O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve as depurações no Adaptive Security Appliance (ASA) quando o modo principal e a chave pré-compartilhada (PSK) são usados. A tradução de determinadas linhas de debugação na configuração também é discutida.
Os tópicos não discutidos neste documento incluem tráfego de passagem após o túnel ter sido estabelecido e conceitos básicos de IPsec ou Internet Key Exchange (IKE).
Os leitores deste documento devem estar cientes destes tópicos.
PSK
IKE
As informações neste documento são baseadas nas seguintes versões de hardware e software:
Cisco ASA 9.3.2
Roteadores que executam o Cisco IOS® 12.4T
Às vezes, as depurações de IKE e IPsec são criptografadas, mas você pode usá-las para entender onde um problema de estabelecimento de túnel IPsec VPN está localizado.
O modo principal é normalmente usado entre túneis LAN a LAN ou, no caso de acesso remoto (EzVPN), quando os certificados são usados para autenticação.
As depurações são de dois ASAs que executam a versão de software 9.3.2. Os dois dispositivos formarão um túnel de LAN para LAN.
Dois cenários principais são descritos:
debug crypto ikev1 127
debug crypto ipsec 127
Configuração de IPsec:
crypto ipsec transform-set TRANSFORM esp-aes esp-sha-hmac[an error occurred while processing this directive]
crypto map MAP 10 match address VPN
crypto map MAP 10 set peer 10.0.0.2
crypto map MAP 10 set transform-set TRANSFORM
crypto map MAP 10 set reverse-route
crypto map MAP interface outside
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
tunnel-group 10.0.0.2 type ipsec-l2l
tunnel-group 10.0.0.2 ipsec-attributes
pre-shared-key cisco
access-list VPN extended permit tcp 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
access-list VPN extended permit icmp 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
Configuração IP:
ciscoasa#
show ip
[an error occurred while processing this directive]
System IP Addresses:
Interface Name IP address Subnet mask Method
GigabitEthernet0/0 inside 192.168.1.1 255.255.255.0 manual
GigabitEthernet0/1 outside 10.0.0.1 255.255.255.0 manual
Current IP Addresses:
Interface Name IP address Subnet mask Method
GigabitEthernet0/0 inside 192.168.1.1 255.255.255.0 manual
GigabitEthernet0/1 outside 10.0.0.1 255.255.255.0 manual
Configuração do NAT:
object network INSIDE-RANGE[an error occurred while processing this directive]
subnet 192.168.1.0 255.255.255.0 object network FOREIGN_NETWORK
subnet 192.168.2.0 255.255.255
nat (inside,outside) source static INSIDE-RANGE INSIDE-RANGE destination static
FOREIGN_NETWORK FOREIGN_NETWORK no-proxy-arp route-lookup
Descrição da mensagem do iniciador |
Debugs |
Descrição da mensagem do respondedor |
|||
Início da troca do modo principal; nenhuma política foi compartilhada e os correspondentes estão ainda em MM_NO_STATE.
Como iniciador, o ASA começa a construir o payload. |
[DEPURAÇÃO IKEv1]: Argumento: recebeu uma mensagem de aquisição de chave, spi 0x0 |
|
|||
Construir MM1
Este processoinclui iProposta inicial para IKE e sfornecedores de NAT-T suportados. |
[DEPURAÇÃO IKEv1]: IP = 10.0.0.2, construindo o payload SA ISAKMP [DEBUG IKEv1]: IP = 10.0.0.2, construindo o NAT-Traversal VID ver 02 payload |
||||
Enviar MM1. |
[IKEv1]: IP = 10.0.0.2, mensagem de envio IKE_DECODE (msgid=0) com payloads : HDR + SA (1) + FORNECEDOR (13) + FORNECEDOR (13) + FORNECEDOR (13) + FORNECEDOR (13) + NENHUM (0) comprimento total: 168 |
||||
==========================MM1=============================> |
|
||||
|
[IKEv1]: IP = 10.0.0.2, Mensagem RECEBIDA IKE_DECODE (msgid=0) com payloads : HDR + SA (1) + FORNECEDOR (13) +FORNECEDOR (13) + FORNECEDOR (13) + FORNECEDOR (13) + NENHUM (0) comprimento total: 164 |
MM1 recebido do iniciador.
|
|||
|
[DEPURAÇÃO IKEv1]: IP = 10.0.0.2, processando o payload SA [DEPURAÇÃO IKEv1]: IP = 10.0.0.2, a proposta Oakley é aceitável [DEPURAÇÃO IKEv1]: IP = 10.0.0.2, processando payload VID [DEPURAÇÃO IKEv1]: IP = 10.0.0.2, IKE SA Proposta nº 1, Transformação nº 1 aceita corresponde à entrada global IKE nº 2 |
Processo MM1.
A comparação das políticas ISAKMP/IKE é iniciada. O peer remoto anuncia que pode usar NAT-T.
Configuração relacionada: Pré-compartilhamento de autenticação criptografia 3des hash sha grupo 2 duração 86400 |
|||
|
[DEPURAÇÃO IKEv1]: IP = 10.0.0.2, construindo o payload SA de ISAKMP |
Construir MM2.
Nesta mensagem, o respondente seleciona quais configurações de política isakmp usar. Ele também anuncia as versões NAT-T que pode usar. |
|||
|
[IKEv1]: IP = 10.0.0.2, mensagem de envio IKE_DECODE (msgid=0) com payloads : HDR + SA (1) + FORNECEDOR (13) + FORNECEDOR (13) + NONE(0) comprimento total : 128 |
Envie MM2. |
|||
|
<================================================================ |
|
|||
MM2 recebido do respondente. |
[IKEv1]: IP = 10.0.0.2, Mensagem RECEBIDA IKE_DECODE (msgid=0) com payloads : HDR + SA (1) + FORNECEDOR (13) + NENHUM (0) comprimento total : 104
|
|
|||
Processo MM2. |
[DEPURAÇÃO IKEv1]: IP = 10.0.0.2, processando o payload SA
|
|
|||
Construa MM3.
Este processoncludespayloads de descoberta de NAT, Diffie- Cargas úteis do Exchange de chave (KE) Hellman (DH) (i)o nitator inclui g, p e A para o respondedor), e Suporte DPD. |
30 de novembro 10:38:29 [DEBUG IKEv1]: IP = 10.0.0.2, construindo o payload de ke |
|
|||
Enviar MM3. |
[IKEv1]: IP = 10.0.0.2, mensagem de envio IKE_DECODE (msgid=0) com payloads : HDR + KE (4) + NONCE (10) + FORNECEDOR (13) + FORNECEDOR (13) + FORNECEDOR (13) + NAT-D (20) + NAT-D (20) + NONE (0) comprimento total : 304
|
|
|||
|
==============================MM3========================> |
|
|||
|
[IKEv1]: IP = 10.0.0.2, Mensagem RECEBIDA IKE_DECODE (msgid=0) com payloads : HDR + KE (4) + NONCE (10) + FORNECEDOR (13) + FORNECEDOR (13) + FORNECEDOR (13) + NAT-D (130) + NAT-D (130) + NONE (0) comprimento total : 284 |
MM3 recebido do iniciador. |
|||
|
[DEPURAÇÃO IKEv1]: IP = 10.0.0.2, processando payload ke |
Processo MM3.
Do respondedor de cargas úteis do NAT-D é capaz de determinar se o o iniciador está por trás do NAT e se o o respondente está por trás do NAT.
Do DH KE, o respondente da carga útil obtém valores de p, g e A. |
|||
|
[DEPURAÇÃO IKEv1]: IP = 10.0.0.2, computação de hash de descoberta de NAT |
Construa MM4.
Este processoncludes carga útil de descoberta de NAT, DH KE ro respondedor gera "B" e "s" (envia "B" de volta para o iniciador), e DPD VID. |
|||
|
[IKEv1]: IP = 10.0.0.2, Conexão aterrisada em tunnel_group 10.0.0.2 |
O peer está associado ao grupo de túnel L2L 10.0.0.2 e as chaves de criptografia e hash são geradas dos "s" acima e da chave pré-compartilhada. |
|||
|
[IKEv1]: IP = 10.0.0.2, mensagem de envio IKE_DECODE (msgid=0) com payloads : HDR + KE (4) + NONCE (10) + FORNECEDOR (13) + FORNECEDOR (13) + FORNECEDOR (13) + NAT-D (130) + NAT-D (130) + NONE (0) comprimento total: 304 |
Enviar MM4. |
|||
|
<============================================================ |
|
|||
MM4 recebido do respondente. |
[IKEv1]: IP = 10.0.0.2, Mensagem RECEBIDA IKE_DECODE (msgid=0) com payloads : HDR + KE (4) + NONCE (10) + FORNECEDOR (13) + FORNECEDOR (13) + FORNECEDOR (13) + NAT-D (20) + NAT-D (20) + NONE (0) comprimento total : 304
|
|
|||
Processar MM4.
Nas cargas úteis do NAT-D, o iniciador agora pode determinar se o o iniciador está atrás do NAT e se o o respondente está por trás do NAT.
|
[DEPURAÇÃO IKEv1]: IP = 10.0.0.2, processando como payload |
|
|||
O peer está associado ao grupo de túnel L2L 10.0.0.2 e o iniciador gera chaves de criptografia e de hash usando "s" acima e a chave pré-compartilhada.
|
[IKEv1]: IP = 10.0.0.2, Conexão aterrisada em tunnel_group 10.0.0.2 [DEPURAÇÃO IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, Gerando chaves para o iniciador... |
|
|||
Construa o MM5.
Configuração relacionada: crypto isakmp identity auto |
[DEPURAÇÃO IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, construindo payload de ID |
|
|||
Enviar MM5. |
[IKEv1]: IP = 10.0.0.2, mensagem de envio IKE_DECODE (msgid=0) com payloads : HDR + ID (5) + HASH (8) + IOS KEEPALIVE (128) +FORNECEDOR (13) + NENHUM (0) comprimento total : 96 |
|
|||
|
===========================MM5==========================> |
|
|||
O respondedor não está por trás de nenhum NAT. Não é necessário NAT-T. |
[IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, Status de detecção automática de NAT: A extremidade remota NÃO está atrás de um dispositivo NAT. Essa extremidade NÃO está atrás de um dispositivo NAT |
[IKEv1]: IP = 10.0.0.2, Mensagem RECEBIDA IKE_DECODE (msgid=0) com payloads : HDR + ID (5) + HASH (8) + NONE (0) comprimento total : 64 |
MM5 recebido do iniciador.
Este processoinclui rRemote peer identity (ID) e cdestino da conexão em um grupo de túneis específico. |
||
|
[DEPURAÇÃO IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, payload de ID de processamento [IKEv1]: IP = 10.0.0.2, Conexão aterrisada em tunnel_group 10.0.0.2 |
Processar MM5.
A autenticação com chaves pré-compartilhadas começa agora. A autenticação ocorre em ambos os pares; portanto, você verá dois conjuntos de processos de autenticação correspondentes.
Configuração relacionada: |
|||
|
Status da detecção: A extremidade remota NÃO está atrás de um dispositivo NAT. Essa extremidade NÃO está atrás de um dispositivo NAT |
No NAT-T necessário neste caso. |
|||
|
[DEPURAÇÃO IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, construindo payload de ID |
Construa o MM6.
Enviar identidade inclui tempos de rechaveamento iniciados e identidade enviada ao peer remoto. |
|||
|
[IKEv1]: IP = 10.0.0.2, mensagem de envio IKE_DECODE (msgid=0) com payloads : HDR + ID (5) + HASH (8) + IOS KEEPALIVE (128) +FORNECEDOR (13) + NENHUM (0) comprimento total : 96 |
Envie MM6. |
|||
|
<=========================================================== |
|
|||
MM6 recebido do respondente. |
[IKEv1]: IP = 10.0.0.2, Mensagem RECEBIDA IKE_DECODE (msgid=0) com payloads : HDR + ID (5) + HASH (8) + NONE (0) comprimento total : 64 |
[IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, FASE 1 CONCLUÍDA |
Fase 1 concluída.
Inicie o temporizador de rechave isakmp.
Configuração relacionada: |
||
Processar MM6.
Este processoinclui ridentidade remota enviada de peer e fdecisão final sobre o grupo de túneis a escolher. |
[DEPURAÇÃO IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, payload de ID de processamento |
|
|||
Fase 1 concluída.
Inicie o temporizador de rechaveamento ISAKMP.
Relacionado cConfiguração: tunnel group 10.0.0.2 type ipsec-l2l tunnel group 10.0.0.2 ipsec-attribute chave pré-compartilhada da cisco |
[IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, FASE 1 CONCLUÍDA |
|
|||
A fase 2 (modo rápido) é iniciada. |
IPSEC: Nova SA embrionária criada a 0x53FC3C00, |
||||
Construir QM1.
Esse processo inclui IDs de proxy e IPs políticas.
Configuração relacionada: licença estendida de VPN de lista de acesso icmp 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 |
[DEPURAÇÃO IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, IKE obteve SPI do mecanismo de chave: SPI = 0xfd2d851f [DECODE IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, Iniciador IKE enviando contato inicial |
|
|||
Enviar QM1. |
[IKEv1]: IP = 10.0.0.2, mensagem de envio IKE_DECODE (msgid=7b80c2b0) com payloads : HDR + HASH (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NOTIFICAÇÃO (11) + NENHUM (0) comprimento total : 200 |
|
|||
|
=========================================================> |
|
|||
|
[DECODE IKEv1]: IP = 10.0.0.2, IKE Responder iniciando QM: msg id = 52481cf5 [IKEv1]: IP = 10.0.0.2, Mensagem RECEBIDA IKE_DECODE (msgid=52481cf5) com payloads : HDR + HASH (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NONE (0) comprimento total : 172 |
QM1 recebido do iniciador.
O respondedor inicia a fase 2 (QM). |
|||
[DEPURAÇÃO IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, processamento de payload de hash |
Processar QM1.
Este processo compara proxies remotos com seleciona IP aceitávels política.
Configuração relacionada: crypto ipsec transform-set TRANSFORM esp-aes esp-sha-hmac licença estendida de VPN de lista de acesso icmp 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 crypto map MAP 10 match address VPN |
||||
|
[DECODE IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, ID_IPV4_ADDR_SUBNET ID recebido—192.168.2.0—255.255.255.0[IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, Dados da sub-rede do proxy IP remoto recebidos no payload do ID: Endereço 192.168.2.0, Máscara 255.255.255.0, Protocolo 1, Porta 0 [DEPURAÇÃO IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, payload de ID de processamento |
As sub-redes remotas e locais (192.168.2.0/24 e 192.168.1.0/24) são recebidas. |
|||
|
[IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, QM IsRekeyed old sa não encontrado por addr |
Uma entrada de criptografia estática correspondente é procurada e encontrada. |
|||
|
[IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, IKE: solicitando SPI! |
Construa o QM2.
Este processoinclui cconfirmação de identidades de proxy, tipo de túnel e uma é realizada uma verificação para ACLs de criptografia espelhada. |
|||
|
[IKEv1]: IP = 10.0.0.2, mensagem de envio IKE_DECODE (msgid=52481cf5) com payloads : HDR + HASH (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NONE (0) comprimento total : 172 |
Enviar QM2. |
|||
|
<============================================================ |
|
|||
QM2 recebido do respondente. |
[IKEv1]: IP = 10.0.0.2, Mensagem RECEBIDA IKE_DECODE (msgid=7b80c2b0) com payloads : HDR + HASH (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NOTIFICAÇÃO (11) + NENHUM (0) comprimento total : 200 |
|
|||
Processar QM2.
Nesse processo, ro final remoto envia parâmetros e a fase 2 de vida proposta mais curta é escolhida. |
[DEPURAÇÃO IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, processamento de payload de hash |
|
|||
Foi encontrado um mapa de criptografia correspondente "MAP" e a entrada 10 e correspondeu-o à lista de acesso "VPN". |
[DEPURAÇÃO IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, pesquisa de regra de criptografia NP para MAP 10 de mapa de criptografia correspondente à ACL VPN: retornado cs_id=53f11198; rule=53f11a90 |
|
|||
O dispositivo gerou os SPIs 0xfd2d851f e 0xdde50931para tráfego de entrada e saída respectivamente. |
[DEPURAÇÃO IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, gerando chave de modo rápido! |
|
|||
Construa o QM3.
Confirmar todos os SPIs criados para o peer remoto. |
IPSEC: Atualização IBSA do host concluída, SPI 0xFD2D851F |
|
|||
Enviar QM3. |
[DECODE IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, Iniciador IKE enviando pacote 3º QM: msg id = 7b80c2b0 |
|
|||
|
=========================================================> |
|
|||
Fase 2 concluída.
O iniciador agora está pronto para criptografar e descriptografar pacotes usando esses valores SPI. |
[IKEv1]: IP = 10.0.0.2, mensagem de envio IKE_DECODE (msgid=7b80c2b0) com payloads : HDR + HASH (8) + NONE (0) comprimento total: 76 |
[IKEv1]: IP = 10.0.0.2, Mensagem RECEBIDA IKE_DECODE (msgid=52481cf5) com payloads : HDR + HASH (8) + NONE (0) comprimento total : 52 |
QM3 recebido do iniciador. |
||
|
[DEPURAÇÃO IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, processamento de payload de hash |
Processar QM3.
As chaves de criptografia são geradas para SAs de dados.
Durante esse processo, Os SPIs são definidos para passar o tráfego. |
|||
|
[IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, negociação de segurança concluída para o respondedor de grupo LAN para LAN (10.0.0.2), SPI de entrada = 0x1698cac7, SPI de saída = 0xdb680406 IPSEC: Atualização IBSA do host concluída, SPI 0x1698CAC7 |
Os SPIs são atribuídos aos SAs de dados. |
|||
|
[DEPURAÇÃO IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, iniciando o temporizador de rechave P2: 3060 segundos. |
Iniciar tempos de rechave IPsec. |
|||
|
[IKEv1]: Grupo = 10.0.0.2, IP = 10.0.0.2, FASE 2 CONCLUÍDA (msgid=52481cf5) |
Fase 2 concluída. Tanto o respondedor quanto o iniciador podem criptografar/descriptografar o tráfego. |
Verificação de túnel
Note: Como o ICMP é usado para disparar o túnel, apenas uma SA IPSec está ativa. Protocolo 1 = ICMP.
show crypto ipsec sa
interface: outside
Crypto map tag: MAP, seq num: 10, local addr: 10.0.0.1
access-list VPN extended permit icmp 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/1/0)
remote ident (addr/mask/prot/port): (192.168.2.0/255.255.255.0/1/0)
current_peer: 10.0.0.2
#pkts encaps: 4, #pkts encrypt: 4, #pkts digest: 4
#pkts decaps: 4, #pkts decrypt: 4, #pkts verify: 4
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 4, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: 10.0.0.1/0, remote crypto endpt.: 10.0.0.2/0
path mtu 1500, ipsec overhead 74, media mtu 1500
current outbound spi: DB680406
current inbound spi : 1698CAC7
inbound esp sas:
spi: 0x1698CAC7(379112135)[an error occurred while processing this directive]
transform: esp-aes esp-sha-hmac no compression
in use settings ={L2L, Tunnel, }
slot: 0, conn_id: 16384, crypto-map: MAP
sa timing: remaining key lifetime (kB/sec): (3914999/3326)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x0000001F
outbound esp sas:
spi: 0xDB680406 (3681027078)
transform: esp-aes esp-sha-hmac no compression
in use settings ={L2L, Tunnel, }
slot: 0, conn_id: 16384, crypto-map: MAP
sa timing: remaining key lifetime (kB/sec): (3914999/3326)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001show crypto isakmp sa
Active SA: 1
Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey)
Total IKE SA: 1
1 IKE Peer: 10.0.0.2
Type :L2LRole :responder
Rekey : no State :MM_ACTIVE[an error occurred while processing this directive]