In questo documento viene illustrato come interpretare i debug su Cisco Adaptive Security Appliance (ASA) quando si usa Internet Key Exchange versione 2 (IKEv2) con un client Cisco AnyConnect Secure Mobility. In questo documento viene spiegato anche come convertire alcune righe di debug in una configurazione ASA.
Questo documento non descrive come passare il traffico dopo aver stabilito un tunnel VPN all'appliance ASA, né include concetti base di IPSec o IKE.
Cisco raccomanda la conoscenza dello scambio di pacchetti per IKEv2. Per ulteriori informazioni, fare riferimento a Debug a livello di protocollo e di scambio pacchetti IKEv2.
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Il Cisco Technical Assistance Center (TAC) utilizza spesso i comandi IKE e IPSec debug per capire dove si è verificato un problema con la creazione del tunnel VPN IPSec, ma i comandi possono essere crittografati.
debug crypto ikev2 protocol 127
debug crypto ikev2 platform 127
debug aggregate-auth xml 5
Questa configurazione ASA è strettamente base e non prevede l'utilizzo di server esterni.
interface Ethernet0/1
nameif outside
security-level 0
ip address 10.0.0.1 255.255.255.0
ip local pool webvpn1 10.2.2.1-10.2.2.10
crypto ipsec ikev2 ipsec-proposal 3des
protocol esp encryption aes-256 aes 3des des
protocol esp integrity sha-1
crypto dynamic-map dynmap 1000 set ikev2 ipsec-proposal 3des
crypto map crymap 10000 ipsec-isakmp dynamic dynmap
crypto map crymap interface outside
crypto ca trustpoint Anu-ikev2
enrollment self
crl configure
crypto ikev2 policy 10
encryption aes-192
integrity sha
group 2
prf sha
lifetime seconds 86400
crypto ikev2 enable outside client-services port 443
crypto ikev2 remote-access trustpoint Anu-ikev2
ssl encryption 3des-sha1 aes128-sha1 aes256-sha1 des-sha1
ssl trust-point Anu-ikev2 outside
webvpn
enable outside
anyconnect image disk0:/anyconnect-win-3.0.1047-k9.pkg 1
anyconnect profiles Anyconnect-ikev2 disk0:/anyconnect-ikev2.xml
anyconnect enable
tunnel-group-list enable
group-policy ASA-IKEV2 internal
group-policy ASA-IKEV2 attributes
wins-server none
dns-server none
vpn-tunnel-protocol ikev2
default-domain none
webvpn
anyconnect modules value dart
anyconnect profiles value Anyconnect-ikev2 type user
username Anu password lAuoFgF7KmB3D0WI encrypted privilege 15
tunnel-group ASA-IKEV2 type remote-access
tunnel-group ASA-IKEV2 general-attributes
address-pool webvpn1
default-group-policy ASA-IKEV2
tunnel-group ASA-IKEV2 webvpn-attributes
group-alias ASA-IKEV2 enable
<ServerList>
<HostEntry>
<HostName>Anu-IKEV2</HostName>
<HostAddress>10.0.0.1</HostAddress>
<UserGroup>ASA-IKEV2</UserGroup>
<PrimaryProtocol>IPsec</PrimaryProtocol>
</HostEntry>
</ServerList>
Descrizione messaggio server |
Debug |
Descrizione messaggio client |
|
Data : 23/04/2013 ********************************** ********************************** |
Il client avvia il tunnel VPN per l'appliance ASA. | ||
—Inizio scambio IKE_SA_INIT— | |||
L'appliance ASA riceve il messaggio IKE_SA_INIT dal client. |
IKEv2-PLAT-4: RECV PKT [IKE_SA_INIT] [192.168.1.1]:25170->[10.0.0.1]:500 InitSPI=0x58aff71141ba436b RespSPI=0x0000000000000000 MID=000 00000 IKEv2-PROTO-3: Rx [L 10.0.0.1:500/R 192.168.1.1:25170/VRF i0:f0] m_id: 0x0 |
||
La prima coppia di messaggi è lo scambio IKE_SA_INIT. Questi messaggi negoziano algoritmi di crittografia, scambiano nonce ed eseguono uno scambio Diffie-Hellman (DH). Il messaggio IKE_SA_INIT ricevuto dal client contiene i seguenti campi:
|
IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: 00000000000000000] IKEv2-PROTO-4: IKEV2 HDR ispi: 58AFF71141BA436B - rspi: 00000000000000000 IKEv2-PROTO-4: Payload successivo: SA, versione: 2.0 IKEv2-PROTO-4: tipo di scambio: IKE_SA_INIT, flag: INITIATOR IKEv2-PROTO-4: ID messaggio: 0x0, lunghezza: 528 SA Payload successivo: KE, riservato: 0x0, lunghezza: 168 IKEv2-PROTO-4: ultima proposta: 0x0, riservata: 0x0, lunghezza: 164 Proposta: 1, ID protocollo: IKE, dimensione SPI: 0, #trans: 18 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 12 tipo: 1, riservato: 0x0, id: AES-CBC IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 12 tipo: 1, riservato: 0x0, id: AES-CBC IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 12 tipo: 1, riservato: 0x0, id: AES-CBC IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 1, riservato: 0x0, id: 3DES IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 1, riservato: 0x0, id: DES IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 2, riservato: 0x0, id: SHA512 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 2, riservato: 0x0, id: SHA384 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 2, riservato: 0x0, id: SHA256 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 2, riservato: 0x0, id: SHA1 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 2, riservato: 0x0, id: MD5 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 3, riservato: 0x0, id: SHA512 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 3, riservato: 0x0, id: SHA384 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 3, riservato: 0x0, id: SHA256 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 3, riservato: 0x0, id: SHA96 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 3, riservato: 0x0, id: MD596 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 4, riservato: 0x0, id: DH_GROUP_1536_MODP/Group 5 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 4, riservato: 0x0, id: DH_GROUP_1024_MODP/Group 2 IKEv2-PROTO-4: ultima trasformazione: 0x0, riservata: 0x0: lunghezza: 8 tipo: 4, riservato: 0x0, id: DH_GROUP_768_MODP/Group 1 Payload successivo KE: N, riservato: 0x0, lunghezza: 104 Gruppo DH: 1, riservato: 0x0 eb 5e 29 fe cb 2e d1 28 ed 4a 54 b1 13 7c b8 89 f7 62 13 6b df 95 88 28 b5 97 ba 52 ef e4 1d 28 ca 06 d1 36 b6 67 32 9a c2 dd 4e d8 c7 80 de 20 36 34 c5 b3 3e 1d 83 1a c7 fb 9d b8 c5 f5 ed 5f ba ba 4f b6 b2 e2 2d 43 4f a0 b6 90 9a 11 3f 7d 0a 21 c3 4d d3 0a d2 1e 33 43 d3 5e cc 4b 38 e0 N Payload successivo: VID, riservato: 0x0, lunghezza: 24 20 12 8f 22 7b 16 23 52 e4 29 4d 98 c7 fd a8 77 ce 7c 0b b b4 IKEv2-PROTO-5: Analisi payload specifico del fornitore: CISCO-DELETE-REASON VID Payload successivo: VID, riservato: 0x0, lunghezza: 23 |
||
L'ASA verifica ed elabora
Configurazione pertinente: crypto ikev2 policy 10 |
Pacchetto decrittografato:dati: 528 byte IKEv2-PLAT-3: elaborazione dei payload VID personalizzati IKEv2-PLAT-3: ID copyright Cisco ricevuto da peer IKEv2-PLAT-3: VID AnyConnect EAP ricevuto dal peer IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: IDLE Evento: EV_RECV_INIT IKEv2-PROTO-3: (6): verificare il rilevamento NAT IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: IDLE Evento: EV_CHK_REDIRECT IKEv2-PROTO-5: (6): il controllo del reindirizzamento non è necessario, verrà ignorato IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: IDLE Evento: EV_CHK_CAC IKEv2-PLAT-5: nuova richiesta sa ikev2 ammessa IKEv2-PLAT-5: incremento di un'operazione di negoziazione in entrata come conteggio IKEv2-PLAT-5: HANDLE PSH NON VALIDO IKEv2-PLAT-5: HANDLE PSH NON VALIDO IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: IDLE Evento: EV_CHK_COOKIE IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: IDLE Evento: EV_CHK4 COOKIE_NOTIFY IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: Evento R_INIT: EV_VERIFY_MSG IKEv2-PROTO-3: (6): verifica messaggio di inizializzazione SA IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: Evento R_INIT: EV_INSERT_SA IKEv2-PROTO-3: (6): inserire SA IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: Evento R_INIT: EV_GET_IKE_POLICY IKEv2-PROTO-3: (6): recupero dei criteri configurati IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: Evento R_INIT: EV_PROC_MSG IKEv2-PROTO-2: (6): elaborazione del messaggio iniziale IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: Evento R_INIT: EV_DETECT_NAT IKEv2-PROTO-3: (6): Notifica di individuazione NAT processo IKEv2-PROTO-5: (6): elaborazione della notifica nat detect src IKEv2-PROTO-5: (6): indirizzo remoto non corrispondente IKEv2-PROTO-5: (6): elaborazione della notifica DNS di rilevamento nat in corso IKEv2-PROTO-5: (6): indirizzo locale corrispondente IKEv2-PROTO-5: (6): l'host si trova al di fuori di NAT IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: Evento R_INIT: EV_CHK_CONFIG_MODE IKEv2-PROTO-3: (6): ricevuti dati validi in modalità di configurazione IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: Evento R_INIT: EV_SET_RECD_CONFIG_MODE IKEv2-PROTO-3: (6): impostazione dati modalità di configurazione ricevuti IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: R_BLD_INIT Evento: EV_SET_POLICY IKEv2-PROTO-3: (6): impostazione dei criteri configurati IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: R_BLD_INIT Evento: EV_CHK_AUTH4PKI IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: R_BLD_INIT Evento: EV_PKI_SESH_OPEN IKEv2-PROTO-3: (6): apertura di una sessione PKI IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: R_BLD_INIT Evento: EV_GEN_DH_KEY IKEv2-PROTO-3: (6): calcolo della chiave pubblica DH IKEv2-PROTO-3: (6): IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: R_BLD_INIT Evento: EV_NO_EVENT IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: R_BLD_INIT Evento: EV_OK_RECD_DH_PUBKEY_RESP IKEv2-PROTO-5: (6): Azione: Action_Null IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: R_BLD_INIT Evento: EV_GEN_DH_SECRET IKEv2-PROTO-3: (6): calcolo della chiave segreta DH IKEv2-PROTO-3: (6): IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: R_BLD_INIT Evento: EV_NO_EVENT IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: R_BLD_INIT Evento: EV_OK_RECD_DH_SECRET_RESP IKEv2-PROTO-5: (6): Azione: Action_Null IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: R_BLD_INIT Evento: EV_GEN_SKEYID IKEv2-PROTO-3: (6): generazione skeyid IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: R_BLD_INIT Evento: EV_GET_CONFIG_MODE |
||
L'ASA costruisce il messaggio di risposta per lo scambio IKE_SA_INIT. Il pacchetto contiene:
|
IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: R_BLD_INIT Evento: EV_BLD_MSG IKEv2-PROTO-2: (6): invio messaggio iniziale IKEv2-PROTO-3: proposta IKE: 1, dimensioni SPI: 0 (negoziazione iniziale), Numero trasformazioni: 4 AES-CBC SHA1 SHA96 DH_GROUP_768_MODP/Gruppo 1 IKEv2-PROTO-5: Costruisci payload specifico del fornitore: DELETE-RAGONIKEv2-PROTO-5: Costruisci payload specifico del fornitore: (CUSTOM)IKEv2-PROTO-5: Costruisci payload specifico del fornitore: (CUSTOM)IKEv2-PROTO-5: Costruisci payload di notifica: NAT_DETECTION_SOURCE_IPIKEv2-PROTO-5: Costruisci payload di notifica: NAT_DETECTION_DESTINATION_IPIKEv2-PLAT-2: Impossibile recuperare hash emittenti attendibili o nessuno disponibile IKEv2-PROTO-5: creazione payload specifico del fornitore: FRAGMENTATIONIKEv2-PROTO-3: Tx [L 10.0.0.1:500/R 192.168.1.1:25170/VRF i0:f0] m_id: 0x0 IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4: IKEV2 HDR ispi: 58AFF71141BA436B - rspi: FC696330E6B94D7F IKEv2-PROTO-4: Payload successivo: SA, versione: 2.0 IKEv2-PROTO-4: tipo di scambio: IKE_SA_INIT, flag: RESPONDER MSG-RESPONSE IKEv2-PROTO-4: ID messaggio: 0x0, lunghezza: 386 SA Payload successivo: KE, riservato: 0x0, lunghezza: 48 IKEv2-PROTO-4: ultima proposta: 0x0, riservata: 0x0, lunghezza: 44 Proposta: 1, ID protocollo: IKE, dimensione SPI: 0, #trans: 4 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 12 tipo: 1, riservato: 0x0, id: AES-CBC IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 2, riservato: 0x0, id: SHA1 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 3, riservato: 0x0, id: SHA96 IKEv2-PROTO-4: ultima trasformazione: 0x0, riservata: 0x0: lunghezza: 8 tipo: 4, riservato: 0x0, id: DH_GROUP_768_MODP/Group 1 Payload successivo KE: N, riservato: 0x0, lunghezza: 104 Gruppo DH: 1, riservato: 0x0 c9 30 f9 32 d4 7c d1 a7 5b 71 72 09 6e 7e 91 0c e1 ce b4 a4 3c f2 8b 74 4e 20 59 b4 0b a1 ff 65 37 88 cc c4 a4 b6 fa 4a 63 03 93 89 e1 7e bd 6a 64 9a 38 24 e2 a8 40 f5 a3 d6 ef f7 1a df 33 cc a1 8e fa dc 9c 34 45 79 1a 7c 29 05 87 8a ac 02 98 2e 7d cb 41 51 d6 fe fc c7 76 83 1d 03 b0 d7 N Payload successivo: VID, riservato: 0x0, lunghezza: 24 c2 28 7f 8c 7d b3 1e 51 fc eb f1 97 ec 97 b8 67 d5 e7 c2 f5 VID Payload successivo: VID, riservato: 0x0, lunghezza: 23 |
||
L'ASA invia il messaggio di risposta per lo scambio IKE_SA_INIT. Scambio IKE_SA_INIT completato. L'appliance ASA avvia il timer per il processo di autenticazione. | IKEv2-PLAT-4: SENT PKT [IKE_SA_INIT] [10.0.0.1]:500->[192.168.1.1]:25170 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=000000 IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: INIT_DONE Evento: EV_DONE IKEv2-PROTO-3: (6): frammentazione abilitata IKEv2-PROTO-3: (6): Cisco DeleteReason Notify è abilitato IKEv2-PROTO-3: (6): scambio init SA completo IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: INIT_DONE Evento: EV_CHK4_ROLE IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: INIT_DONE Evento: EV_START_TMR. IKEv2-PROTO-3: (6): avvio del timer in attesa del messaggio di autenticazione (30 sec) IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000000 CurState: R_WAIT_AUTH Evento: EV_NO_EVENT |
********************************** Data : 23/04/2013 Ora: 16.25.02 Tipo: informazioni Origine : acvpnagent Descrizione : Funzione: CIPsecProtocol::initiateTunnel File: .\IPsecProtocol.cpp Linea: 345 Avvio del tunnel IPsec in corso ********************************** |
Nel client il tunnel IPSec viene indicato come 'inizializzazione in corso'. |
—IKE_SA_INIT completato— | |||
— Inizio IKE_AUTH — | |||
********************************** Data : 23/04/2013 Ora : 16.25.00 Tipo: informazioni Origine : acvpnagent Descrizione : Parametri Secure Gateway: Indirizzo IP: 10.0.0.1 Port: 443 URL: "10.0.0.1" Metodo di autenticazione: IKE - EAP-AnyConnect Identità IKE: ********************************** Data : 23/04/2013 Ora : 16.25.00 Tipo: informazioni Origine : acvpnagent Descrizione: avvio della connessione di Cisco AnyConnect Secure Mobility Client, versione 3.0.1047 ********************************** Data : 23/04/2013 |
Il client omette il payload AUTH dal messaggio 3 per indicare che si desidera utilizzare l'autenticazione estensibile. Quando l'autenticazione EAP (Extensible Authentication Protocol) è specificata o è implicita nel profilo del client e il profilo non contiene l'elemento <IKEIdentity>, il client invia un payload IDi di tipo ID_GROUP con la stringa fissa *$AnyConnectClient$*. Il client avvia la connessione all'ASA sulla porta 4500. | ||
L'autenticazione viene eseguita con EAP. In una conversazione EAP è consentito un solo metodo di autenticazione EAP. L'appliance ASA riceve il messaggio IKE_AUTH dal client. |
IKEv2-PLAT-4: RECV PKT [IKE_AUTH] [192.168.1.1]:25171->[10.0.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=000000000000 0001 IKEv2-PROTO-3: Rx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x1 |
||
Quando il client include un payload IDi Il pacchetto dell'iniziatore IKE_AUTH contiene:
Attributi che il client deve fornire per *Configurazione del profilo pertinente: <ServerList> |
IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4: IKEV2 HDR ispi: 58AFF71141BA436B - rspi: FC696330E6B94D7F IKEv2-PROTO-4: Payload successivo: ENCR, versione: 2.0 IKEv2-PROTO-4: tipo di scambio: IKE_AUTH, flag: INITIATOR IKEv2-PROTO-4: ID messaggio: 0x1, lunghezza: 540 IKEv2-PROTO-5: (6): la richiesta ha valore mess_id 1; previsti da 1 a 1 Pacchetto decriptato REAL:Dati: 465 byte IKEv2-PROTO-5: Analisi payload specifico del fornitore: (PERSONALIZZATO) VID Payload successivo: IDi, riservato: 0x0, lunghezza: 20 58 af f6 11 52 8d b0 2c b8 da 30 46 be 91 56 fa IDi Payload successivo: CERTREQ, riservato: 0x0, lunghezza: 28 Tipo ID: Nome gruppo, riservato: 0x0 0x0 2a 24 41 6e 79 43 6f 6e 6e 65 63 74 43 6c 69 65 6e 74 24 2a CERTREQ Payload successivo: CFG, riservato: 0x0, lunghezza: 25 Codifica certificato X.509 - firma Dati CertReq: &due punti; 20 byte CFG Payload successivo: SA, riservato: 0x0, lunghezza: 196 tipo cfg: CFG_REQUEST, riservato: 0x0, riservato: 0x0 tipo di attributo: indirizzo IP4 interno, lunghezza: 0 tipo attrib: netmask IP4 interna, lunghezza: 0 tipo di attributo: DNS IP4 interno, lunghezza: 0 tipo di attributo: NBNS IP4 interno, lunghezza: 0 tipo attrib: scadenza indirizzo interno, lunghezza: 0 tipo attrib: versione applicazione, lunghezza: 27 41 6e 79 43 6f 6e 6e 65 63 74 20 57 69 6e 64 6f 77 73 20 33 2e 30 2e 31 30 34 37 tipo attrib: indirizzo IP6 interno, lunghezza: 0 tipo di attributo: subnet IP4 interna, lunghezza: 0 tipo di attributo: sconosciuto - 28682, lunghezza: 15 77 69 6e 78 70 36 34 74 65 6d 70 6c 61 74 65 tipo di attributo: sconosciuto - 28704, lunghezza: 0 tipo di attributo: sconosciuto - 28705, lunghezza: 0 tipo di attributo: sconosciuto - 28706, lunghezza: 0 tipo di attributo: sconosciuto - 28707, lunghezza: 0 tipo di attributo: sconosciuto - 28708, lunghezza: 0 tipo di attributo: sconosciuto - 28709, lunghezza: 0 tipo di attributo: sconosciuto - 28710, lunghezza: 0 tipo di attributo: sconosciuto - 28672, lunghezza: 0 tipo di attributo: sconosciuto - 28684, lunghezza: 0 tipo di attributo: sconosciuto - 28711, lunghezza: 2 05 7e tipo di attributo: sconosciuto - 28674, lunghezza: 0 tipo di attributo: sconosciuto - 28712, lunghezza: 0 tipo di attributo: sconosciuto - 28675, lunghezza: 0 tipo di attributo: sconosciuto - 28679, lunghezza: 0 tipo di attributo: sconosciuto - 28683, lunghezza: 0 tipo di attributo: sconosciuto - 28717, lunghezza: 0 tipo di attributo: sconosciuto - 28718, lunghezza: 0 tipo di attributo: sconosciuto - 28719, lunghezza: 0 tipo di attributo: sconosciuto - 28720, lunghezza: 0 tipo di attributo: sconosciuto - 28721, lunghezza: 0 tipo di attributo: sconosciuto - 28722, lunghezza: 0 tipo di attributo: sconosciuto - 28723, lunghezza: 0 tipo di attributo: sconosciuto - 28724, lunghezza: 0 tipo di attributo: sconosciuto - 28725, lunghezza: 0 tipo di attributo: sconosciuto - 28726, lunghezza: 0 tipo di attributo: sconosciuto - 28727, lunghezza: 0 tipo di attributo: sconosciuto - 28729, lunghezza: 0 SA Payload successivo: TSi, riservato: 0x0, lunghezza: 124 IKEv2-PROTO-4: ultima proposta: 0x0, riservata: 0x0, lunghezza: 120 Proposta: 1, ID protocollo: ESP, dimensione SPI: 4, #trans: 12 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 12 tipo: 1, riservato: 0x0, id: AES-CBC IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 12 tipo: 1, riservato: 0x0, id: AES-CBC IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 12 tipo: 1, riservato: 0x0, id: AES-CBC IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 1, riservato: 0x0, id: 3DES IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 1, riservato: 0x0, id: DES IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 1, riservato: 0x0, id: NULL IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 3, riservato: 0x0, id: SHA512 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 3, riservato: 0x0, id: SHA384 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 3, riservato: 0x0, id: SHA256 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 3, riservato: 0x0, id: SHA96 IKEv2-PROTO-4: ultima trasformazione: 0x3, riservata: 0x0: lunghezza: 8 tipo: 3, riservato: 0x0, id: MD596 IKEv2-PROTO-4: ultima trasformazione: 0x0, riservata: 0x0: lunghezza: 8 tipo: 5, riservato: 0x0, id: TSi Payload successivo: TSr, riservato: 0x0, lunghezza: 24 Numero di TS: 1, riservato 0x0, riservato 0x0 Tipo TS: TS_IPV4_ADDR_RANGE, ID porta: 0, lunghezza: 16 porta iniziale: 0, porta finale: 65535 start addr: 0.0.0.0, end addr: 255.255.255.255 TSr Payload successivo: NOTIFY, riservato: 0x0, lunghezza: 24 Numero di TS: 1, riservato 0x0, riservato 0x0 Tipo TS: TS_IPV4_ADDR_RANGE, ID porta: 0, lunghezza: 16 porta iniziale: 0, porta finale: 65535 start addr: 0.0.0.0, end addr: 255.255.255.255 |
||
L'appliance ASA genera una risposta al messaggio IKE_AUTH e si prepara ad autenticarsi sul client. |
Pacchetto decriptato:dati: 540 byte Valore config-auth nome elemento creato |
||
L'ASA invia il payload AUTH per richiedere le credenziali utente al client. L'ASA invia il metodo AUTH come 'RSA', quindi invia il proprio certificato al client, in modo che possa autenticare il server ASA. Poiché l'ASA è disposta a utilizzare un metodo di autenticazione estensibile, inserisce un payload EAP nel messaggio 4 e rinvia l'invio di SAr2, TSi e TSr fino al completamento dell'autenticazione dell'iniziatore in un successivo scambio IKE_AUTH. Pertanto, questi tre payload non sono presenti nei debug. Il pacchetto EAP contiene:
|
IDr. Payload successivo: CERT, riservato: 0x0, lunghezza: 36 Tipo di ID: DN DER ASN1, riservato: 0x0 0x0 30 1a 31 18 30 16 06 09 2a 86 48 86 f7 0d 01 09 02 16 09 41 53 41 2d 49 4b 45 56 32 CERT Payload successivo: CERT, riservato: 0x0, lunghezza: 436 Certificato codifica X.509 - firma Dati cert&uale; 431 byte CERT Payload successivo: AUTH, riservato: 0x0, lunghezza: 436 Codifica certificato X.509 - firma Dati cert&uale; 431 byte AUTH Payload successivo: EAP, riservato: 0x0, lunghezza: 136 Metodo di autenticazione RSA, riservato: 0x0, riservato 0x0 Auth&data: 128 byte EAP Payload successivo: NONE, riservato: 0x0, lunghezza: 154 Codice: richiesta: id: 1, lunghezza: 150 Tipo: sconosciuto - 254 Dati EAP: 145 byte IKEv2-PROTO-3: Tx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x1 IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4: IKEV2 HDR ispi: 58AFF71141BA436B - rspi: FC696330E6B94D7F IKEv2-PROTO-4: Payload successivo: ENCR, versione: 2.0 IKEv2-PROTO-4: tipo di scambio: IKE_AUTH, flag: RESPONDER MSG-RESPONSE IKEv2-PROTO-4: ID messaggio: 0x1, lunghezza: 1292 Carico utile successivo ENCR: VID, riservato: 0x0, lunghezza: 1264 &Dati crittografati: due punti; 1260 byte |
||
La frammentazione può verificarsi se i certificati sono di grandi dimensioni o se sono incluse catene di certificati. I payload KE dell'iniziatore e del risponditore possono includere anche chiavi grandi, che possono contribuire alla frammentazione. |
IKEv2-PROTO-5: (6): frammentazione del pacchetto, MTU della frammentazione: 544, numero di frammenti: 3, ID frammento: 1 IKEv2-PLAT-4: SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=000001 IKEv2-PLAT-4: SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=000001 IKEv2-PLAT-4: SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=000001 |
||
********************************** |
Il certificato inviato dall'ASA viene presentato all'utente. Il certificato non è attendibile. Il tipo EAP è EAP-ANYCONNECT. | ||
Il client risponde alla richiesta EAP con una risposta. Il pacchetto EAP contiene:
L'ASA decrittografa questa risposta e il client segnala di aver ricevuto il payload AUTH nel pacchetto precedente (con il certificato) e di aver ricevuto il primo pacchetto di richiesta EAP dall'ASA. Contenuto del pacchetto di risposta EAP 'init'. |
IKEv2-PLAT-4: RECV PKT [IKE_AUTH] [192.168.1.1]:25171->[10.0.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=0000 002 Pacchetto decriptato:dati: 332 byte IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000002 CurState: R_PROC_EAP_RESP Evento: EV_PROC_MSG Messaggio XML ricevuto dal client IKEv2-PROTO-5: (6): Azione: Action_Null |
||
Questa è la seconda richiesta inviata dall'ASA al client. Il pacchetto EAP contiene:
Payload ENCR: Il payload viene decrittografato e il relativo contenuto viene analizzato come payload aggiuntivi. |
IKEv2-PROTO-2: (6): invio richiesta EAP Messaggio XML generato di seguito |
********************************** Data : 23/04/2013 Ora : 16.25.04 Tipo: informazioni Fonte: acvpnui Descrizione : Funzione: SDIMgr::DatiPromptProcesso File: .\SDIMgr.cpp Linea: 281 Il tipo di autenticazione non è SDI. ********************************** Data : 23/04/2013 Ora: 16.25.07 Tipo: informazioni Fonte: acvpnui Descrizione : Funzione: ConnectMgr::userResponse File: .\ConnectMgr.cpp Linea: 985 Elaborazione della risposta dell'utente. ********************************** |
Il client richiede l'autenticazione dell'utente e la invia all'ASA come risposta EAP nel pacchetto successivo ('auth-reply'). |
Il client invia un altro messaggio dell'iniziatore IKE_AUTH con il payload EAP. Il pacchetto EAP contiene:
|
IKEv2-PLAT-4: RECV PKT [IKE_AUTH] [192.168.1.1]:25171->[10.0.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=0000300 IKEv2-PROTO-3: Rx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x3 IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4: IKEV2 HDR ispi: 58AFF71141BA436B - rspi: FC696330E6B94D7F IKEv2-PROTO-4: Payload successivo: ENCR, versione: 2.0 IKEv2-PROTO-4: tipo di scambio: IKE_AUTH, flag: INITIATOR IKEv2-PROTO-4: ID messaggio: 0x3, lunghezza: 492 IKEv2-PROTO-5: (6): la richiesta ha valore mess_id 3; previsto da 3 a 3 Pacchetto decriptato REAL:Dati: 424 byte EAP Payload successivo: NONE, riservato: 0x0, lunghezza: 424 Codice: risposta: id: 2, lunghezza: 420 Tipo: sconosciuto - 254 Dati EAP: 415 byte |
||
L'appliance ASA elabora questa risposta. L'utente ha richiesto l'immissione delle credenziali. Il tipo 'config-auth' di questa risposta EAP è 'auth-reply'. Il pacchetto contiene le credenziali immesse dall'utente. |
Pacchetto decrittografato:dati: 492 byte Messaggio XML ricevuto dal client |
||
L'ASA crea una terza richiesta EAP nello scambio. Il pacchetto EAP contiene:
Payload ENCR: Il payload viene decrittografato e il relativo contenuto viene analizzato come payload aggiuntivi. |
IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000003 CurState: R_BLD_EAP_REQ Evento: EV_RECV_EAP_REQ Messaggio XML generato di seguito
IKEv2-PROTO-5: (6): frammentazione del pacchetto, MTU della frammentazione: 544, numero di frammenti: 9, ID frammento: 2 |
||
********************************** Data : 23/04/2013 Ora: 16.25.07 Tipo: informazioni Origine : acvpnagent Descrizione : Profilo corrente: Anyconnect-ikev2.xml Impostazioni di configurazione della sessione VPN ricevuta: Mantieni installato: attivato Impostazione proxy: non modificare Server proxy: nessuno URL PAC proxy: nessuno Eccezioni proxy: nessuna Blocco proxy: attivato Escludi split: la preferenza di accesso LAN locale è disabilitata Dividi inclusione: disabilitata Dividi DNS: disabilitato Carattere jolly LAN locale: preferenza di accesso LAN locale disabilitata Regole firewall: nessuna Indirizzo del client: 10.2.2.1 Maschera client: 25.0.0.0 Indirizzo IPv6 client: sconosciuto Maschera IPv6 client: sconosciuta MTU: 1406 IKE Keep Alive: 20 secondi DPD IKE: 30 secondi Timeout sessione: 0 secondi Timeout disconnessione: 1800 secondi Timeout di inattività: 1800 secondi Server: sconosciuto Host MUS: sconosciuto Messaggio utente DAP: nessuno Stato quarantena: disabilitato Always On VPN: non disabilitata Durata lease: 0 secondi Dominio predefinito: sconosciuto Home page: sconosciuta Disconnessione rimozione smart card: abilitata Risposta licenza: sconosciuta ********************************** |
L'ASA invia le impostazioni di configurazione VPN nel messaggio 'complete' al client e assegna un indirizzo IP al client dal pool VPN. | ||
Il client invia il pacchetto iniziatore con il payload EAP. Il pacchetto EAP contiene:
|
IKEv2-PLAT-4: RECV PKT [IKE_AUTH] [192.168.1.1]:25171->[10.0.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=0000 004 IKEv2-PROTO-3: Rx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x4 IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4: IKEV2 HDR ispi: 58AFF71141BA436B - rspi: FC696330E6B94D7F IKEv2-PROTO-4: Payload successivo: ENCR, versione: 2.0 IKEv2-PROTO-4: Tipo di scambio: IKE_AUTH, flag: INITIATOR IKEv2-PROTO-4: ID messaggio: 0x4, lunghezza: 252 IKEv2-PROTO-5: (6): la richiesta ha valore mess_id 4; previsto da 4 a 4 Pacchetto decriptato REAL:Dati: 177 byte EAP Payload successivo: NONE, riservato: 0x0, lunghezza: 177 Codice: risposta: id: 3, lunghezza: 173 Tipo: sconosciuto - 254 Dati EAP: 168 byte |
||
L'appliance ASA elabora il pacchetto. OSPF (Open Shortest Path First) Configurazione pertinente: tunnel-group ASA-IKEV2 Lo scambio EAP è ora riuscito. Il pacchetto EAP contiene:
|
Pacchetto decrittografato:dati:252 byte Messaggio XML ricevuto dal client IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000004 CurState: R_PROC_EAP_RESP Evento: EV_START_TMR. |
||
Poiché lo scambio EAP ha esito positivo, il client invia il pacchetto dell'iniziatore IKE_AUTH con il payload AUTH. Il payload AUTH viene generato dalla chiave segreta condivisa. | IKEv2-PLAT-4: RECV PKT [IKE_AUTH] [192.168.1.1]:25171->[10.0.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=000005 IKEv2-PROTO-3: Rx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x5 IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4: IKEV2 HDR ispi: 58AFF71141BA436B - rspi: FC696330E6B94D7F IKEv2-PROTO-4: Payload successivo: ENCR, versione: 2.0 IKEv2-PROTO-4: tipo di scambio: IKE_AUTH, flag: INITIATOR IKEv2-PROTO-4: ID messaggio: 0x5, lunghezza: 92 IKEv2-PROTO-5: (6): la richiesta ha mess_id 5; sono previsti da 5 a 5 Pacchetto decrittografato REAL:Dati:28 byte AUTH Payload successivo: NONE, riservato: 0x0, lunghezza: 28 Metodo di autenticazione PSK, riservato: 0x0, riservato 0x0 Dati di autenticazione: 20 byte |
||
Quando è specificata l'autenticazione EAP o L'appliance ASA elabora il messaggio. Configurazione pertinente: crypto dynamic-map dynmap 1000 |
Pacchetto decrittografato:dati: 92 byte IKEv2-PROTO-2: (6): elaborazione del messaggio di autenticazione |
||
L'ASA crea il messaggio di risposta IKE_AUTH con i payload SA, TSi e TSr. Il pacchetto del risponditore IKE_AUTH contiene:
Payload ENCR: Il payload viene decrittografato e il relativo contenuto viene analizzato come payload aggiuntivi. |
IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 Stato corrente: R_BLD_AUTH Evento: EV_MY_AUTH_METHOD IKEv2-PROTO-3: Tx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x5 |
||
L'ASA invia questo messaggio di risposta IKE_AUTH, frammentato in nove pacchetti. Scambio IKE_AUTH completato. | IKEv2-PROTO-5: (6): frammentazione del pacchetto, MTU della frammentazione: 544, numero di frammenti: 9, ID frammento: 3 IKEv2-PLAT-4: SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=000005 IKEv2-PLAT-4: SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=000005 IKEv2-PLAT-4: SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=000005 IKEv2-PLAT-4: SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=000005 IKEv2-PLAT-4: SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=000005 IKEv2-PLAT-4: SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=000005 IKEv2-PLAT-4: SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=000005 IKEv2-PLAT-4: SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=000005 IKEv2-PLAT-4: SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=000005 IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 Stato corrente: AUTH_DONE Evento: EV_OK IKEv2-PROTO-5: (6): Azione: Action_Null IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: AUTH_DONE Evento: EV_PKI_SESH_CLOSE |
||
********************************** Data : 23/04/2013 Ora: 16.25.07 Tipo: informazioni Origine : acvpnagent Descrizione : Funzione: ikev2_log File: .\ikev2_anyconnect_osal.cpp Linea: 2730 Connessione IPsec stabilita. ********************************** Data : 23/04/2013 Ora: 16.25.07 Tipo: informazioni Origine : acvpnagent Descrizione: registrazione sessione IPsec: Crittografia: AES-CBC PRF: SHA1 HMAC: SHA96 Metodo di autenticazione locale: PSK Metodo di autenticazione remota: PSK ID sequenza: 0 Dimensioni chiave: 192 Gruppo DH: 1 Tempo di reimpostazione chiave: 4294967 secondi Indirizzo locale: 192.168.1.1 Indirizzo remoto: 10.0.0.1 Porta locale: 4500 Remote port: 4500 ID sessione: 1 ********************************** Data : 23/04/2013 Ora: 16.25.07 Tipo: informazioni Fonte: acvpnui Descrizione: il profilo configurato sul gateway sicuro è: Anyconnect-ikev2.xml ********************************** Data : 23/04/2013 Ora: 16.25.07 Tipo: informazioni Fonte: acvpnui Descrizione : Informazioni sul tipo di messaggio inviate all'utente: Creazione della sessione VPN in corso... ********************************** |
Il client segnala la connessione IPSec stabilita. Il client rileva anche il profilo utente sull'appliance ASA. | ||
—Fine scambio IKE_AUTH— | |||
********************************** ********************************** |
Profilo XML caricato nel client. Poiché il client ora ha un indirizzo IP proveniente dall'ASA, procede all'attivazione della scheda VPN. | ||
La connessione viene immessa nel database dell'associazione di protezione (SA, Security Association) e lo stato viene REGISTRATO. L'appliance ASA esegue anche alcuni controlli, ad esempio le statistiche CAC (Common Access Card), la presenza di associazioni di protezione duplicate e imposta valori come DPD (Dead Peer Detection) e così via. |
IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 Stato corrente: AUTH_DONE Evento: EV_INSERT_IKE IKEv2-PROTO-2: (6): SA creata; inserimento di SA nel database IKEv2-PLAT-3: STATO CONNESSIONE: UP... peer: 192.168.1.1:25171, phase1_id: *$AnyConnectClient$* IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 Stato corrente: AUTH_DONE Evento: EV_REGISTER_SESSION IKEv2-PLAT-3: (6) nome utente impostato su: Anu IKEv2-PLAT-3: STATO CONNESSIONE: REGISTRATO... peer: 192.168.1.1:25171, phase1_id: *$AnyConnectClient$* IKEv2-PROTO-3: (6): inizializzazione DPD, configurata per 10 secondi IKEv2-PLAT-3: (6) mib_index impostato su: 4501 IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000005 CurState: AUTH_DONE Evento: EV_GEN_LOAD_IPSEC IKEv2-PROTO-3: (6): caricamento del materiale per le chiavi IPSEC IKEv2-PLAT-3: mappa crittografica: corrispondenza nella mappa dinamica dynmap seq 1000 IKEv2-PLAT-3: (6) DPD Tempo massimo: 30 IKEv2-PLAT-3: (6) DPD Tempo massimo: 30 IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: AUTH_DONE Evento: EV_START_ACCT IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: AUTH_DONE Evento: EV_CHECK_DUPE IKEv2-PROTO-3: (6): verifica della presenza di associazioni di protezione duplicate IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000005 CurState: AUTH_DONE Evento: EV_CHK4_ROLE IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000005 CurState: Evento READY: EV_R_UPDATE_CAC_STATS IKEv2-PLAT-5: nuova richiesta sa ikev2 attivata IKEv2-PLAT-5: conteggio decrementi per la negoziazione in ingresso IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 0000005 CurState: Evento READY: EV_R_OK IKEv2-PROTO-3: (6): avvio del timer per l'eliminazione del contesto di negoziazione IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState: Evento READY: EV_NO_EVENT IKEv2-PLAT-2: ricevuto PFKEY add SA per SPI 0x77EE5348, errore FALSE IKEv2-PLAT-2: SA di aggiornamento PFKEY ricevuta per SPI 0x30B848A4, errore FALSE |
||
********************************** Data : 23/04/2013 Ora: 16.25.08 Tipo: informazioni Origine : acvpnagent Descrizione: la connessione VPN è stata stabilita e può ora passare dati. ********************************** Data : 23/04/2013 Ora: 16.25.08 Tipo: informazioni Fonte: acvpnui Descrizione : Informazioni sul tipo di messaggio inviate all'utente: Configurazione VPN - Configurazione sistema in corso... ********************************** Data : 23/04/2013 Ora: 16.25.08 Tipo: informazioni Fonte: acvpnui Descrizione : Informazioni sul tipo di messaggio inviate all'utente: Creazione VPN in corso... ********************************** Data : 23/04/2013 Ora : 16.25.37 Tipo: informazioni Origine : acvpnagent File: .\IPsecProtocol.cpp Linea: 945 Tunnel IPsec stabilito ********************************** |
Il client segnala il tunnel come attivo e pronto a passare il traffico. |
L'output di esempio del comando show vpn-sessiondb detail anyconnect è:
Session Type: AnyConnect Detailed
Username : Anu Index : 2
Assigned IP : 10.2.2.1 Public IP : 192.168.1.1
Protocol : IKEv2 IPsecOverNatT AnyConnect-Parent
License : AnyConnect Premium
Encryption : AES192 AES256 Hashing : none SHA1 SHA1
Bytes Tx : 0 Bytes Rx : 11192
Pkts Tx : 0 Pkts Rx : 171
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Group Policy : ASA-IKEV2 Tunnel Group : ASA-IKEV2
Login Time : 22:06:24 UTC Mon Apr 22 2013
Duration : 0h:02m:26s
Inactivity : 0h:00m:00s
NAC Result : Unknown
VLAN Mapping : N/A VLAN : none
IKEv2 Tunnels: 1
IPsecOverNatT Tunnels: 1
AnyConnect-Parent Tunnels: 1
AnyConnect-Parent:
Tunnel ID : 2.1
Public IP : 192.168.1.1
Encryption : none Auth Mode : userPassword
Idle Time Out: 30 Minutes Idle TO Left : 27 Minutes
Client Type : AnyConnect
Client Ver : 3.0.1047
IKEv2:
Tunnel ID : 2.2
UDP Src Port : 25171 UDP Dst Port : 4500
Rem Auth Mode: userPassword
Loc Auth Mode: rsaCertificate
Encryption : AES192 Hashing : SHA1
Rekey Int (T): 86400 Seconds Rekey Left(T): 86254 Seconds
PRF : SHA1 D/H Group : 1
Filter Name :
Client OS : Windows
IPsecOverNatT:
Tunnel ID : 2.3
Local Addr : 0.0.0.0/0.0.0.0/0/0
Remote Addr : 10.2.2.1/255.255.255.255/0/0
Encryption : AES256 Hashing : SHA1
Encapsulation: Tunnel
Rekey Int (T): 28800 Seconds Rekey Left(T): 28654 Seconds
Rekey Int (D): 4608000 K-Bytes Rekey Left(D): 4607990 K-Bytes
Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes
Bytes Tx : 0 Bytes Rx : 11192
Pkts Tx : 0 Pkts Rx : 171
NAC:
Reval Int (T): 0 Seconds Reval Left(T): 0 Seconds
SQ Int (T) : 0 Seconds EoU Age(T) : 146 Seconds
Hold Left (T): 0 Seconds Posture Token:
Redirect URL :
L'output di esempio del comando show crypto ikev2 sa è:
ASA-IKEV2# show crypto ikev2 sa
IKEv2 SAs:
Session-id:2, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote Status Role
55182129 10.0.0.1/4500 192.168.1.1/25171 READY RESPONDER
Encr: AES-CBC, keysize: 192, Hash: SHA96, DH Grp:1, Auth sign: RSA, Auth verify: EAP
Life/Active Time: 86400/112 sec
Child sa: local selector 0.0.0.0/0 - 255.255.255.255/65535
remote selector 10.2.2.1/0 - 10.2.2.1/65535
ESP spi in/out: 0x30b848a4/0x77ee5348
L'output di esempio del comando show crypto ikev2 sa detail è:
ASA-IKEV2# show crypto ikev2 sa detail
IKEv2 SAs:
Session-id:2, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote Status Role
55182129 10.0.0.1/4500 192.168.1.1/25171 READY RESPONDER
Encr: AES-CBC, keysize: 192, Hash: SHA96, DH Grp:1, Auth sign: RSA, Auth verify: EAP
Life/Active Time: 86400/98 sec
Session-id: 2
Status Description: Negotiation done
Local spi: FC696330E6B94D7F Remote spi: 58AFF71141BA436B
Local id: hostname=ASA-IKEV2
Remote id: *$AnyConnectClient$*
Local req mess id: 0 Remote req mess id: 9
Local next mess id: 0 Remote next mess id: 9
Local req queued: 0 Remote req queued: 9 Local window: 1 Remote window: 1
DPD configured for 10 seconds, retry 2
NAT-T is detected outside
Assigned host addr: 10.2.2.1
Child sa: local selector 0.0.0.0/0 - 255.255.255.255/65535
remote selector 10.2.2.1/0 - 10.2.2.1/65535
ESP spi in/out: 0x30b848a4/0x77ee5348
AH spi in/out: 0x0/0x0
CPI in/out: 0x0/0x0
Encr: AES-CBC, keysize: 256, esp_hmac: SHA96
ah_hmac: None, comp: IPCOMP_NONE, mode tunnel
L'output di esempio del comando show crypto ipsec sa è:
ASA-IKEV2# show crypto ipsec sa
interface: outside
Crypto map tag: dynmap, seq num: 1000, local addr: 10.0.0.1
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (10.2.2.1/255.255.255.255/0/0)
current_peer: 192.168.1.1, username: Anu
dynamic allocated peer ip: 10.2.2.1
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 163, #pkts decrypt: 108, #pkts verify: 108
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#send errors: 0, #recv errors: 55
local crypto endpt.: 10.0.0.1/4500, remote crypto endpt.: 192.168.1.1/25171
path mtu 1488, ipsec overhead 82, media mtu 1500
current outbound spi: 77EE5348
current inbound spi : 30B848A4
inbound esp sas:
spi: 0x30B848A4 (817383588)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={RA, Tunnel, NAT-T-Encaps, }
slot: 0, conn_id: 8192, crypto-map: dynmap
sa timing: remaining key lifetime (sec): 28685
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0xFFAD6BED 0x7ABFD5BF
outbound esp sas:
spi: 0x77EE5348 (2012107592)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={RA, Tunnel, NAT-T-Encaps, }
slot: 0, conn_id: 8192, crypto-map: dynmap
sa timing: remaining key lifetime (sec): 28685
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
04-May-2013 |
Versione iniziale |