e o IPsec debugam são às vezes enigmáticos, mas você pode usá-lo para compreender onde um problema do estabelecimento de túnel do IPSec VPN é encontrado.
O modo principal é usado tipicamente entre túneis de LAN para LAN ou, no caso do Acesso remoto (EzVPN), quando os Certificados são usados para a autenticação.
Debuga são de dois ASA que executam a versão de software 9.3.2. Os dois dispositivos formarão um túnel de LAN para LAN.
Dois cenários principais são descritos:
debug crypto ikev1 127
IPsec 127 do debug crypto
Configuração IPSec:
crypto ipsec transform-set TRANSFORM esp-aes esp-sha-hmac
crypto map MAP 10 match address VPN
crypto map MAP 10 set peer 10.0.0.2
crypto map MAP 10 set transform-set TRANSFORM
crypto map MAP 10 set reverse-route
crypto map MAP interface outside
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
tunnel-group 10.0.0.2 type ipsec-l2l
tunnel-group 10.0.0.2 ipsec-attributes
pre-shared-key cisco
access-list VPN extended permit tcp 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
access-list VPN extended permit icmp 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
Configuração IP:
ciscoasa#
show ip
System IP Addresses:
Interface Name IP address Subnet mask Method
GigabitEthernet0/0 inside 192.168.1.1 255.255.255.0 manual
GigabitEthernet0/1 outside 10.0.0.1 255.255.255.0 manual
Current IP Addresses:
Interface Name IP address Subnet mask Method
GigabitEthernet0/0 inside 192.168.1.1 255.255.255.0 manual
GigabitEthernet0/1 outside 10.0.0.1 255.255.255.0 manual
Configuração de NAT:
object network INSIDE-RANGE
subnet 192.168.1.0 255.255.255.0 object network FOREIGN_NETWORK
subnet 192.168.2.0 255.255.255
nat (inside,outside) source static INSIDE-RANGE INSIDE-RANGE destination static
FOREIGN_NETWORK FOREIGN_NETWORK no-proxy-arp route-lookup
Descrição de mensagem do iniciador |
Debugs |
Descrição de mensagem do que responde |
|||
A troca do modo principal começa; nenhuma política foi compartilhada, e os pares estão ainda em MM_NO_STATE. Como o iniciador, o ASA começa construir o payload. |
[IKEv1 DEBUGAM]: Jarro: recebeu uma chave adquirem a mensagem, o spi 0x0 |
||||
Construção MM1 Este processo inclui a proposta inicial para o IKE e vendedores apoiados NAT-T. |
[IKEv1 DEBUGAM]: O IP= 10.0.0.2, construindo o payload [IKEv1 ISAKMP SA DEBUGA]: IP= 10.0.0.2, construindo o payload do ver 02 de NAT-Traversal VID |
||||
Envie MM1. |
[[IKEv1]: IP= 10.0.0.2, IKE_DECODE que ENVIA a mensagem (msgid=0) com cargas úteis: HDR + SA (1) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + NENHUNS (0) comprimentos total: 168 |
||||
==========================MM1=============================> |
|||||
[[IKEv1]: O IP= 10.0.0.2, IKE_DECODE RECEBEU a mensagem (msgid=0) com cargas úteis: HDR + SA (1) + VENDEDOR (13) +VENDOR (13) + VENDEDOR (13) + VENDEDOR (13) + NENHUNS (0) comprimentos total: 164 |
MM1 recebido do iniciador. |
||||
[IKEv1 DEBUGAM]: IP= 10.0.0.2, processando o payload SA [IKEv1 DEBUGAM]: O IP= 10.0.0.2, proposta de Oakley é aceitável [IKEv1 DEBUGAM]: IP= 10.0.0.2, processando o payload VID [IKEv1 DEBUGAM]: O IP= 10.0.0.2, proposta IKE SA # 1, transforma # 1 entrada global dos fósforos aceitáveis IKE # 2 |
Processo MM1. A comparação de políticas ISAKMP/IKE começa. O peer remoto anuncia que pode usar o NAT-T. Configuração relacionada: Pré-compartilhamento de autenticação criptografia 3des sha da mistura grupo2 vida 86400 |
||||
[IKEv1 DEBUGAM]: IP= 10.0.0.2, construindo o payload ISAKMP SA |
Construção MM2. Nesta mensagem o que responde seleciona que os ajustes da política do isakmp a se usar. Igualmente anuncia as versões que NAT-T pode se usar. |
||||
[[IKEv1]: IP= 10.0.0.2, IKE_DECODE que ENVIA a mensagem (msgid=0) com cargas úteis: HDR + SA (1) + VENDEDOR (13) + comprimento total do VENDEDOR (13) + NONE(0): 128 |
Envie MM2. |
||||
<========================MM2============================== |
|||||
MM2 recebido do que responde. |
[[IKEv1]: O IP= 10.0.0.2, IKE_DECODE RECEBEU a mensagem (msgid=0) com cargas úteis: HDR + SA (1) + VENDEDOR (13) + NENHUNS (0) comprimentos total: 104 |
||||
Processo MM2. |
[IKEv1 DEBUGAM]: IP= 10.0.0.2, processando o payload SA |
||||
Construção MM3. Cargas úteis desta descoberta do includesNAT do processo, cargas úteis das trocas de chave do Diffie-Hellman (DH) (KE) (o initator inclui g, p, e A ao que responde), e apoio DPD. |
30 de novembro 10:38:29 [IKEv1 DEBUGAM]: IP= 10.0.0.2, construindo o payload KE |
||||
Envie MM3. |
[[IKEv1]: IP= 10.0.0.2, IKE_DECODE que ENVIA a mensagem (msgid=0) com cargas úteis: HDR + KE (4) + NONCE (10) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + NAT-D (20) + NAT-D (20) + NENHUNS (0) comprimentos total: 304 |
||||
==============================MM3========================> |
|||||
[[IKEv1]: O IP= 10.0.0.2, IKE_DECODE RECEBEU a mensagem (msgid=0) com cargas úteis: HDR + KE (4) + NONCE (10) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + NAT-D (130) + NAT-D (130) + NENHUNS (0) comprimentos total: 284 |
MM3 recebido do iniciador. |
||||
[IKEv1 DEBUGAM]: IP= 10.0.0.2, processando o payload KE |
Processo MM3. Das cargas úteis NAT-D o que responde pode determinar se o initator é atrás do NAT e se o que responde é atrás do NAT. Do DH KE, o que responde do payload obtém valores de p, de g e de A. |
||||
[IKEv1 DEBUGAM]: IP= 10.0.0.2, mistura de computação da descoberta NAT |
Construção MM4. Este processo inclui o payload da descoberta NAT, o que responde DH KE gerencie “B” e “s” (envia para trás “B” ao initator), e DPD VID. |
||||
[[IKEv1]: IP= 10.0.0.2, conexão aterrada no tunnel_group 10.0.0.2 |
O par é associado com o grupo de túneis de 10.0.0.2 L2L, e a criptografia e as chaves da mistura são geradas do “s” acima e da chave pré-compartilhada. |
||||
[[IKEv1]: IP= 10.0.0.2, IKE_DECODE que ENVIA a mensagem (msgid=0) com cargas úteis: HDR + KE (4) + NONCE (10) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + NAT-D (130) + NAT-D (130) + NENHUNS (0) comprimentos total: 304 |
Envie MM4. |
||||
<===========================MM4=========================== |
|||||
MM4 recebido do que responde. |
[[IKEv1]: O IP= 10.0.0.2, IKE_DECODE RECEBEU a mensagem (msgid=0) com cargas úteis: HDR + KE (4) + NONCE (10) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + NAT-D (20) + NAT-D (20) + NENHUNS (0) comprimentos total: 304 |
||||
Processo MM4. Das cargas úteis NAT-D, o initator pode agora determinar se o iniator é atrás do NAT e se o que responde é atrás do NAT.
|
[IKEv1 DEBUGAM]: IP= 10.0.0.2, processando o payload do ike |
||||
O par é associado com o grupo de túneis de 10.0.0.2 L2L, e o initator gerencie chaves da criptografia e da mistura usando “s” acima e a chave pré-compartilhada. |
[[IKEv1]: IP= 10.0.0.2, conexão aterrada no tunnel_group 10.0.0.2 [IKEv1 DEBUGAM]: Grupo = 10.0.0.2, IP= 10.0.0.2, gerando chaves para o iniciador… |
||||
Construção MM5. Configuração relacionada: automóvel cripto da identidade do isakmp |
[IKEv1 DEBUGAM]: Grupo = 10.0.0.2, IP= 10.0.0.2, construindo o payload ID |
||||
Envie MM5. |
[[IKEv1]: IP= 10.0.0.2, IKE_DECODE que ENVIA a mensagem (msgid=0) com cargas úteis: HDR + ID (5) + MISTURA (8) + KEEPALIVE IO (128) +VENDOR (13) + NENHUNS (0) comprimentos total: 96 |
||||
===========================MM5===========================> |
|||||
O que responde não é atrás de nenhum NAT. Nenhum NAT-T exigido. |
[[IKEv1]: Grupo = 10.0.0.2, IP= 10.0.0.2, estado automático da detecção NAT: A extremidade remota não é atrás de um dispositivo que NAT esta extremidade não é atrás de um dispositivo NAT |
[[IKEv1]: O IP= 10.0.0.2, IKE_DECODE RECEBEU a mensagem (msgid=0) com cargas úteis: HDR + ID (5) + MISTURA (8) + NENHUNS (0) comprimentos total: 64 |
MM5 recebido do iniciador. Este processo inclui a identidade do peer remoto (ID) e a aterrissagem da conexão em um grupo do túnel específico. |
||
[IKEv1 DEBUGAM]: Grupo = 10.0.0.2, IP= 10.0.0.2, payload do processamento ID [[IKEv1]: IP= 10.0.0.2, conexão aterrada no tunnel_group 10.0.0.2 |
Processo MM5. A autenticação com chaves pré-compartilhada começa agora. A autenticação ocorre em ambos os pares; consequentemente, você verá dois grupos de processos de autenticação correspondentes. Configuração relacionada: |
||||
Estado da detecção: A extremidade remota não é atrás de um dispositivo que NAT esta extremidade não é atrás de um dispositivo NAT |
Nenhum NAT-T exigido neste caso. |
||||
[IKEv1 DEBUGAM]: Grupo = 10.0.0.2, IP= 10.0.0.2, construindo o payload ID |
Construção MM6. Envie a identidade inclui rekey as épocas começadas e a identidade enviada ao peer remoto. |
||||
[[IKEv1]: IP= 10.0.0.2, IKE_DECODE que ENVIA a mensagem (msgid=0) com cargas úteis: HDR + ID (5) + MISTURA (8) + KEEPALIVE IO (128) +VENDOR (13) + NENHUNS (0) comprimentos total: 96 |
Envie MM6. |
||||
<===========================MM6=========================== |
|||||
MM6 recebido do que responde. |
[[IKEv1]: O IP= 10.0.0.2, IKE_DECODE RECEBEU a mensagem (msgid=0) com cargas úteis: HDR + ID (5) + MISTURA (8) + NENHUNS (0) comprimentos total: 64 |
[[IKEv1]: Grupo = 10.0.0.2, IP= 10.0.0.2, FASE 1 TERMINADA |
Fase 1 completa. O isakmp do começo rekey o temporizador. Configuração relacionada: |
||
Processo MM6. Este processo inclui a identidade remota enviada do par e da decisão final em relação ao grupo de túneis escolher. |
[IKEv1 DEBUGAM]: Grupo = 10.0.0.2, IP= 10.0.0.2, payload do processamento ID |
||||
Fase 1 completa. O começo ISAKMP rekey o temporizador. Configuração relacionada: tipo ipsec-l2l de 10.0.0.2 do grupo de túneis IPsec-atributos de 10.0.0.2 do grupo de túneis chave pré-compartilhada Cisco |
[[IKEv1]: Grupo = 10.0.0.2, IP= 10.0.0.2, FASE 1 TERMINADA |
||||
A fase 2 (Quick Mode) começa. |
IPSEC: @ 0x53FC3C00 criado SA embrionário novo, |
||||
Construção QM1. Este processo inclui o proxy ID e as políticas de IPsec. Configuração relacionada: a lista de acesso VPN estendeu ICMP 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 da licença |
[IKEv1 DEBUGAM]: O grupo = 10.0.0.2, IP= 10.0.0.2, IKE obtiveram o SPI do motor chave: SPI = 0xfd2d851f [IKEv1 DESCODIFICAM]: Grupo = 10.0.0.2, IP= 10.0.0.2, iniciador IKE que envia o contato inicial |
||||
Envie QM1. |
[[IKEv1]: IP= 10.0.0.2, IKE_DECODE que ENVIA a mensagem (msgid=7b80c2b0) com cargas úteis: HDR + a MISTURA (8) + SA (1) + o NONCE (10) + ID (5) + ID (5) + NOTIFICAM (11) + NENHUNS (0) comprimentos total: 200 |
||||
===============================QM1========================> |
|||||
[IKEv1 DESCODIFICAM]: IP= 10.0.0.2, que responde IKE que começa o QM: msg identificação = 52481cf5 [[IKEv1]: O IP= 10.0.0.2, IKE_DECODE RECEBEU a mensagem (msgid=52481cf5) com cargas úteis: HDR + MISTURA (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NENHUNS (0) comprimentos total: 172 |
QM1 recebido do iniciador. O que responde começa a fase 2 (QM). |
||||
[IKEv1 DEBUGAM]: Grupo = 10.0.0.2, IP= 10.0.0.2, processando o payload da mistura |
Processo QM1. Este processo compara proxys remotos com o local e seleciona a política de IPsec aceitável. Configuração relacionada: o conjunto de transformação cripto do IPsec TRANSFORMA o esp-sha-hmac ESP-aes a lista de acesso VPN estendeu ICMP 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 da licença endereço VPN do fósforo do MAPA 10 do crypto map |
||||
[IKEv1 DESCODIFICAM]: Grupo = 10.0.0.2, IP= 10.0.0.2, ID_IPV4_ADDR_SUBNET ID received--192.168.2.0--255.255.255.0[IKEv1]: O grupo = 10.0.0.2, IP= 10.0.0.2, receberam dados da sub-rede do proxy do IP remoto no payload ID: Enderece 192.168.2.0, máscara 255.255.255.0, o protocolo 1, a porta 0 [IKEv1 DEBUGAM]: Grupo = 10.0.0.2, IP= 10.0.0.2, payload do processamento ID |
O telecontrole e as sub-redes local (192.168.2.0/24 e 192.168.1.0/24) são recebidos. |
||||
[[IKEv1]: Grupo = 10.0.0.2, IP= 10.0.0.2, sa velho QM IsRekeyed não encontrado pelo ADDR |
Uma entrada cripto estática de harmonização é procurada e encontrada. |
||||
[[IKEv1]: Grupo = 10.0.0.2, IP= 10.0.0.2, IKE: pedindo o SPI! |
Construção QM2. Este processo inclui a confirmação das identidades de proxy, tipo de túnel, e uma verificação é executada para ACLs cript. espelhados. |
||||
[[IKEv1]: IP= 10.0.0.2, IKE_DECODE que ENVIA a mensagem (msgid=52481cf5) com cargas úteis: HDR + MISTURA (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NENHUNS (0) comprimentos total: 172 |
Envie QM2. |
||||
<============================QM2=========================== |
|||||
QM2 recebido do que responde. |
[[IKEv1]: O IP= 10.0.0.2, IKE_DECODE RECEBEU a mensagem (msgid=7b80c2b0) com cargas úteis: HDR + a MISTURA (8) + SA (1) + o NONCE (10) + ID (5) + ID (5) + NOTIFICAM (11) + NENHUNS (0) comprimentos total: 200 |
||||
Processo QM2. Neste processo, a extremidade remota envia parâmetros e as vidas propostas as mais curtos da fase 2 são escolhidas. |
[IKEv1 DEBUGAM]: Grupo = 10.0.0.2, IP= 10.0.0.2, processando o payload da mistura |
||||
Crypto map de harmonização “MAPA” Found e entrada 10 e combinado lhe contra a lista de acesso “VPN.” |
[IKEv1 DEBUGAM]: O grupo = 10.0.0.2, IP= 10.0.0.2, NP cifram a regra olham acima para o MAPA 10 do crypto map que combina ACL VPN: cs_id=53f11198 retornado; rule=53f11a90 |
||||
O dispositivo gerou o tráfego de entrada e de saída 0xfd2d851f e 0xdde50931for SPI respectivamente. |
[IKEv1 DEBUGAM]: Grupo = 10.0.0.2, IP= 10.0.0.2, gerando a chave do Quick Mode! |
||||
Construção QM3. Confirme todos os SPI criados ao peer remoto. |
IPSEC: Atualização terminada do host IBSA, SPI 0xFD2D851F |
||||
Envie QM3. |
[IKEv1 DESCODIFICAM]: Grupo = 10.0.0.2, IP= 10.0.0.2, iniciador IKE que envia o ó pkt QM: msg identificação = 7b80c2b0 |
||||
=============================QM3==========================> |
|||||
Fase 2 completa. O iniciador está agora pronto para cifrar e decifrar pacotes usando estes valores SPI. |
[[IKEv1]: IP= 10.0.0.2, IKE_DECODE que ENVIA a mensagem (msgid=7b80c2b0) com cargas úteis: HDR + MISTURA (8) + NENHUNS (0) comprimentos total: 76 |
[[IKEv1]: O IP= 10.0.0.2, IKE_DECODE RECEBEU a mensagem (msgid=52481cf5) com cargas úteis: HDR + MISTURA (8) + NENHUNS (0) comprimentos total: 52 |
Iniciador do fom do receivd QM3. |
||
[IKEv1 DEBUGAM]: Grupo = 10.0.0.2, IP= 10.0.0.2, processando o payload da mistura |
Processo QM3. As chaves de criptografia são geradas para os dados SA. Durante este processo, Os SPI são ajustados a fim passar o tráfego. |
||||
[[IKEv1]: Grupo = 10.0.0.2, IP= 10.0.0.2, negociação de segurança completa para o que responde do grupo do LAN para LAN (10.0.0.2), de entrada SPI = 0x1698cac7, de partida SPI = 0xdb680406 IPSEC: Atualização terminada do host IBSA, SPI 0x1698CAC7 |
Os SPI são atribuídos aos dados SA. |
||||
[IKEv1 DEBUGAM]: O grupo = 10.0.0.2, IP= 10.0.0.2, começando o P2 rekey o temporizador: 3060 segundos. |
O IPsec do começo rekey épocas. |
||||
[[IKEv1]: Grupo = 10.0.0.2, IP= 10.0.0.2, FASE 2 TERMINADA (msgid=52481cf5) |
Fase 2 completa. O que responde e o iniciador podem cifrar/tráfego do decrypt. |
Verificação do túnel
Nota: Desde que o ICMP é usado para provocar o túnel, simplesmente um IPsec SA está acima. Protocolo 1 = ICMP.
show crypto ipsec sa
interface: outside
Crypto map tag: MAP, seq num: 10, local addr: 10.0.0.1
access-list VPN extended permit icmp 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/1/0)
remote ident (addr/mask/prot/port): (192.168.2.0/255.255.255.0/1/0)
current_peer: 10.0.0.2
#pkts encaps: 4, #pkts encrypt: 4, #pkts digest: 4
#pkts decaps: 4, #pkts decrypt: 4, #pkts verify: 4
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 4, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: 10.0.0.1/0, remote crypto endpt.: 10.0.0.2/0
path mtu 1500, ipsec overhead 74, media mtu 1500
current outbound spi: DB680406
current inbound spi : 1698CAC7
inbound esp sas:
spi: 0x1698CAC7(379112135)
transform: esp-aes esp-sha-hmac no compression
in use settings ={L2L, Tunnel, }
slot: 0, conn_id: 16384, crypto-map: MAP
sa timing: remaining key lifetime (kB/sec): (3914999/3326)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x0000001F
outbound esp sas:
spi: 0xDB680406 (3681027078)
transform: esp-aes esp-sha-hmac no compression
in use settings ={L2L, Tunnel, }
slot: 0, conn_id: 16384, crypto-map: MAP
sa timing: remaining key lifetime (kB/sec): (3914999/3326)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001show crypto isakmp sa
Active SA: 1
Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey)
Total IKE SA: 1
1 IKE Peer: 10.0.0.2
Type :L2LRole :responder
Rekey : no State :MM_ACTIVE