• Keine Ergebnisse gefunden

Konfigurieren eines Site-to-Site-IPSec-IKEv1- Tunnels zwischen einer ASA und einem Cisco IOS-Router

N/A
N/A
Protected

Academic year: 2022

Aktie "Konfigurieren eines Site-to-Site-IPSec-IKEv1- Tunnels zwischen einer ASA und einem Cisco IOS-Router"

Copied!
15
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Konfigurieren eines Site-to-Site-IPSec-IKEv1- Tunnels zwischen einer ASA und einem Cisco IOS-Router

Inhalt

Einführung

Voraussetzungen Anforderungen

Verwendete Komponenten Konfigurieren

Netzwerkdiagramm ASA-Konfiguration

Konfigurieren der ASA-Schnittstellen

Konfigurieren der IKEv1-Richtlinie und Aktivieren von IKEv1 an der externen Schnittstelle Konfigurieren der Tunnelgruppe (LAN-zu-LAN-Verbindungsprofil)

Konfigurieren der ACL für den VPN-Datenverkehr von Interesse Konfigurieren einer NAT-Ausnahme

Konfigurieren des IKEv1-Transformationssatzes

Konfigurieren einer Kryptozuordnung und Anwenden auf eine Schnittstelle ASA - Endgültige Konfiguration

CLI-Konfiguration des IOS-Routers Konfigurieren der Schnittstellen

Konfigurieren der ISAKMP-Richtlinie (IKEv1) Konfigurieren eines Crypto ISAKMP-Schlüssels

Konfigurieren einer ACL für den VPN-Datenverkehr von Interesse Konfigurieren einer NAT-Ausnahme

Konfigurieren eines Transformationssatzes

Konfigurieren einer Kryptozuordnung und Anwenden auf eine Schnittstelle IOS - Endkonfiguration

Überprüfen

Phase 1 Verifizierung Phase 2 Verifizierung

Überprüfung der Phasen 1 und 2 Fehlerbehebung

IPSec LAN-to-LAN Checker-Tool ASA-Debugger

IOS-Router-Debugger Referenzen

(2)

Einführung

In diesem Dokument wird beschrieben, wie ein Site-to-Site (LAN-to-LAN) IPSec Internet Key Exchange Version 1 (IKEv1)-Tunnel über die CLI zwischen einer Cisco Adaptive Security

Appliance (ASA) und einem Router, auf dem die Cisco IOS® Software ausgeführt wird, konfiguriert wird.

Voraussetzungen

Anforderungen

Cisco empfiehlt, über Kenntnisse in folgenden Bereichen zu verfügen:

Cisco IOS

Cisco ASA

Allgemeine IPSec-Konzepte

Verwendete Komponenten

Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:

Cisco ASA der Serie 5512-X mit Softwareversion 9.4(1)

Cisco Integrated Services Router (ISR) der Serie 1941 mit Cisco IOS Software Version 15.4(3)M2

Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten

Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.

Konfigurieren

In diesem Abschnitt wird beschrieben, wie die CLI-Konfigurationen für ASA- und IOS-Router abgeschlossen werden.

Netzwerkdiagramm

Die Informationen in diesem Dokument verwenden die folgende Netzwerkeinrichtung:

 

(3)

ASA-Konfiguration

Konfigurieren der ASA-Schnittstellen

Wenn die ASA-Schnittstellen nicht konfiguriert sind, stellen Sie sicher, dass Sie mindestens die IP- Adressen, Schnittstellennamen und Sicherheitsstufen konfigurieren:

interface GigabitEthernet0/0 nameif outside

security-level 0

ip address 172.16.1.1 255.255.255.0

!

interface GigabitEthernet0/1 nameif inside

security-level 100

ip address 10.10.10.1 255.255.255.0

Hinweis: Stellen Sie sicher, dass eine Verbindung zu den internen und externen Netzwerken besteht, insbesondere zum Remote-Peer, der für die Einrichtung eines Site-to-Site-VPN- Tunnels verwendet wird. Sie können einen Ping verwenden, um die grundlegende

Verbindung zu überprüfen.

Konfigurieren der IKEv1-Richtlinie und Aktivieren von IKEv1 an der externen Schnittstelle

Um die Internet Security Association and Key Management Protocol (ISAKMP)-Richtlinien für die IKEv1-Verbindungen zu konfigurieren, geben Sie den Befehl crypto ikev1 policy <priority> ein:

crypto ikev1 policy 10 authentication pre-share encryption aes

hash sha group 2

lifetime 86400

Hinweis: Eine Übereinstimmung der IKEv1-Richtlinien ist vorhanden, wenn beide Richtlinien der beiden Peers dieselben Parameterwerte für Authentifizierung, Verschlüsselung, Hash und Diffie-Hellman enthalten. Für IKEv1 muss die Remote-Peer-Richtlinie in der Richtlinie,

(4)

die der Initiator sendet, auch eine Lebensdauer unter oder gleich der Lebensdauer angeben.

Wenn die Lebensdauer nicht identisch ist, verwendet die ASA die kürzere Lebensdauer. 

Hinweis: Wenn Sie keinen Wert für einen bestimmten Richtlinienparameter angeben, wird der Standardwert angewendet.

Sie müssen IKEv1 auf der Schnittstelle aktivieren, die den VPN-Tunnel terminiert. In der Regel handelt es sich hierbei um die externe (oder öffentliche) Schnittstelle. Um IKEv1 zu aktivieren, geben Sie den Befehl crypto ikev1 enable<interface-name> im globalen Konfigurationsmodus ein:

crypto ikev1 enable outside

Konfigurieren der Tunnelgruppe (LAN-zu-LAN-Verbindungsprofil)

Bei einem LAN-zu-LAN-Tunnel ist der Verbindungsprofiltyp ipsec-l2l. Um den vorinstallierten IKEv1-Schlüssel zu konfigurieren, geben Sie den Konfigurationsmodus tunnel-group ipsec- attribute ein:

tunnel-group 172.17.1.1 type ipsec-l2l tunnel-group 172.17.1.1 ipsec-attributes ikev1 pre-shared-key cisco123

Konfigurieren der ACL für den VPN-Datenverkehr von Interesse

Die ASA verwendet Zugriffskontrolllisten (ACLs), um den Datenverkehr, der mit IPSec- Verschlüsselung geschützt werden soll, von dem Datenverkehr zu unterscheiden, der keinen Schutz erfordert. Sie schützt die ausgehenden Pakete, die mit einer zugelassenen Application Control Engine (ACE) übereinstimmen, und stellt sicher, dass die eingehenden Pakete, die einem ACE entsprechen, geschützt sind.

object-group network local-network network-object 10.10.10.0 255.255.255.0 object-group network remote-network network-object 10.20.10.0 255.255.255.0

access-list asa-router-vpn extended permit ip object-group local-network object-group remote-network

Hinweis: Eine ACL für VPN-Datenverkehr verwendet die Quell- und Ziel-IP-Adressen nach Network Address Translation (NAT).

Hinweis: Eine ACL für VPN-Datenverkehr muss auf beiden VPN-Peers gespiegelt werden.

Hinweis: Wenn ein neues Subnetz zum geschützten Datenverkehr hinzugefügt werden muss, fügen Sie der entsprechenden Objektgruppe einfach ein Subnetz/Host hinzu und führen Sie eine Spiegeländerung auf dem Remote-VPN-Peer durch.

(5)

Konfigurieren einer NAT-Ausnahme

Hinweis: Die in diesem Abschnitt beschriebene Konfiguration ist optional.

In der Regel sollte für den VPN-Datenverkehr keine NAT durchgeführt werden. Um diesen Datenverkehr auszuschließen, müssen Sie eine Identitäts-NAT-Regel erstellen. Die Identitäts- NAT-Regel übersetzt einfach eine Adresse in dieselbe Adresse.

nat (inside,outside) source static local-network local-network destination static remote-network remote-network no-proxy-arp route-lookup

Konfigurieren des IKEv1-Transformationssatzes

Ein IKEv1-Transformationssatz ist eine Kombination aus Sicherheitsprotokollen und Algorithmen, die festlegen, wie die ASA Daten schützt. Bei Verhandlungen mit der IPSec Security Association (SA) müssen die Peers einen Transformationssatz oder einen Transformationsvorschlag

identifizieren, der für beide Peers gleich ist. Die ASA wendet dann den übereinstimmenden Transformationssatz oder das zugehörige Angebot an, um eine SA zu erstellen, die die Datenflüsse in der Zugriffsliste für diese Crypto Map schützt.

Um den IKEv1-Transformationssatz zu konfigurieren, geben Sie den Befehl crypto ipsec ikev1 transformation-set ein:

crypto ipsec ikev1 transform-set ESP-AES-SHA esp-aes esp-sha-hmac

Konfigurieren einer Kryptozuordnung und Anwenden auf eine Schnittstelle

Eine Crypto Map definiert eine IPSec-Richtlinie, die in der IPSec SA ausgehandelt wird, und umfasst Folgendes:

Eine Zugriffsliste, um die Pakete zu identifizieren, die die IPSec-Verbindung zulässt und schützt.

Peer-Identifizierung

Eine lokale Adresse für den IPSec-Datenverkehr

Die IKEv1-Transformationssätze

Hier ein Beispiel:

crypto map outside_map 10 match address asa-router-vpn crypto map outside_map 10 set peer 172.17.1.1

crypto map outside_map 10 set ikev1 transform-set ESP-AES-SHA

Sie können dann die Crypto Map auf die Schnittstelle anwenden:

crypto map outside_map interface outside

(6)

ASA - Endgültige Konfiguration

Die endgültige Konfiguration für die ASA ist wie folgt:

interface GigabitEthernet0/0 nameif outside

security-level 0

ip address 172.16.1.1 255.255.255.0

!

interface GigabitEthernet0/1 nameif inside

security-level 100

ip address 10.10.10.1 255.255.255.0

!

object-group network local-network network-object 10.10.10.0 255.255.255.0 object-group network remote-network network-object 10.20.10.0 255.255.255.0

!

access-list asa-router-vpn extended permit ip object-group local-network object-group remote-network

!

nat (inside,outside) source static local-network local-network destination static remote-network remote-network no-proxy-arp route-lookup

!

crypto ipsec ikev1 transform-set ESP-AES-SHA esp-aes esp-sha-hmac

!

crypto map outside_map 10 match address asa-router-vpn crypto map outside_map 10 set peer 172.17.1.1

crypto map outside_map 10 set ikev1 transform-set ESP-AES-SHA crypto map outside_map interface outside

CLI-Konfiguration des IOS-Routers

Konfigurieren der Schnittstellen

Wenn die IOS-Router-Schnittstellen noch nicht konfiguriert sind, sollten mindestens die LAN- und WAN-Schnittstellen konfiguriert werden. Hier ein Beispiel:

interface GigabitEthernet0/0

ip address 172.17.1.1 255.255.255.0 no shutdown

!

interface GigabitEthernet0/1

ip address 10.20.10.1 255.255.255.0 no shutdown

Stellen Sie sicher, dass eine Verbindung zu den internen und externen Netzwerken besteht, insbesondere zum Remote-Peer, der für die Einrichtung eines Site-to-Site-VPN-Tunnels verwendet wird. Sie können einen Ping verwenden, um die grundlegende Verbindung zu überprüfen.

Konfigurieren der ISAKMP-Richtlinie (IKEv1)

(7)

Um die ISAKMP-Richtlinien für die IKEv1-Verbindungen zu konfigurieren, geben Sie den Befehl crypto isakmp policy <priority> im globalen Konfigurationsmodus ein. Hier ein Beispiel:

crypto isakmp policy 10 encr aes

authentication pre-share group 2

Hinweis: Sie können für jeden an IPSec teilnehmenden Peer mehrere IKE-Richtlinien konfigurieren. Wenn die IKE-Aushandlung beginnt, wird versucht, eine gemeinsame

Richtlinie zu finden, die auf beiden Peers konfiguriert ist. Am Anfang stehen die Richtlinien mit der höchsten Priorität, die auf dem Remote-Peer festgelegt sind.

Konfigurieren eines Crypto ISAKMP-Schlüssels

Um einen vorinstallierten Authentifizierungsschlüssel zu konfigurieren, geben Sie den Befehl crypto isakmp key im globalen Konfigurationsmodus ein:

crypto isakmp key cisco123 address 172.16.1.1

Konfigurieren einer ACL für den VPN-Datenverkehr von Interesse

Verwenden Sie die erweiterte oder benannte Zugriffsliste, um den Datenverkehr anzugeben, der durch Verschlüsselung geschützt werden soll. Hier ein Beispiel:

access-list 110 remark Interesting traffic access-list

access-list 110 permit ip 10.20.10.0 0.0.0.255 10.10.10.0 0.0.0.255

Hinweis: Eine ACL für VPN-Datenverkehr verwendet die Quell- und Ziel-IP-Adressen nach NAT.

Hinweis: Eine ACL für VPN-Datenverkehr muss auf beiden VPN-Peers gespiegelt werden.

Konfigurieren einer NAT-Ausnahme

Hinweis: Die in diesem Abschnitt beschriebene Konfiguration ist optional.

In der Regel sollte für den VPN-Datenverkehr keine NAT durchgeführt werden. Wenn die NAT- Überladung verwendet wird, sollte eine Route Map verwendet werden, um den für das VPN

relevanten Datenverkehr von der Übersetzung zu befreien. Beachten Sie, dass in der Zugriffsliste, die in der Routing-Map verwendet wird, der interessierte VPN-Datenverkehr abgelehnt werden sollte.

access-list 111 remark NAT exemption access-list

access-list 111 deny ip 10.20.10.0 0.0.0.255 10.10.10.0 0.0.0.255

(8)

access-list 111 permit ip 10.20.10.0 0.0.0.255 any route-map nonat permit 10

match ip address 111

ip nat inside source route-map nonat interface GigabitEthernet0/0 overload

Konfigurieren eines Transformationssatzes

Um einen IPSec-Transformationssatz (eine akzeptable Kombination von Sicherheitsprotokollen und Algorithmen) zu definieren, geben Sie den Befehl crypto ipsec-Transformationssatz im globalen Konfigurationsmodus ein. Hier ein Beispiel:

crypto ipsec transform-set ESP-AES-SHA esp-aes esp-sha-hmac mode tunnel

Konfigurieren einer Kryptozuordnung und Anwenden auf eine Schnittstelle

Um einen Crypto Map-Eintrag zu erstellen oder zu ändern und in den Konfigurationsmodus für die Crypto Map zu wechseln, geben Sie den globalen Konfigurationsbefehl crypto map ein. Damit der Crypto Map-Eintrag vollständig ist, müssen mindestens einige Aspekte definiert werden:

Die IPsec-Peers, an die der geschützte Datenverkehr weitergeleitet werden kann, müssen definiert werden. Dies sind die Peers, mit denen eine SA erstellt werden kann. Um einen IPSec-Peer in einem Crypto Map-Eintrag anzugeben, geben Sie den Befehl set peer ein.

Die Transformationssätze, die für die Verwendung mit dem geschützten Datenverkehr zulässig sind, müssen definiert werden. Um die Transformationssätze anzugeben, die mit dem Eintrag Crypto Map (Crypto Map) verwendet werden können, geben Sie den Befehl set transformation-set ein.

Der zu schützende Datenverkehr muss definiert werden. Um eine erweiterte Zugriffsliste für einen Crypto Map-Eintrag anzugeben, geben Sie den Befehl match address ein.

Hier ein Beispiel:

crypto map outside_map 10 ipsec-isakmp set peer 172.16.1.1

set transform-set ESP-AES-SHA match address 110

Der letzte Schritt besteht darin, die zuvor definierte Crypto Map auf eine Schnittstelle anzuwenden. Geben Sie dazu den Befehl crypto map interface configuration ein:

interface GigabitEthernet0/0 crypto map outside_map

IOS - Endkonfiguration

Die letzte CLI-Konfiguration des IOS-Routers ist wie folgt:

(9)

crypto isakmp policy 10 encr aes

authentication pre-share group 2

crypto isakmp key cisco123 address 172.16.1.1

!

crypto ipsec transform-set ESP-AES-SHA esp-aes esp-sha-hmac mode tunnel

!

crypto map outside_map 10 ipsec-isakmp set peer 172.16.1.1

set transform-set ESP-AES-SHA match address 110

!

interface GigabitEthernet0/0

ip address 172.17.1.1 255.255.255.0 ip nat outside

ip virtual-reassembly in duplex auto

speed auto

crypto map outside_map

!

interface GigabitEthernet0/1

ip address 10.20.10.1 255.255.255.0 ip nat inside

ip virtual-reassembly in duplex auto

speed auto

!

ip nat inside source route-map nonat interface GigabitEthernet0/0 overload

!

route-map nonat permit 10 match ip address 111

!

access-list 110 remark Interesting traffic access-list

access-list 110 permit ip 10.20.10.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 111 remark NAT exemption access-list

access-list 111 deny ip 10.20.10.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 111 permit ip 10.20.10.0 0.0.0.255 any

Überprüfen

Bevor Sie überprüfen, ob der Tunnel betriebsbereit ist und den Datenverkehr durchläuft, müssen Sie sicherstellen, dass der Datenverkehr von Interesse entweder an die ASA oder an den IOS- Router gesendet wird.

Hinweis: Auf der ASA kann das Packet-Tracer-Tool, das dem relevanten Datenverkehr entspricht, zum Initiieren des IPSec-Tunnels verwendet werden (z. B. Packet-Tracer- Eingabe innerhalb des TCP-10.10.10.10.10.10.10, z. B.).

Phase 1 Verifizierung

Um zu überprüfen, ob IKEv1 Phase 1 auf der ASA aktiviert ist, geben Sie den Befehl show crypto isakmp sa ein. In der erwarteten Ausgabe wird der Status MM_ACTIVE angezeigt:

(10)

ciscoasa# show crypto isakmp sa IKEv1 SAs:

Active SA: 1

Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey) Total IKE SA: 1

1 IKE Peer: 172.17.1.1

Type : L2L Role : responder Rekey : no State : MM_ACTIVE There are no IKEv2 SAs

ciscoasa#

Um zu überprüfen, ob IKEv1 Phase 1 im IOS aktiviert ist, geben Sie den Befehl show crypto isakmp sa ein. Die erwartete Ausgabe zeigt den AKTIVEN Zustand an:

Router#show crypto isakmp sa IPv4 Crypto ISAKMP SA

dst src state conn-id status 172.16.1.1 172.17.1.1 QM_IDLE 1005 ACTIVE

IPv6 Crypto ISAKMP SA Router#

Phase 2 Verifizierung

Um zu überprüfen, ob IKEv1 Phase 2 auf der ASA aktiviert ist, geben Sie den Befehl show crypto ipsec sa ein. In der erwarteten Ausgabe wird sowohl der ein- als auch der ausgehende Security Parameter Index (SPI) angezeigt. Wenn der Datenverkehr durch den Tunnel fließt, sollten Sie die Zähler für Kapseln/Entkapseln inkrementieren sehen.

Hinweis: Für jeden ACL-Eintrag wird eine separate eingehende/ausgehende SA erstellt.

Dies kann zu einer langen show crypto ipsec als Befehlsausgabe führen (abhängig von der Anzahl der ACE-Einträge in der Krypto-ACL).

Hier ein Beispiel:

ciscoasa# show crypto ipsec sa peer 172.17.1.1 peer address: 172.17.1.1

Crypto map tag: outside_map, seq num: 10, local addr: 172.16.1.1

access-list asa-router-vpn extended permit ip 10.10.10.0 255.255.255.0 10.20.10.0 255.255.255.0

local ident (addr/mask/prot/port): (10.10.10.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (10.20.10.0/255.255.255.0/0/0) current_peer: 172.17.1.1

#pkts encaps: 1005, #pkts encrypt: 1005, #pkts digest: 1005 #pkts decaps: 1014, #pkts decrypt: 1014, #pkts verify: 1014 #pkts compressed: 0, #pkts decompressed: 0

#pkts not compressed: 1005, #pkts comp failed: 0, #pkts decomp failed: 0 #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0

(11)

#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0 #TFC rcvd: 0, #TFC sent: 0

#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0 #send errors: 0, #recv errors: 0

local crypto endpt.: 172.16.1.1/0, remote crypto endpt.: 172.17.1.1/0 path mtu 1500, ipsec overhead 74(44), media mtu 1500

PMTU time remaining (sec): 0, DF policy: copy-df ICMP error validation: disabled, TFC packets: disabled current outbound spi: 8A9FE619

current inbound spi : D8639BD0 inbound esp sas:

spi: 0xD8639BD0 (3630406608)

transform: esp-aes esp-sha-hmac no compression in use settings ={L2L, Tunnel, IKEv1, }

slot: 0, conn_id: 8192, crypto-map: outside_map

sa timing: remaining key lifetime (kB/sec): (3914900/3519) IV size: 16 bytes

replay detection support: Y Anti replay bitmap:

0xFFFFFFFF 0xFFFFFFFF outbound esp sas:

spi: 0x8A9FE619 (2325734937)

transform: esp-aes esp-sha-hmac no compression in use settings ={L2L, Tunnel, IKEv1, }

slot: 0, conn_id: 8192, crypto-map: outside_map

sa timing: remaining key lifetime (kB/sec): (3914901/3519) IV size: 16 bytes

replay detection support: Y Anti replay bitmap:

0x00000000 0x00000001 ciscoasa#

Um zu überprüfen, ob IKEv1 Phase 2 im IOS aktiviert ist, geben Sie den Befehl show crypto ipsec sa ein. Die erwartete Ausgabe zeigt sowohl den ein- als auch den ausgehenden SPI. Wenn der Datenverkehr durch den Tunnel fließt, sollten Sie die Zähler für Kapseln/Entkapseln

inkrementieren sehen.

Hier ein Beispiel:

Router#show crypto ipsec sa peer 172.16.1.1 interface: GigabitEthernet0/0

Crypto map tag: outside_map, local addr 172.17.1.1 protected vrf: (none)

local ident (addr/mask/prot/port): (10.20.10.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (10.10.10.0/255.255.255.0/0/0) current_peer 172.16.1.1 port 500

PERMIT, flags={origin_is_acl,}

#pkts encaps: 2024, #pkts encrypt: 2024, #pkts digest: 2024 #pkts decaps: 2015, #pkts decrypt: 2015, #pkts verify: 2015 #pkts compressed: 0, #pkts decompressed: 0

#pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 26, #recv errors 0

local crypto endpt.: 172.17.1.1, remote crypto endpt.: 172.16.1.1 path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0

current outbound spi: 0xD8639BD0(3630406608)

(12)

PFS (Y/N): N, DH group: none inbound esp sas:

spi: 0x8A9FE619(2325734937)

transform: esp-aes esp-sha-hmac , in use settings ={Tunnel, }

conn id: 2003, flow_id: Onboard VPN:3, sibling_flags 80000046, crypto map: outside_map

sa timing: remaining key lifetime (k/sec): (4449870/3455) IV size: 16 bytes

replay detection support: Y Status: ACTIVE

inbound ah sas:

inbound pcp sas:

outbound esp sas:

spi: 0xD8639BD0(3630406608)

transform: esp-aes esp-sha-hmac , in use settings ={Tunnel, }

conn id: 2004, flow_id: Onboard VPN:4, sibling_flags 80000046, crypto map: outside_map

sa timing: remaining key lifetime (k/sec): (4449868/3455) IV size: 16 bytes

replay detection support: Y Status: ACTIVE

outbound ah sas:

outbound pcp sas:

Router#

Überprüfung der Phasen 1 und 2

In diesem Abschnitt werden die Befehle beschrieben, die Sie auf der ASA oder IOS verwenden können, um die Details für Phase 1 und 2 zu überprüfen.

Geben Sie den Befehl show vpn-sessiondb zur Überprüfung auf der ASA ein:

ciscoasa# show vpn-sessiondb detail l2l filter ipaddress 172.17.1.1 Session Type: LAN-to-LAN Detailed

Connection : 172.17.1.1

Index : 2 IP Addr : 172.17.1.1 Protocol : IKEv1 IPsec

Encryption : IKEv1: (1)AES128 IPsec: (1)AES128 Hashing : IKEv1: (1)SHA1 IPsec: (1)SHA1

Bytes Tx : 100500 Bytes Rx : 101400 Login Time : 18:06:02 UTC Wed Jul 22 2015

Duration : 0h:05m:07s IKEv1 Tunnels: 1

IPsec Tunnels: 1 IKEv1:

Tunnel ID : 2.1

UDP Src Port : 500 UDP Dst Port : 500

IKE Neg Mode : Main Auth Mode : preSharedKeys Encryption : AES128 Hashing : SHA1

(13)

Rekey Int (T): 86400 Seconds Rekey Left(T): 86093 Seconds D/H Group : 2

Filter Name : IPsec:

Tunnel ID : 2.2

Local Addr : 10.10.10.0/255.255.255.0/0/0 Remote Addr : 10.20.10.0/255.255.255.0/0/0

Encryption : AES128 Hashing : SHA1 Encapsulation: Tunnel

Rekey Int (T): 3600 Seconds Rekey Left(T): 3293 Seconds Rekey Int (D): 4608000 K-Bytes Rekey Left(D): 4607901 K-Bytes Idle Time Out: 30 Minutes Idle TO Left : 26 Minutes Bytes Tx : 100500 Bytes Rx : 101400 Pkts Tx : 1005 Pkts Rx : 1014 NAC:

Reval Int (T): 0 Seconds Reval Left(T): 0 Seconds SQ Int (T) : 0 Seconds EoU Age(T) : 309 Seconds Hold Left (T): 0 Seconds Posture Token:

Redirect URL : ciscoasa#

Geben Sie den Befehl show crypto session im IOS zur Überprüfung ein:

Router#show crypto session remote 172.16.1.1 detail Crypto session current status

Code: C - IKE Configuration mode, D - Dead Peer Detection K - Keepalives, N - NAT-traversal, T - cTCP encapsulation X - IKE Extended Authentication, F - IKE Fragmentation Interface: GigabitEthernet0/0

Uptime: 00:03:36

Session status: UP-ACTIVE

Peer: 172.16.1.1 port 500 fvrf: (none) ivrf: (none) Phase1_id: 172.16.1.1

Desc: (none)

IKE SA: local 172.17.1.1/500 remote 172.16.1.1/500 Active Capabilities:(none) connid:1005 lifetime:23:56:23

IPSEC FLOW: permit ip 10.20.10.0/255.255.255.0 10.10.10.0/255.255.255.0 Active SAs: 2, origin: crypto map

Inbound: #pkts dec'ed 2015 drop 0 life (KB/Sec) 4449870/3383 Outbound: #pkts enc'ed 2024 drop 26 life (KB/Sec) 4449868/3383 Router#

Fehlerbehebung

Dieser Abschnitt enthält Informationen, die Sie zur Fehlerbehebung in Ihrer Konfiguration verwenden können.

Hinweis: Lesen Sie die wichtigen Informationen über Debug-Befehle und IP-

Sicherheitsfehlerbehebung - Verständnis und Verwenden von Debugbefehlen Cisco Dokumente, bevor Sie Debugbefehle verwenden.

(14)

IPSec LAN-to-LAN Checker-Tool

Um automatisch zu überprüfen, ob die IPSec LAN-to-LAN-Konfiguration zwischen ASA und IOS gültig ist, können Sie das IPSec LAN-to-LAN Checker-Tool verwenden. Das Tool ist so konzipiert, dass es den Befehl show tech oder show running-config eines ASA- oder IOS-Routers akzeptiert.

Sie prüft die Konfiguration und versucht festzustellen, ob ein auf der Crypto Map basierender LAN- to-LAN IPSec-Tunnel konfiguriert ist. Bei der Konfiguration wird eine Mehrpunktüberprüfung der Konfiguration durchgeführt, und es werden alle Konfigurationsfehler und -einstellungen für den Tunnel hervorgehoben, die ausgehandelt werden.

ASA-Debugger

Zur Fehlerbehebung bei der IPSec-IKEv1-Tunnelaushandlung auf einer ASA-Firewall können Sie die folgenden Debug-Befehle verwenden:

debug crypto ipsec 127 debug crypto isakmp 127 debug ike-common 10

Hinweis: Wenn die Anzahl der VPN-Tunnel auf der ASA signifikant ist, sollte der Befehl debug crypto condition peer A.B.C.D verwendet werden, bevor Sie die Debugging-Ausgaben aktivieren, um die Debug-Ausgaben auf den angegebenen Peer zu begrenzen.

IOS-Router-Debugger

Zur Fehlerbehebung bei der IPSec IKEv1-Tunnelaushandlung auf einem IOS-Router können Sie die folgenden Debugbefehle verwenden:

debug crypto ipsec debug crypto isakmp

Hinweis: Wenn die Anzahl der VPN-Tunnel im IOS signifikant ist, sollte der

Debugkryptozustand Peer ipv4 A.B.C.D verwendet werden, bevor Sie die Debuggen aktivieren, damit die Debug-Ausgaben nur den angegebenen Peer enthalten.

Tipp: Weitere Informationen zur Fehlerbehebung bei einem Site-to-Site-VPN finden Sie im Cisco Dokument Häufigste L2L- und Remote Access IPSec VPN-Problemlösung.

Referenzen

Wichtige Informationen über Debugbefehle

IP Security Troubleshooting - Understanding and Using debug Commands

Häufigste L2L- und Remote Access IPSec VPN-Lösungen zur Fehlerbehebung

(15)

IPSec LAN-to-LAN-Checker

Technischer Support und Dokumentation - Cisco Systems

Referenzen

ÄHNLICHE DOKUMENTE

In diesem Dokument wird beschrieben, wie ein Site-to-Site Internet Key Exchange Version 2 (IKEv2) VPN-Tunnel zwischen einer Adaptive Security Appliance (ASA) und einem Cisco

Dieses Dokument bietet eine Übersicht über die Konfiguration, die erforderlich ist, damit ein Cisco Router, auf dem Cisco IOS® Software ausgeführt wird, und ein Cisco VPN

Stellen Sie beim Erstellen des IPsec-Profils auf Ihrem Small Business-Router sicher, dass DH Group 2 für Phase 1 ausgewählt ist.

Dieses Dokument beschreibt Service Packs (SPs) für Router, auf denen die Cisco IOS ® XR- Software ausgeführt

Schritt 5: Nachdem Sie den Schlüssel und geheimen Schlüssel in einen sicheren Bereich kopiert haben, klicken Sie im Bildschirm Umbrella API auf das Kontrollkästchen, um die

Klicken Sie auf das grüne Pluszeichen, um eine neue IKE-Richtlinie zu erstellen, wie im Bild gezeigt.... Geben Sie in der neuen IKE-Richtlinie eine Prioritätsnummer sowie

Wenn Sie den anderen Router (Router B) konfigurieren, geben Sie seine Einstellungen im Abschnitt für die Einrichtung der lokalen Gruppe ein, und geben Sie die Einstellungen für Router

Für den Cisco IOS-Router ist eine statische Crypto Map konfiguriert, da angenommen wird, dass die ASA über eine statische öffentliche IP-Adresse verfügt.. Dies ist die Liste