Итак, для начала давайте
просмотрим команды, которые помогут нам найти несоответствия в конфигурации. Это
можно посмотреть и в running-config, но если заданный параметр совпадает с параметром
по-умолчанию, то там он отображаться не будет.
Следующая команда покажет
существующие политики для построения туннеля на первой фазе, иначе говоря, политики
ISAKMP
R1#show crypto isakmp policyGlobal IKE policyProtection suite of priority 10encryption algorithm: DES - Data Encryption Standard (56 bit keys).hash algorithm: Message Digest 5authentication method: Pre-Shared KeyDiffie-Hellman group: #1 (768 bit)lifetime: 3600 seconds, no volume limitDefault protection suiteencryption algorithm: DES - Data Encryption Standard (56 bit keys).hash algorithm: Secure Hash Standardauthentication method: Rivest-Shamir-Adleman SignatureDiffie-Hellman group: #1 (768 bit)lifetime: 86400 seconds, no volume limitR1#
Как видно, на роутере существует
две политики: 10-я и по-умолчанию.
Следующая, достаточно информативная
команда
R1#show crypto mapCrypto Map “CMap” 10 ipsec-isakmpPeer = 192.168.10.62Extended IP access list 101access-list 101 permit ip 10.1.0.0 0.0.255.255 10.2.0.0 0.0.255.255Current peer: 192.168.10.62Security association lifetime: 4608000 kilobytes/3600 secondsPFS (Y/N): NTransform sets={MyTS,}Interfaces using crypto map CMap:FastEthernet0/0.10R1#
Тут можно посмотреть список
существующих карт шифрования (crypto map), какой куда применен transform set,
ACL и на каком интерфейсе применена данная карта шифрования.
Исходя из этой информации,
мы можем проверить, действительно ли ничего не работает обычной командой ping. Смысл
в том, чтобы запустить пинг удаленного хоста из интерфейса, который принадлежит
к сети, где данные к удаленному хосту должны шифроваться.
R1#ping 10.2.0.2 source fa0/1Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 10.2.0.2, timeout is 2 seconds:Packet sent with a source address of 10.1.0.1!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 12/81/152 msR1#Мне повезло, у меня туннель поднялся :)Чтобы просмотреть состояние согласования первой фазыR1#show crypto isakmp saIPv4 Crypto ISAKMP SAdst src state conn-id slot status192.168.10.61 192.168.10.62 QM_IDLE 1033 0 ACTIVEIPv6 Crypto ISAKMP SAR1#
если в графе state написано
QM_IDLE, значит все хорошо. Если вы видите MM_NO_STATE, значит что-то на этапе первой
фазы пошло не так.
Более детальный выод можно
получить так
R1#show crypto isakmp sa detailCodes: C - IKE configuration mode, D - Dead Peer DetectionK - Keepalives, N - NAT-traversalX - IKE Extended Authenticationpsk - Preshared key, rsig - RSA signaturerenc - RSA encryptionIPv4 Crypto ISAKMP SAC-id Local Remote I-VRF Status Encr Hash Auth DH Lifetime Cap.1033 192.168.10.61 192.168.10.62 ACTIVE des md5 psk 1 00:11:05Engine-id:Conn-id = SW:33IPv6 Crypto ISAKMP SAR1#
Также не стоит забывать проверить
маршруты к удаленной подсети
R1#show ip route
Перезапустить процесс согласования туннеля на первой и второй фаза можно используя команды
R1#clear crypto isakmpМожет оказаться полезным удалить карту шифрования из интерфейса а потом переназначить ее туда же
R1#clear crypto sa
R1(config)#int fa0/0.10R1(config-subif)#no crypto map CMapR1(config-subif)#*Mar 1 04:52:09.010: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is OFFR1(config-subif)#crypto map CMapR1(config-subif)#*Mar 1 04:52:25.386: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ONR1(config-subif)#
По всплывающим сообщениям
лога видно, что isakmp включается и выключается, что по сути есть перезапуск.
Для промотра состояния
IPsec туннеля на второй фазе полезно пользоваться например, этим
R1#show crypto ipsec sainterface: FastEthernet0/0.10Crypto map tag: CMap, local addr 192.168.10.61protected vrf: (none)local ident (addr/mask/prot/port): (10.1.0.0/255.255.0.0/0/0)remote ident (addr/mask/prot/port): (10.2.0.0/255.255.0.0/0/0)current_peer 192.168.10.62 port 500PERMIT, flags={origin_is_acl,}#pkts encaps: 11, #pkts encrypt: 11, #pkts digest: 11#pkts decaps: 6, #pkts decrypt: 6, #pkts verify: 6#pkts compressed: 0, #pkts decompressed: 0#pkts not compressed: 0, #pkts compr. failed: 0#pkts not decompressed: 0, #pkts decompress failed: 0#send errors 15, #recv errors 0local crypto endpt.: 192.168.10.61, remote crypto endpt.: 192.168.10.62path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0/0.10current outbound spi: 0xA72938D(175281037)inbound esp sas:spi: 0xE0E1780D(3772872717)transform: esp-des esp-md5-hmac ,in use settings ={Tunnel, }conn id: 11, flow_id: SW:11, crypto map: CMapsa timing: remaining key lifetime (k/sec): (4451010/3577)IV size: 8 bytesreplay detection support: YStatus: ACTIVEinbound ah sas:inbound pcp sas:outbound esp sas:spi: 0xA72938D(175281037)transform: esp-des esp-md5-hmac ,in use settings ={Tunnel, }conn id: 12, flow_id: SW:12, crypto map: CMapsa timing: remaining key lifetime (k/sec): (4451009/3577)IV size: 8 bytesreplay detection support: YStatus: ACTIVEoutbound ah sas:outbound pcp sas:R1#
Еще полезная команда для
мониторинга
R1#show crypto engine connections activeCrypto Engine ConnectionsID Interface Type Algorithm Encrypt Decrypt IP-Address11 Fa0/0.10 IPsec DES+MD5 0 6 192.168.10.6112 Fa0/0.10 IPsec DES+MD5 11 0 192.168.10.611034 Fa0/0.10 IKE MD5+DES 0 0 192.168.10.61R1#
Также не стоит забывать про
возможность дебага. Чтобы промониторить согласование туннеля в первой фазе
R1#debug crypto isakmpCrypto ISAKMP debugging is onR1#
Включаем, запускаем вышеописанным
способом пинг и наслаждаемся выхлопом. К слову, чтобы наслаждаться выхлопом через
SSH, нужно соответствующим образом сконфигурировать виртуальный терминал.
Потом в консоли SSHR1(config)#line vty 0 113R1(config-line)#logging synchronous level allR1(config-line)#
R1#terminal monitor
Просмотреть, включен ли дебаг,
и если включен, то какой:
R1#show debugCryptographic Subsystem:Crypto ISAKMP debugging is onR1#
Отключить весь дебаг
R1#no debug allAll possible debugging has been turned offR1#
Big thanks
ReplyDeleteJust Another Network Blog: Траблшутинг Ipsec Туннеля На Cisco Ios >>>>> Download Now
ReplyDelete>>>>> Download Full
Just Another Network Blog: Траблшутинг Ipsec Туннеля На Cisco Ios >>>>> Download LINK
>>>>> Download Now
Just Another Network Blog: Траблшутинг Ipsec Туннеля На Cisco Ios >>>>> Download Full
>>>>> Download LINK ye