配置IPSec的ike peer next hop local时local-address什么情况下需要配置

您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
HC HCNA-Security-CBSN 第九章 IPSec VPN技术V1.0.ppt 47页
本文档一共被下载:
次 ,您可全文免费在线阅读后下载本文档。
下载提示
1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
HC HCNA-Security-CBSN 第九章 IPSec VPN技术V1.0
你可能关注的文档:
··········
··········
快速模式协商过程 快速模式一共需要交换3个消息
消息1和消息2中,交换SA、KEY、Nonce和ID。用以协商算法、保证PFS以及提供“在场证据” 消息3是用于验证响应者是否可以通信,相当于确认信息。 SA载荷、Ni、Xa、发起者ID
响应SA载荷、 Ni、Xa、响应者ID
确认信息 Peer 1 Peer 2 发 起 方 接 收 方 密钥保护 密钥生存周期 密钥具有一定生存期,当生存期到达时,用新的密钥替代原有密钥; 完美向前保密(PFS) 定义两个密钥之间无任何关系 Diffie-Hellman(DH)组 公共密钥加密系统,可在一个公共的、不受安全保护通讯信道(Internet)交换共享密钥生成过程信息; IPSec流量处理 出站与入站 丢弃报文 绕过安全服务 应用安全服务 总部 分支机构 入站 入站 出站 出站 目录 IPSec VPN概述 IPSec VPN体系结构 验证头(AH)技术 封装安全载荷(ESP)技术 Internet密钥交换(IKE)技术 IPSec VPN应用场景分析 组网需求 组网需求 PC1与PC2之间进行安全通信,在FWA与FWB之间使用IKE自动协商建立安全通道。 在FWA和FWB上均配置序列号为10的IKE提议。 为使用pre-shared key验证方法的提议配置验证字。 FWA与FWB均为固定公网地址 USG A USG B Eth 0/0/0 202.39.160.1/16 Eth 0/0/0 202.39.169.1/16 Eth 0/0/1 192.168.0.1/24
Eth 0/0/1 192.168.1.1/24
Host 1 192.168.0.2/24
Host 2 192.168.1.2/24 IPSec VPN配置思路 配置IPSec策略 在接口上引用IPSec 放开相应域间的过滤规则 配置到对端内网网段的路由 结束 开始 配置IPSec提议 配置IKE提议 配置IKE对等体 基础配置(如配置接口IP地址等) IPSec配置过程——IPSec提议 执行命令ipsec proposal proposal-name,创建安全提议并进入安全提议视图。 执行命令transform { ah | ah-esp | esp },选择安全协议。缺省情况使用esp。 执行命令encapsulation-mode tunnel,选择报文封装形式。 执行命令ah authentication-algorithm { md5 | sha1 },设置AH协议采用的验证算法。缺省情况下,在IPSec安全提议中AH协议采用MD5验证算法 执行命令esp authentication-algorithm { md5 | sha1 },设置ESP协议采用的验证算法。缺省情况下使用md5,即MD5验证算法。 执行命令esp encryption-algorithm { 3des | des | aes | scb2},设置ESP协议采用的加密算法。缺省情况使用DES加密算法。 IPSec配置过程——IKE提议 执行命令ike proposal proposal-number,创建并进入IKE安全提议视图。 执行命令authentication-method pre-share,设置验证方法。 执行命令encryption-algorithm { des-cbc | 3des-cbc },选择加密算法。缺省情况下使用CBC模式的56 bits DES加密算法。
执行命令authentication-algorithm { md5 | sha },选择验证算法。缺省使用SHA1验证算法。 执行命令dh { group1 | group2 | group5},选择Diffie-Hellman组标识。缺省为group1,即768-bit的Diffie-Hellman组 执行命令sa duration interval,设置安全联盟生存周期。
如果选择了pre-shared key验证方法,需要为每个对端配置预共享密钥。建立安全连接的两个对端的预共享密钥必须一致。
IPSec配置过程——IKE对等体 执行命令ike peer peer-name,创建IKE Peer并进入IKE Peer视图。 执行命令exchange-mode { main | aggressive },配置协商模式。
执行命令ike-proposal proposal-number,配置IKE安全提议。 执行命令local-id-type { ip | name },配置IKE Peer的ID类型(可选)。 执行命令pre-shared-key key-string,配置与对端共享
正在加载中,请稍后...ASA对ASA动态对静态IKEv1/IPsec配置示例 - Cisco
ASA对ASA动态对静态IKEv1/IPsec配置示例
(212.2 KB)
在各种设备上使用 Adobe Reader 查看
在 iPhone、iPad、Android、Sony Reader 或 Windows Phone 上使用各种应用查看
在 Kindle 设备上查看或在多个设备上使用 Kindle 应用查看
文档 ID:119007
关于此翻译
思科采用人工翻译与机器翻译相结合的方式将此文档翻译成不同语言,希望全球的用户都能通过各自的语言得到支持性的内容。
请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。
Cisco Systems, Inc. 对于翻译的准确性不承担任何责任,并建议您总是参考英文原始文档(已提供链接)。
本文描述如何使可适应安全工具(ASA)接受从所有动态对等体(ASA的动态IPsec站点到站点VPN连接在这种情况下)。当在本文的网络图显示, IPSec隧道设立,当通道从仅时远程ASA末端被发起。中央印制厂ASA不可以发起VPN通道由于动态IPSec配置。远程ASA的IP地址未知。
配置中央印制厂ASA为了动态地接受从通配符IP地址(0.0.0.0/0)和通配符预共享密钥的连接。远程ASA然后配置加密流量从本地到中央印制厂ASA子网如指定由crypto access-list。两边执行网络地址转换(NAT)免税为了绕过IPSec数据流的NAT。
本文档没有任何特定的要求。
使用的组件
本文档中的信息根据Cisco ASA ()防火墙软件版本9.x和以后。
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。
Note:使用()可获取有关本部分所使用命令的详细信息。
中央印制厂ASA (静态对等体)
在与静态IP地址的ASA,请设置VPN,在这种情况下接受从未知对等体的动态连接,当仍然验证使用IKEv1预先共享密钥时的对等体:
选择Configuration&站点到站点VPN &Advanced &加密映射。窗口显示已经到位加密映射项的列表(如果有其中任一)。因为ASA不了解什么对端IP地址是,为了ASA能接受连接请配置与匹配转换集(IPsec建议)的动态映射。单击 Add。
在创建IPsec规则窗口,从通道策略(加密映射) -基本选项,从外部从接口下拉列表选择和动态从策略类型下拉列表。在优先级字段,万一有多个条目在动态映射下,为此条目请指定优先级。其次,请单击精选在IKE v1 IPsec建议字段旁边为了选择IPsec建议。
当挑选IPsec建议(转换集)时对话框打开,请在现行IPsec建议中选择或单击添加为了创建新的和使用同样。完成后单击 OK。
从通道策略(加密映射) -高级选项卡。,检查Enable (event) NAT-T复选框(要求,如果任一对等体是在NAT设备后)和Enable (event)反向路由注入复选框。当VPN通道为动态对等体时出来, ASA安装经过协商的远程VPN网络的动态路由对VPN接口的该点。随意地,从流量选择选项卡您能也定义动态对等体的触发的VPN流量和点击OK键。 如前面提到,因为ASA没有关于远程动态对等体IP地址的任何信息,默认情况下在ASA存在的未知连接请求登陆在DefaultL2LGroup下。为了验证能成功在远端对等体(在本例中的cisco123)配置的预先共享密钥需要配比与一个在DefaultL2LGroup下。
选择Configuration&站点到站点VPN &Advanced &隧道组,选择DefaultL2LGroup,单击编辑并且配置希望的预先共享密钥。完成后单击 OK。Note:这创建在静态对等体(中央印制厂ASA)的一通配符预先共享密钥。认识此预先共享密钥和其匹配的建议的所有设备/对等体能成功设立VPN通道和访问在VPN的资源。保证此PREskared密钥没有共享以未知实体并且不是容易猜测。
选择Configuration&站点到站点VPN &组策略并且选择您的选择(默认策略组政策在这种情况下)。 单击编辑并且编辑在编辑内部组策略对话框的组策略。完成后单击 OK。
选择Configuration&防火墙& NAT规则和从添加nat规则窗口,配置VPN流量的没有nat (NAT-EXEMPT)规则。完成后单击 OK。
远程ASA (动态对等体)
一旦ASDM应用程序连接对ASA,请选择向导& VPN向导&站点到站点VPN向导。
单击 Next。
从外部从VPN访问接口下拉列表选择为了指定远端对等体的外部IP地址。选择接口(广域网)加密映射应用的地方。单击 Next。
指定应该允许穿过VPN通道的主机/网络。在此步骤,您需要提供本地网络,并且VPN的远程网络建立隧道。在本地网络和远程网络字段旁边单击按钮并且根据需求选择地址。当您执行时,其次请单击。
输入认证信息使用,是在本例中的预先共享密钥。本示例中使用的预共享密钥是 cisco123。隧道组组名是远端对等体IP地址默认情况下,如果配置LAN对LAN (L2L) VPN。或者您能定制配置包括您的选择IKE和IPsec策略。需要在对等体之间的至少一项匹配的策略:
从认证方法请在Pre-Shared Key字段选中,输入IKE版本1预先共享密钥。在本例中,它是cisco123。
点击加密算法选项卡。
单击在IKE策略字段旁边管理,单击添加并且配置自定义IKE策略(phase-1)。完成后单击 OK。
在IPsec建议字段旁边单击精选并且选择希望的IPsec建议。当您执行时,其次请单击。随意地,您能去优秀的转发保密性选项卡和检查Enable (event)完整转发安全性(PFS)复选框。当您执行时,其次请单击。
检查从地址转换复选框的豁免ASA侧主机/network为了从开始防止隧道流量网络地址转换。从下拉列表选择本地或里面为了设置本地网络可及的接口。单击 Next。
ASDM显示配置的VPN的摘要。验证并且点击芬通社。
中央印制厂ASA (静态对等体)配置
配置VPN流量的一个NO-NAT/NAT-EXEMPT规则,此示例显示:object network 10.1.1.0-remote_network
subnet 10.1.1.0 255.255.255.0 object network 10.1.2.0-inside_network &subnet 10.1.2.0 255.255.255.0 nat (inside,outside) source static 10.1.2.0-inside_network 10.1.2.0-inside_network destination static 10.1.1.0-remote_network 10.1.1.0-remote_network no-proxy-arp route-lookup
配置预共享密匙在DefaultL2LGroup下为了验证所有远程Dynamic-L2L-peer :tunnel-group DefaultL2LGroup ipsec-attributes&ikev1 pre-shared-key cisco123
定义phase-2/ISAKMP策略:crypto ikev1 policy 10&authentication pre-share&encryption aes-256&hash sha&group 2&lifetime 86400
定义设置的phase-2转换/IPsec策略:crypto ipsec ikev1 transform-set tset esp-aes-256 esp-sha-hmac&&
配置与这些参数的动态映射:
需要的转换集
Enable (event)反向路由注入(RRI),允许安全工具学习连接的客户端的路由信息(可选)
crypto dynamic-map outside_dyn_map 1 set ikev1 transform-set tsetcrypto dynamic-map outside_dyn_map 1 set reverse-route
绑定动态映射对加密映射,应用加密映射并且启用在外部接口的ISAKMP/IKEv1 :crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_mapcrypto map outside_map interface outside&crypto ikev1 enable outside
远程ASA (动态对等体)
配置VPN流量的一个NAT免税规则:object network 10.1.1.0-inside_network subnet 10.1.1.0 255.255.255.0object network 10.1.2.0-remote_network subnet 10.1.2.0 255.255.255.0nat (inside,outside) source static 10.1.1.0-inside_network 10.1.1.0-inside_network destination static 10.1.2.0-remote_network 10.1.2.0-remote_network no-proxy-arp route-lookup
配置一静态VPN对等项和预共享密匙的一隧道群。tunnel-group 172.16.2.1 type ipsec-l2ltunnel-group&172.16.2.1 ipsec-attributes ikev1 pre-shared-key cisco123
定义PHASE-1/ISAKMP策略:crypto ikev1 policy 10 authentication pre-share encryption aes-256 hash sha group 2 lifetime 86400
定义设置的phase-2转换/IPsec策略:crypto ipsec ikev1 transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac&
配置定义了有趣的VPN流量/network的access-list :access-list outside_cryptomap extended permit ip object 10.1.1.0-inside_network object 10.1.2.0-remote_network
配置与这些参数的静态加密映射:
访问列表Crypto/VPN
远程IPSec对等体IP地址
需要的转换集
crypto map outside_map 1 match address outside_cryptomapcrypto map outside_map 1 set peer 172.16.2.1crypto map outside_map 1 set ikev1 transform-set ESP-AES-256-SHA&
应用加密映射并且启用在外部接口的ISAKMP/IKEv1 :crypto map outside_map interface outside&crypto ikev1 enable outside
请使用此部分确认配置适当地工作。
()支持某些 show 命令。请使用Output Interpreter Tool为了查看show命令输出分析。
show crypto isakmp sa -显示所有当前IKE安全关联(SA)在对等体。
show crypto ipsec sa -显示所有当前IPSec SAS。
此部分显示示例两ASA的验证outout。
中央印制厂ASA
Central-ASA#show crypto isakmp sa & IKEv1 SAs: & && Active SA: 1 &&& Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey) Total IKE SA: 1 & 1&& IKE Peer:&172.16.1.1 &&& Type&&& : L2L&&&&&&&&&&&& Role&&& : responder &&& Rekey&& : no&&&&&&&&&&&&& State&& : MM_ACTIVE & & Central-ASA# show crypto ipsec sa interface: outside &&& Crypto map tag: outside_dyn_map, seq num: 1, local addr:&172.16.2.1 & &&&&& local ident (addr/mask/prot/port): (10.1.2.0/255.255.255.0/0/0) &&&&& remote ident (addr/mask/prot/port): (10.1.1.0/255.255.255.0/0/0) &&&&& current_peer: 172.16.1.1 & &&&&& #pkts encaps: 4, #pkts encrypt: 4, #pkts digest: 4 &&&&& #pkts decaps: 4, #pkts decrypt: 4, #pkts verify: 4 &&&&& #pkts compressed: 0, #pkts decompressed: 0 &&&&& #pkts not compressed: 4, #pkts comp failed: 0, #pkts decomp failed: 0 &&&&& #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0 &&&&& #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0 &&&&& #TFC rcvd: 0, #TFC sent: 0 &&&&& #Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0 &&&&& #send errors: 0, #recv errors: 0 & &&&&& local crypto endpt.: 172.16.2.1/0, remote crypto endpt.: 172.16.1.1/0 &&&&& path mtu 1500, ipsec overhead 74(44), media mtu 1500 &&&&& PMTU time remaining (sec): 0, DF policy: copy-df &&&&& ICMP error validation: disabled, TFC packets: disabled &&&&& current outbound spi: 30D071C0 &&&&& current inbound spi : 38DA6E51 & &&& inbound esp sas: &&&&& spi: 0x38DA6E51 () &&&&&&&& transform: esp-aes-256 esp-sha-hmac no compression &&&&&&&& in use settings ={L2L, Tunnel, IKEv1, } &&&&&&& &slot: 0, conn_id: 28672, crypto-map: outside_dyn_map &&&&&&&& sa timing: remaining key lifetime (kB/sec): (88) &&&&&&&& IV size: 16 bytes &&&&&&&& replay detection support: Y &&&&&&&& Anti replay bitmap: &&&&&&&&& 0xx0000001F &&& outbound esp sas: &&&&& spi: 0x30D071C0 () &&&&&&&& transform: esp-aes-256 esp-sha-hmac no compression &&&&&&&& in use settings ={L2L, Tunnel, IKEv1, } &&&&&&&& slot: 0, conn_id: 28672, crypto-map: outside_dyn_map &&&&&&&& sa timing: remaining key lifetime (kB/sec): (88) &&&&&&&& IV size: 16 bytes &&&&&&&& replay detection support: Y &&&&&&&& Anti replay bitmap: &&&&&&&&& 0xx
Remote-ASA#show crypto isakmp sa & IKEv1 SAs: & && Active SA: 1 &&& Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey) Total IKE SA: 1 & 1&& IKE Peer:&172.16.2.1 &&& Type&&& : L2L&&&&&&&&&&&& Role&&& : initiator &&& Rekey&& : no&&&&&&&&&&&&& State&& : MM_ACTIVE & Remote-ASA#show crypto ipsec sa interface: outside &&& Crypto map tag: outside_map, seq num: 1, local addr:&172.16.1.1 & &&&&& access-list outside_cryptomap extended permit ip 10.1.1.0
255.255.255.0 10.1.2.0 255.255.255.0 &&&&& local ident (addr/mask/prot/port): (10.1.1.0/255.255.255.0/0/0) &&&&& remote ident (addr/mask/prot/port): (10.1.2.0/255.255.255.0/0/0) &&&&& current_peer:&172.16.2.1 & &&&&& #pkts encaps: 4, #pkts encrypt: 4, #pkts digest: 4 &&&&& #pkts decaps: 4, #pkts decrypt: 4, #pkts verify: 4 &&&&& #pkts compressed: 0, #pkts decompressed: 0 &&&&& #pkts not compressed: 4, #pkts comp failed: 0, #pkts decomp failed: 0 &&&&& #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0 &&&&& #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0 &&&&& #TFC rcvd: 0, #TFC sent: 0 &&&&& #Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0 &&&&& #send errors: 0, #recv errors: 0 & &&&&& local crypto endpt.: 172.16.1.1/0, remote crypto endpt.: 172.16.2.1/0 &&&&& path mtu 1500, ipsec overhead 74(44), media mtu 1500 &&&&& PMTU time remaining (sec): 0, DF policy: copy-df &&&&& ICMP error validation: disabled, TFC packets: disabled &&&&& current outbound spi: 38DA6E51 &&&&& current inbound spi : 30D071C0 & &&& inbound esp sas: &&&&& spi: 0x30D071C0 () &&&&&&&& transform: esp-aes-256 esp-sha-hmac no compression &&&&&&&& in use settings ={L2L, Tunnel, IKEv1, } &&&&&&&& slot: 0, conn_id: 8192, crypto-map: outside_map &&&&&&&& sa timing: remaining key lifetime (kB/sec): (76) &&&&&&&& IV size: 16 bytes &&&&&&&& replay detection support: Y &&&&&&&& Anti replay bitmap: &&&&&&&&& 0xx0000001F &&& outbound esp sas: &&&&& spi: 0x38DA6E51 () &&&&&&&& transform: esp-aes-256 esp-sha-hmac no compression &&&&&&&& in use settings ={L2L, Tunnel, IKEv1, } &&&&&&&& slot: 0, conn_id: 8192, crypto-map: outside_map &&&&& &&&sa timing: remaining key lifetime (kB/sec): (76) &&&&&&&& IV size: 16 bytes &&&&&&&& replay detection support: Y &&&&&&&& Anti replay bitmap: &&&&&&&&& 0xx
本部分提供了可用于对配置进行故障排除的信息。
()支持某些 show 命令。请使用Output Interpreter Tool为了查看show命令输出分析。
注意:使用 debug 命令之前,请参阅。
使用以下命令可以:
clear crypto ikev1 sa &peer IP address& Clears the Phase 1 SA for a specific peer.
Caution:因为清除所有激活VPN通道, clear crypto isakmp sa命令是插入的。
使用clear crypto isakmp sa &peer IP地址&command,在PIX/ASA软件版本8.0(3)和以上中,个人IKE SA可以被清除。在软件版本中早于8.0(3),使用命令为了清除IKE和IPSec SAS单个通道的。
Remote-ASA#vpn-sessiondb logoff tunnel-group&172.16.2.1Do you want to logoff the VPN session(s)? [confirm]INFO: Number of sessions from TunnelGroup &172.16.2.1& logged off : 1
clear crypto ipsec sa peer &peer IP address&!!! Clears the required Phase 2 SA for specific peer.debug crypto condition peer & Peer address&!!! Set IPsec/ISAKMP debug filters.debug crypto isakmp sa &debug level& !!! Provides debug details of ISAKMP SA negotiation.debug crypto ipsec sa &debug level&!!! Provides debug details of IPsec SA negotiationsundebug all!!! To stop the debugs
使用的调试:
debug cry condition peer &remote peer public IP&debug cry ikev1 127debug cry ipsec 127
远程ASA (发起者)
输入此数据包追踪器命令为了发起通道:
Remote-ASA#packet-tracer input inside icmp 10.1.1.10 8 0 10.1.2.10 detailed
IPSEC(crypto_map_check)-3: Checking crypto map outside_map 1: matched.Jan 19 22:00:06 [IKEv1 DEBUG]Pitcher: received a key acquire message, spi 0x0IPSEC(crypto_map_check)-3: Looking for crypto map matching 5-tuple: Prot=1, saddr=10.1.1.10, sport=0, daddr=10.1.2.10, dport=0IPSEC(crypto_map_check)-3: Checking crypto map outside_map 1: matched.Jan 19 22:00:06 [IKEv1]IP = 172.16.2.1, IKE Initiator: New Phase 1, Intf inside, IKE Peer 172.16.2.1 local Proxy Address 10.1.1.0, remote Proxy Address 10.1.2.0, Crypto map (outside_map):.Jan 19 22:00:06 [IKEv1]IP = 172.16.2.1, IKE_DECODE SENDING Message (msgid=0) with payloads : HDR + SA (1) + VENDOR (13) + VENDOR (13) + VENDOR (13) + VENDOR (13) + NONE (0) total length : 172Jan 19 22:00:06 [IKEv1]IP = 172.16.2.1, IKE_DECODE RECEIVED Message (msgid=0) with payloads : HDR + SA (1) + VENDOR (13) + VENDOR (13) + NONE (0) total length : 132:.Jan 19 22:00:06 [IKEv1]IP = 172.16.2.1, IKE_DECODE SENDING Message (msgid=0) with payloads : HDR + KE (4) + NONCE (10) + VENDOR (13) + VENDOR (13) + VENDOR (13) + VENDOR (13) + NAT-D (20) + NAT-D (20) + NONE (0) total length : 304Jan 19 22:00:06 [IKEv1]IP = 172.16.2.1, IKE_DECODE RECEIVED Message (msgid=0) with payloads : HDR + KE (4) + NONCE (10) + VENDOR (13) + VENDOR (13) + VENDOR (13) + VENDOR (13) + NAT-D (20) + NAT-D (20) + NONE (0) total length : 304:.Jan 19 22:00:06 [IKEv1]IP = 172.16.2.1, Connection landed on tunnel_group 172.16.2.1&skipped&...Jan 19 22:00:06 [IKEv1]IP = 172.16.2.1, IKE_DECODE SENDING Message (msgid=0) with payloads : HDR + ID (5) + HASH (8) + IOS KEEPALIVE (128) + VENDOR (13) + NONE (0) total length : 96Jan 19 22:00:06 [IKEv1]Group = 172.16.2.1, IP = 172.16.2.1, Automatic NAT Detection Status: Remote end is NOT behind a NAT device This end is NOT behind a NAT deviceJan 19 22:00:06 [IKEv1]IP = 172.16.2.1, IKE_DECODE RECEIVED Message (msgid=0) with payloads : HDR + ID (5) + HASH (8) + IOS KEEPALIVE (128) + VENDOR (13) + NONE (0) total length : 96Jan 19 22:00:06 [IKEv1 DEBUG]Group = 172.16.2.1, IP = 172.16.2.1, processing ID payloadJan 19 22:00:06 [IKEv1 DECODE]Group = 172.16.2.1, IP = 172.16.2.1, ID_IPV4_ADDR ID received 172.16.2.1:.Jan 19 22:00:06 [IKEv1]IP = 172.16.2.1, Connection landed on tunnel_group 172.16.2.1Jan 19 22:00:06 [IKEv1 DEBUG]Group = 172.16.2.1, IP = 172.16.2.1, Oakley begin quick modeJan 19 22:00:06 [IKEv1]Group = 172.16.2.1, IP = 172.16.2.1, PHASE 1 COMPLETEDJan 19 22:00:06 [IKEv1 DECODE]Group = 172.16.2.1, IP = 172.16.2.1, IKE Initiator starting QM: msg id = c45c7b30:.Jan 19 22:00:06 [IKEv1 DEBUG]Group = 172.16.2.1, IP = 172.16.2.1, Transmitting Proxy Id: Local subnet: 10.1.1.0 mask 255.255.255.0 Protocol 0 Port 0 Remote subnet: 10.1.2.0 Mask 255.255.255.0 Protocol 0 Port 0:.Jan 19 22:00:06 [IKEv1]IP = 172.16.2.1, IKE_DECODE SENDING Message (msgid=c45c7b30) with payloads : HDR + HASH (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NOTIFY (11) + NONE (0) total length : 200Jan 19 22:00:06 [IKEv1]IP = 172.16.2.1, IKE_DECODE RECEIVED Message (msgid=c45c7b30) with payloads : HDR + HASH (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NONE (0) total length : 172:.Jan 19 22:00:06 [IKEv1 DEBUG]Group = 172.16.2.1, IP = 172.16.2.1, processing ID payloadJan 19 22:00:06 [IKEv1 DECODE]Group = 172.16.2.1, IP = 172.16.2.1, ID_IPV4_ADDR_SUBNET ID received--10.1.1.0--255.255.255.0Jan 19 22:00:06 [IKEv1 DEBUG]Group = 172.16.2.1, IP = 172.16.2.1, processing ID payloadJan 19 22:00:06 [IKEv1 DECODE]Group = 172.16.2.1, IP = 172.16.2.1, ID_IPV4_ADDR_SUBNET ID received--10.1.2.0--255.255.255.0:.Jan 19 22:00:06 [IKEv1]Group = 172.16.2.1, IP = 172.16.2.1, Security negotiation complete for LAN-to-LAN Group (172.16.2.1) Initiator, Inbound SPI = 0x30d071c0, Outbound SPI = 0x38da6e51:.Jan 19 22:00:06 [IKEv1]IP = 172.16.2.1, IKE_DECODE SENDING Message (msgid=c45c7b30) with payloads : HDR + HASH (8) + NONE (0) total length : 76:.Jan 19 22:00:06 [IKEv1]Group = 172.16.2.1, IP = 172.16.2.1, PHASE 2 COMPLETED (msgid=c45c7b30)
中央印制厂ASA (响应方)
Jan 20 12:42:35 [IKEv1]IP = 172.16.1.1, IKE_DECODE RECEIVED Message (msgid=0) with payloads : HDR + SA (1) + VENDOR (13) + VENDOR (13) + VENDOR (13) + VENDOR (13) + NONE (0) total length : 172:. Jan 20 12:42:35 [IKEv1]IP = 172.16.1.1, IKE_DECODE SENDING Message (msgid=0) with payloads : HDR + SA (1) + VENDOR (13) + VENDOR (13) + NONE (0) total length : 132 Jan 20 12:42:35 [IKEv1]IP = 172.16.1.1, IKE_DECODE RECEIVED Message (msgid=0) with payloads : HDR + KE (4) + NONCE (10) + VENDOR (13) + VENDOR (13) + VENDOR (13) + VENDOR (13) + NAT-D (20) + NAT-D (20) + NONE (0) total length : 304:. Jan 20 12:42:35 [IKEv1]IP = 172.16.1.1, Connection landed on tunnel_group DefaultL2LGroup Jan 20 12:42:35 [IKEv1 DEBUG]Group = DefaultL2LGroup, IP = 172.16.1.1, Generating keys for Responder... Jan 20 12:42:35 [IKEv1]IP = 172.16.1.1, IKE_DECODE SENDING Message (msgid=0) with payloads : HDR + KE (4) + NONCE (10) + VENDOR (13) + VENDOR (13) + VENDOR (13) + VENDOR (13) + NAT-D (20) + NAT-D (20) + NONE (0) total length : 304 Jan 20 12:42:35 [IKEv1]IP = 172.16.1.1, IKE_DECODE RECEIVED Message (msgid=0) with payloads : HDR + ID (5) + HASH (8) + IOS KEEPALIVE (128) + VENDOR (13) + NONE (0) total length : 96 Jan 20 12:42:35 [IKEv1 DECODE]Group = DefaultL2LGroup, IP = 172.16.1.1, ID_IPV4_ADDR ID received 172.16.1.1:. Jan 20 12:42:35 [IKEv1]IP = 172.16.1.1, IKE_DECODE SENDING Message (msgid=0) with payloads : HDR + ID (5) + HASH (8) + IOS KEEPALIVE (128) + VENDOR (13) + NONE (0) total length : 96 Jan 20 12:42:35 [IKEv1]Group = DefaultL2LGroup, IP = 172.16.1.1, PHASE 1 COMPLETED :. Jan 20 12:42:35 [IKEv1 DECODE]IP = 172.16.1.1, IKE Responder starting QM: msg id = c45c7b30 Jan 20 12:42:35 [IKEv1]IP = 172.16.1.1, IKE_DECODE RECEIVED Message (msgid=c45c7b30) with payloads : HDR + HASH (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NOTIFY (11) + NONE (0) total length : 200:.Jan 20 12:42:35 [IKEv1]Group = DefaultL2LGroup, IP = 172.16.1.1, Received remote IP Proxy Subnet data in ID Payload: Address 10.1.1.0, Mask 255.255.255.0, Protocol 0, Port 0 :. Jan 20 12:42:35 [IKEv1]Group = DefaultL2LGroup, IP = 172.16.1.1, Received local IP Proxy Subnet data in ID Payload:
Address 10.1.2.0, Mask 255.255.255.0, Protocol 0, Port 0 Jan 20 12:42:35 [IKEv1 DEBUG]Group = DefaultL2LGroup, IP = 172.16.1.1, processing notify payload Jan 20 12:42:35 [IKEv1] Group = DefaultL2LGroup, IP = 172.16.1.1, QM IsRekeyed old sa not found by addr Jan 20 12:42:35 [IKEv1]Group = DefaultL2LGroup, IP = 172.16.1.1, Static Crypto Map check, map outside_dyn_map, seq = 1 is a successful match Jan 20 12:42:35 [IKEv1]Group = DefaultL2LGroup, IP = 172.16.1.1, IKE Remote Peer configured for crypto map: outside_dyn_map:. Jan 20 12:42:35 [IKEv1 DEBUG]Group = DefaultL2LGroup, IP = 172.16.1.1, Transmitting Proxy Id:
Remote subnet: 10.1.1.0
Mask 255.255.255.0 Protocol 0
Local subnet:
mask 255.255.255.0 Protocol 0
Port 0 :. Jan 20 12:42:35 [IKEv1]IP = 172.16.1.1, IKE_DECODE SENDING Message (msgid=c45c7b30) with payloads : HDR + HASH (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NONE (0) total length : 172 Jan 20 12:42:35 [IKEv1]IP = 172.16.1.1, IKE_DECODE RECEIVED Message (msgid=c45c7b30) with payloads : HDR + HASH (8) + NONE (0) total length : 52:. Jan 20 12:42:35 [IKEv1]Group = DefaultL2LGroup, IP = 172.16.1.1, Security negotiation complete for LAN-to-LAN Group (DefaultL2LGroup)
Responder, Inbound SPI = 0x38da6e51, Outbound SPI = 0x30d071c0 :. Jan 20 12:42:35 [IKEv1]Group = DefaultL2LGroup, IP = 172.16.1.1, PHASE 2 COMPLETED (msgid=c45c7b30) Jan 20 12:42:35 [IKEv1]Group = DefaultL2LGroup, IP = 172.16.1.1, Adding static route for L2L peer coming in on a dynamic map. address: 10.1.1.0, mask: 255.255.255.0
此文档是否有帮助?
相关的支持社区讨论
本文档适用于以下产品

我要回帖

更多关于 h3c ike peer 的文章

 

随机推荐