يصف هذا المستند كيفية فهم تصحيح الأخطاء على جهاز الأمان القابل للتكيف (ASA) من Cisco عند إستخدام Internet Key Exchange الإصدار 2 (IKEv2) مع Cisco AnyConnect Secure Mobility Client. كما يوفر هذا المستند معلومات حول كيفية ترجمة بعض سطور تصحيح الأخطاء في تكوين ASA.
لا يصف هذا المستند كيفية تمرير حركة المرور بعد إنشاء نفق VPN إلى ASA، ولا يتضمن المفاهيم الأساسية ل IPSec أو IKE.
cisco يوصي أن يتلقى أنت معرفة من الربط تبادل ل IKEv2. لمزيد من المعلومات، ارجع إلى تصحيح أخطاء مستوى البروتوكول و تبادل حزم IKEv2.
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
غالبا ما يستخدم مركز المساعدة التقنية (TAC) من Cisco أوامر تصحيح أخطاء IKE و IPSec لفهم مكان وجود مشكلة في إنشاء نفق IPSec VPN، ولكن يمكن أن تكون الأوامر مشفرة.
debug crypto ikev2 protocol 127
debug crypto ikev2 platform 127
debug aggregate-auth xml 5
تكوين ASA هذا أساسي تماما، دون إستخدام للخوادم الخارجية.
interface Ethernet0/1
nameif outside
security-level 0
ip address 10.0.0.1 255.255.255.0
ip local pool webvpn1 10.2.2.1-10.2.2.10
crypto ipsec ikev2 ipsec-proposal 3des
protocol esp encryption aes-256 aes 3des des
protocol esp integrity sha-1
crypto dynamic-map dynmap 1000 set ikev2 ipsec-proposal 3des
crypto map crymap 10000 ipsec-isakmp dynamic dynmap
crypto map crymap interface outside
crypto ca trustpoint Anu-ikev2
enrollment self
crl configure
crypto ikev2 policy 10
encryption aes-192
integrity sha
group 2
prf sha
lifetime seconds 86400
crypto ikev2 enable outside client-services port 443
crypto ikev2 remote-access trustpoint Anu-ikev2
ssl encryption 3des-sha1 aes128-sha1 aes256-sha1 des-sha1
ssl trust-point Anu-ikev2 outside
webvpn
enable outside
anyconnect image disk0:/anyconnect-win-3.0.1047-k9.pkg 1
anyconnect profiles Anyconnect-ikev2 disk0:/anyconnect-ikev2.xml
anyconnect enable
tunnel-group-list enable
group-policy ASA-IKEV2 internal
group-policy ASA-IKEV2 attributes
wins-server none
dns-server none
vpn-tunnel-protocol ikev2
default-domain none
webvpn
anyconnect modules value dart
anyconnect profiles value Anyconnect-ikev2 type user
username Anu password lAuoFgF7KmB3D0WI encrypted privilege 15
tunnel-group ASA-IKEV2 type remote-access
tunnel-group ASA-IKEV2 general-attributes
address-pool webvpn1
default-group-policy ASA-IKEV2
tunnel-group ASA-IKEV2 webvpn-attributes
group-alias ASA-IKEV2 enable
<ServerList>
<HostEntry>
<HostName>Anu-IKEV2</HostName>
<HostAddress>10.0.0.1</HostAddress>
<UserGroup>ASA-IKEV2</UserGroup>
<PrimaryProtocol>IPsec</PrimaryProtocol>
</HostEntry>
</ServerList>
وصف رسالة الخادم |
تصحيح الأخطاء |
وصف رسالة العميل |
|
التاريخ: 23/04/2013 م **************************************** **************************************** |
يقوم العميل ببدء نفق VPN إلى ASA. | ||
—يبدأ تبادل IKE_SA_INIT— | |||
يتلقى ASA رسالة IKE_SA_INIT من العميل. |
IKEv2-PLAT-4: rev PKT [IKE_SA_INIT] [192.168.1.1]:25170->[10.0.1]:500 InitSPI=0x58aff71141ba436b RespSPI=0x000000000000mid=0000000mid=0000000000000000000000000000000000000000000000000000000000m=000000000000000000000000000000000000000000 IKEv2-PROTO-3: Rx [L 10.0.0.1:500/R 192.168.1.1:25170/VRF i0:f0] m_id: 0x0 |
||
أول زوج من الرسائل هو تبادل IKE_SA_INIT. تتفاوض هذه الرسائل على خوارزميات التشفير، واجهات التبادل، وتقوم بتبادل Diffie-Hellman (DH). تحتوي رسالة IKE_SA_INIT التي تم تلقيها من العميل على الحقول التالية:
|
IKEv2-proto-3: HDR.[i:58AFF71141BA436B - r: 000000000000] IKEv2-proto-4: IKEv2 HDR ispi: 58AFF71141BA436B - RSPI: 000000000000 IKEv2-PROTO-4: الحمولة التالية: SA، الإصدار 2.0 IKEv2-Proto-4: نوع التبادل: IKE_SA_INIT، العلامات: البادئ IKEv2-PROTO-4: معرف الرسالة: 0x0، الطول: 528 حمولة SA التالية: KE، محجوزة: 0x0، الطول: 168 IKEv2-PROTO-4: المقترح الأخير: 0x0، محجوز: 0x0، الطول: 164 المقترح: 1، معرف البروتوكول: IKE، حجم SPI: 0، #trans: 18 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: AES-CBC IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: AES-CBC IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: AES-CBC IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 1، محجوز: 0x0، المعرف: 3DES IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 1، محجوز: 0x0، المعرف: DES IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA512 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA384 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA256 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA1 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: MD5 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA512 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA384 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA256 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA96 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: MD596 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 4، محجوز: 0x0، المعرف: DH_GROUP_1536_MODP/Group 5 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 4، محجوز: 0x0، المعرف: DH_GROUP_1024_MODP/Group 2 IKEv2-PROTO-4: آخر تحويل: 0x0، محجوز: 0x0: الطول: 8 النوع: 4، محجوز: 0x0، المعرف: DH_GROUP_768_MODP/Group 1 الحمولة التالية ل KE:N، محجوز: 0x0، الطول: 104 مجموعة DH: 1، محجوز: 0x0 b 5e 29 fe cb 2e d1 28 ed 4a 54 b1 13 7c b8 89 f7 62 13 6b df 95 88 28 b5 97 ba 52 ef e4 1d 28 ca 06 d1 36 b6 67 32 9a c2 dd 4e d8 c7 80 de 20 36 34 c5 b3 3e 1d 83 1a c7 fb 9d b8 c5 f5 ed 5f BA 4f b6 b2 e2 2d 43 4f a0 b6 90 9a 11 3f 7d 0a 21 c3 4d3 0a d2 1e 33 43 d3 5e cc 4b 38 e0 الحمولة التالية:VID، محجوزة: 0x0، الطول: 24 20 12 8f 22 7b 16 23 52 e4 29 4d 98 c7 fd a8 77 ce 7c0b4 IKEv2-PROTO-5: تحليل الحمولة الخاصة بالمورد: الحمولة التالية من Cisco-DELETE-REASON: VID، محجوز: 0x0، الطول: 23 |
||
يقوم مكتب المحاسبة بالتأكد من
التكوين ذي الصلة: crypto ikev2 policy 10 |
الحزمة التي تم فك تشفيرها:البيانات:528 بايت IKEv2-PLAT-3: معالجة حمولات VID المخصصة IKEv2-PLAT-3: تم تلقي حماية حقوق النسخ من Cisco من النظير IKEv2-PLAT-3: تلقي AnyConnect EAP VID من نظير IKEv2-Proto-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: حدث الخمول: EV_RECV_INIT IKEv2-PROTO-3: (6): فحص اكتشاف nat IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: حدث الخمول: EV_CHK_REDIRECT IKEv2-PROTO-5: (6): لا حاجة إلى إعادة توجيه التحقق، وتجاوزه IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: حدث الخمول: EV_CHK_CAC IKEv2-PLAT-5: تم قبول طلب IKEV2 SA الجديد IKEv2-PLAT-5: زيادة عدد عمليات التفاوض الواردة بمقدار واحد IKEv2-PLAT-5: معالج PSH غير صالح IKEv2-PLAT-5: معالج PSH غير صالح IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: حدث الخمول: EV_CHK_COOKIE IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: حدث Idle: EV_CHK_COOKIE_NOTIFY IKEv2-Proto-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: حدث R_INIT: EV_VERIFY_MSG IKEv2-PROTO-3: (6): التحقق من صحة رسالة SA المضمنة IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: حدث R_INIT: EV_INSERT_SA IKEv2-PROTO-3: (6) إدراج SA IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: حدث R_INIT: EV_GET_IKE_POLICY IKEv2-PROTO-3: (6): الحصول على سياسات مكونة IKEv2-Proto-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: حدث R_INIT: EV_PROC_MSG IKEv2-PROTO-2: (6) معالجة الرسالة الأولية IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: حدث R_INIT: EV_DETECT_NAT IKEv2-PROTO-3: (6): إعلام اكتشاف نقاط الشبكة (NAT) للعملية IKEv2-PROTO-5: (6): معالجة NAT كشف SRC إعلام IKEv2-PROTO-5: (6): العنوان البعيد غير مطابق IKEv2-PROTO-5: (6): معالجة NAT كشف DST إعلام IKEv2-PROTO-5: (6): العنوان المحلي مطابق IKEv2-Proto-5: (6): المضيف موجود خارج NAT IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: حدث R_INIT: EV_CHK_CONFIG_MODE IKEv2-PROTO-3: (6): تم إستلام بيانات وضع التكوين الصحيحة IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: R_INIT الحدث: EV_SET_RED_CONFIG mode IKEv2-PROTO-3: (6): تم إستلام مجموعة بيانات وضع التكوين IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: R_BLD_INIT حدث: EV_SET_POLICY IKEv2-PROTO-3: (6): إعداد السياسات المكونة IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: R_BLD_INIT حدث: EV_CHK_AUTH4PKI عرى IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: R_BLD_INIT حدث: EV_PKI_SSH_Open IKEv2-PROTO-3: (6): افتتاح دورة PKI IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 000000 CurState: R_BLD_INIT حدث: EV_GEN_DH_DH_KEY IKEv2-PROTO-3: (6): إستخدام المفتاح العام DH IKEv2-PROTO-3: (6): IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: R_BLD_INIT حدث: EV_NO_EVENT IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: R_BLD_INIT حدث: EV_OK_OK_RED_RD Pubkey_RESP IKEv2-PROTO-5: (6): الإجراء: action_null IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: R_BLD_INIT حدث: EV_GEN_DH_DH_SECRET IKEv2-PROTO-3: (6): حساب مفتاح DH السري IKEv2-PROTO-3: (6): IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: R_BLD_INIT حدث: EV_NO_EVENT IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: R_BLD_INIT حدث: EV_OK_OK_RED_RD secret_resp IKEv2-PROTO-5: (6): الإجراء: action_null IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: R_BLD_INIT حدث: EV_GEN_SKEYID IKEv2-PROTO-3: (6): إنشاء skeyid IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: R_BLD_INIT حدث: EV_GET_CONFIG_MODE |
||
يقوم ASA بإنشاء رسالة الاستجابة لتبادل IKE_SA_INIT. تحتوي هذه الحزمة على:
|
IKEv2-Proto-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: R_BLD_INIT حدث: EV_BLD_MSG IKEv2-PROTO-2: (6): إرسال رسالة أولية IKEv2-Proto-3: مقترح IKE: 1، حجم SPI: صفر (التفاوض الأولي)، عدد عمليات التحويل: 4 AES-CBC SHA1 SHA96 DH_GROUP_768_MODP/Group 1 IKEv2-PROTO-5: إنشاء حمولة خاصة بالمورد: DELETE-REASONIKEv2-PROTO-5: إنشاء حمولة خاصة بالمورد: (CUSTOM)IKEv2-PROTO-5: إنشاء حمولة خاصة بالمورد: (CUSTOM)IKEv2-PROTO-5: إنشاء Notify Payload: NAT_DETECTION_SOURCE_IPIKEv2-PROTO-5: إنشاء حمولة الإعلام: NAT_DETECTION_DESTINATION_IPIKE5 2-PLAT-2: فشل في إسترداد تجزئة المصدر الموثوق به أو عدم توفر أي IKEv2-PROTO-5: إنشاء حمولة المورد المحددة: التجزئة IKEv2-PROTO-3: Tx [L 10.0.0.1:500/R 192.168.1.1:25170/VRF i0:f0] m_id: 0x0 IKEv2-Proto-3: HDR.[i:58AFF71141BA436B - R: FC696330E6B94D7F] IKEv2-proto-4: IKEv2 HDR ispi: 58AFF71141BA436B - RSPI: FC696330E6B94D7F IKEv2-PROTO-4: الحمولة التالية: SA، الإصدار 2.0 IKEv2-Proto-4: نوع Exchange: IKE_SA_INIT، العلامات: المستجيب msg-response IKEv2-PROTO-4: معرف الرسالة: 0x0، الطول: 386 حمولة SA التالية: KE، محجوزة: 0x0، الطول: 48 IKEv2-PROTO-4: المقترح الأخير: 0x0، محجوز: 0x0، الطول: 44 المقترح: 1، معرف البروتوكول: IKE، حجم SPI: 0، #trans: 4 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: AES-CBC IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 2، محجوز: 0x0، المعرف: SHA1 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA96 IKEv2-PROTO-4: آخر تحويل: 0x0، محجوز: 0x0: الطول: 8 النوع: 4، محجوز: 0x0، المعرف: DH_GROUP_768_MODP/Group 1 الحمولة التالية ل KE:N، محجوز: 0x0، الطول: 104 مجموعة DH: 1، محجوز: 0x0 c9 30 f9 32 d4 7c d1 a7 5b 71 09 6e 7e 91 0c e1 ce b4 a4 3c f2 8b 74 4e 20 59 b4 0b1 ff 65 37 88 cc c4 a4 b6 fa 4a 63 03 93 89 e1 bd 6a 64 9a 38 24 e2 a8 40 f5 a3 d6 ef f7 1a df 33 cc a1 8e fa dc 9c 34 45 79 1a 7c 29 05 87 8a ac 02 98 2e 7d cb 41 51 d6 fe fc c7 76 83 1d 03 b0 d7 الحمولة التالية:VID، محجوزة: 0x0، الطول: 24 c2 28 7f 8c 7d b3 1e 51 fc eb f1 97 ec 97 b8 67 d5 e7 c2 f5 حمولة VID التالية: VID، محجوز: 0x0، الطول: 23 |
||
يرسل ASA رسالة الاستجابة لتبادل IKE_SA_INIT. تم الآن إكمال تبادل IKE_SA_INIT. يبدأ ال ASA المؤقت لعملية المصادقة. | IKEv2-PLAT-4: Sent PKT [IKE_SA_INIT] [10.0.0.1]:500->[192.168.1.1]:25170 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7f mid=0000000000000000000000b 0 IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: INIT_DONE حدث: EV_DONE IKEv2-PROTO-3: (6): تم تمكين التجزئة IKEv2-PROTO-3: (6): تم تمكين Cisco DeleteReason Notify IKEv2-PROTO-3: (6): استكمال تبادل SA Init IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: حدث INIT_DONE: EV_CHK4_ROLE IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: INIT_DONE حدث: EV_START_TMR. IKEv2-PROTO-3: (6): بدء المؤقت لانتظار رسالة المصادقة (30 ثانية) IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000000 CurState: R_WAIT_AUTH الحدث: EV_NO_EVENT |
**************************************** التاريخ: 23/04/2013 م الوقت: 16:25:02 النوع : المعلومات المصدر: الوصف: الوظيفة: CIPsecProtocol::startTunnel الملف: .\IPsecProtocol.cpp السطر: 345 يتم الآن بدء تشغيل نفق IPsec **************************************** |
يعرض العميل نفق IPSec على أنه 'قيد التشغيل'. |
—IKE_SA_INIT كامل— | |||
— تبدأ IKE_AUTH— | |||
**************************************** التاريخ: 23/04/2013 م الوقت: 16:25:00 النوع : المعلومات المصدر: الوصف: معلمات العبارة الآمنة: عنوان IP: 10.0.0.1 المنفذ: 443 URL: "10.0.0.1" أسلوب المصادقة: IKE - EAP-AnyConnect هوية IKE: **************************************** التاريخ: 23/04/2013 م الوقت: 16:25:00 النوع : المعلومات المصدر: الوصف: بدء تشغيل اتصال Cisco AnyConnect Secure Mobility Client، الإصدار 3.0.1047 **************************************** التاريخ: 23/04/2013 م |
يحذف العميل حمولة المصادقة من الرسالة 3 للإشارة إلى رغبة في إستخدام المصادقة الموسعة. عندما يتم تحديد مصادقة بروتوكول المصادقة المتوسع (EAP) أو ضمنية بواسطة ملف تعريف العميل ولا يحتوي ملف التعريف على عنصر <IKEIdentity>، يرسل العميل حمولة ID_GROUP من النوع IDi مع السلسلة الثابتة *$AnyConnectClient$*. يقوم العميل ببدء اتصال ب ASA على المنفذ 4500. | ||
تتم المصادقة مع EAP. يسمح فقط بأسلوب مصادقة EAP واحد في محادثة EAP. يتلقى ASA رسالة IKE_AUTH من العميل. |
IKEv2-PLAT-4:RECV PKT [IKE_AUTH] [192.168.1.1]:25171->[10.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7MID=0000 0001 IKEv2-PROTO-3: Rx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x1 |
||
عندما يتضمن العميل حمولة IDi تحتوي حزمة بادئ IKE_AUTH على:
السمات التي يجب على العميل تسليمها *تكوين ملف التعريف ذي الصلة: <ServerList> |
IKEv2-Proto-3: HDR.[i:58AFF71141BA436B - R: FC696330E6B94D7F] IKEv2-proto-4: IKEv2 HDR ispi: 58AFF71141BA436B - RSPI: FC696330E6B94D7F IKEv2-PROTO-4: الحمولة التالية: ENCR، الإصدار: 2.0 IKEv2-PROTO-4: نوع التبادل: IKE_AUTH، العلامات: البادئ IKEv2-PROTO-4: معرف الرسالة: 0x1، الطول: 540 IKEv2-PROTO-5: (6): يحتوي الطلب على MESS_ID 1، متوقع من 1 إلى 1 حزمة تم فك تشفيرها فعليا:بيانات: 465 بايت IKEv2-PROTO-5: تحليل الحمولة الخاصة بالمورد: (CUSTOM) الحمولة التالية: IDi، محجوز: 0x0، الطول: 20 58 أف 6 و 11 و 52 ث 8 ب0 و 2c b8 و 30 و 46 ب 91 و 56 أ الحمولة التالية من IDi:CERTREQ، محجوزة: 0x0، الطول: 28 نوع المعرف: اسم المجموعة، محجوز: 0x0 0x0 2a 24 41 6e 79 43 6f 6e 65 63 74 43 6c 69 65 6e 74 24 2a الحمولة التالية ل CERTREQ: CFG، محجوزة: 0x0، الطول: 25 شهادة ترميز X.509 - توقيع بيانات CertReq&colon؛ 20 بايت الحمولة التالية من CFG: SA، محجوزة: 0x0، الطول: 196 cfg نوع: CFG_REQUEST، محجوز: 0x0، محجوز: 0x0 نوع الجهاز: عنوان IP4 داخلي، الطول: 0 نوع الجهاز: قناع الشبكة الداخلي ل IP4، الطول: 0 نوع Attrib: DNS داخلي ل IP4، الطول: 0 نوع الجهاز: IP4 NBNS داخلي، الطول: 0 نوع attrib: انتهاء صلاحية العنوان الداخلي، الطول: 0 النوع ATTRIB: إصدار التطبيق، الطول: 27 41 6e 79 43 6f 6e 6e 65 63 74 20 57 69 6e 64 6f 77 73 20 33 2e 30 2e 31 30 34 37 نوع الجهاز: عنوان IP6 داخلي، الطول: 0 نوع الجهاز: شبكة IP4 الفرعية الداخلية، الطول: 0 نوع attrib: غير معروف - 28682، الطول: 15 77 69 6e 78 70 36 34 74 65 6d 70 6c 61 74 65 نوع attrib: غير معروف - 28704، الطول: 0 نوع attrib: غير معروف - 28705، الطول: 0 نوع attrib: غير معروف - 28706، الطول: 0 نوع attrib: غير معروف - 28707، الطول: 0 نوع attrib: غير معروف - 28708، الطول: 0 نوع attrib: غير معروف - 28709، الطول: 0 نوع attrib: غير معروف - 28710، الطول: 0 نوع attrib: غير معروف - 28672، الطول: 0 نوع attrib: غير معروف - 28684، الطول: 0 نوع attrib: غير معروف - 28711، الطول: 2 057 اس نوع attrib: غير معروف - 28674، الطول: 0 نوع attrib: غير معروف - 28712، الطول: 0 نوع attrib: غير معروف - 28675، الطول: 0 نوع attrib: غير معروف - 28679، الطول: 0 نوع attrib: غير معروف - 28683، الطول: 0 نوع attrib: غير معروف - 28717، الطول: 0 نوع attrib: غير معروف - 28718، الطول: 0 نوع attrib: غير معروف - 28719، الطول: 0 نوع attrib: غير معروف - 28720، الطول: 0 نوع attrib: غير معروف - 28721، الطول: 0 نوع attrib: غير معروف - 28722، الطول: 0 نوع attrib: غير معروف - 28723، الطول: 0 نوع attrib: غير معروف - 28724، الطول: 0 نوع attrib: غير معروف - 28725، الطول: 0 نوع attrib: غير معروف - 28726، الطول: 0 نوع attrib: غير معروف - 28727، الطول: 0 نوع attrib: غير معروف - 28729، الطول: 0 حمولة SA التالية: TSi، محجوزة: 0x0، الطول: 124 IKEv2-PROTO-4: المقترح الأخير: 0x0، محجوز: 0x0، الطول: 120 المقترح: 1، معرف البروتوكول: ESP، حجم SPI: 4، #trans: 12 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: AES-CBC IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: AES-CBC IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 12 النوع: 1، محجوز: 0x0، المعرف: AES-CBC IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 1، محجوز: 0x0، المعرف: 3DES IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 1، محجوز: 0x0، المعرف: DES IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 1، محجوز: 0x0، المعرف: NULL IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA512 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA384 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA256 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: SHA96 IKEv2-PROTO-4: آخر تحويل: 0x3، محجوز: 0x0: الطول: 8 النوع: 3، محجوز: 0x0، المعرف: MD596 IKEv2-PROTO-4: آخر تحويل: 0x0، محجوز: 0x0: الطول: 8 النوع: 5، محجوز: 0x0، المعرف: الحمولة التالية ل TSi: TSr، محجوزة: 0x0، الطول: 24 num of TSs: 1، محجوز 0x0، محجوز 0x0 نوع TS: TS_IPv4_ADDR_RANGE، معرف الإصدار: 0، الطول: 16 منفذ البدء: 0 ومنفذ النهاية: 65535 بداية العنوان: 0.0.0.0، نهاية العنوان: 255.255.255.255 الحمولة التالية ل TSr: الإعلام، محجوز: 0x0، الطول: 24 num of TSs: 1، محجوز 0x0، محجوز 0x0 نوع TS: TS_IPv4_ADDR_RANGE، معرف الإصدار: 0، الطول: 16 منفذ البدء: 0 ومنفذ النهاية: 65535 بداية العنوان: 0.0.0.0، نهاية العنوان: 255.255.255.255 |
||
يقوم ASA بإنشاء إستجابة لرسالة IKE_AUTH ويستعد للمصادقة على العميل. |
الحزمة التي تم فك تشفيرها:Data&colon؛ 540 بايت قيمة config-auth للعنصر الذي تم إنشاؤه |
||
يرسل ASA حمولة المصادقة لطلب بيانات اعتماد المستخدم من العميل. يرسل ASA أسلوب المصادقة ك 'RSA،' لذلك يرسل شهادته الخاصة إلى العميل، بحيث يمكن للعميل مصادقة خادم ASA. بما أن ASA يرغب في إستخدام أسلوب مصادقة قابل للتوسيع، فإنه يضع حمولة EAP في الرسالة 4 ويؤجل إرسال SAr2 و TSi و TSr حتى تكتمل مصادقة البادئ في تبادل IKE_AUTH لاحق. وبالتالي، هذه الحمولات الثلاث غير موجودة في عمليات تصحيح الأخطاء. تحتوي حزمة EAP على:
|
الحمولة التالية:CERT، محجوزة: 0x0، الطول: 36 نوع المعرف: DER ASN1 DN، محجوز: 0x0 0x0 30 1a 31 18 30 16 06 09 2a 86 48 86 f7 0d 01 09 02 16 09 41 53 41 2d 49 4b 45 56 32 الحمولة التالية:CERT، محجوزة: 0x0، الطول: 436 شهادة ترميز X.509 - توقيع CERT Data&colon؛ 431 بايت الحمولة التالية: المصادقة، المحجوزة: 0x0، الطول: 436 شهادة ترميز X.509 - توقيع CERT Data&colon؛ 431 بايت حمولة المصادقة التالية: EAP، محجوزة: 0x0، الطول: 136 RSA لطريقة المصادقة، محجوز: 0x0، محجوز 0x0 بيانات المصادقة والقولون، 128 بايت حمولة EAP التالية: لا شيء، محجوز: 0x0، الطول: 154 الرمز: الطلب: المعرف: 1، الطول: 150 نوع: غير معروف - 254 بيانات EAP: 145 بايت IKEv2-PROTO-3: Tx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x1 IKEv2-Proto-3: HDR.[i:58AFF71141BA436B - R: FC696330E6B94D7F] IKEv2-Proto-4: IKEv2 HDR ispi: 58AFF71141BA436B - RSPI: FC696330E6B94D7F IKEv2-PROTO-4: الحمولة التالية: ENCR، الإصدار: 2.0 IKEv2-Proto-4: نوع Exchange: IKE_AUTH، العلامات: المستجيب msg-response IKEv2-PROTO-4: معرف الرسالة: 0x1، الطول: 1292 الحمولة التالية ل ENCR: VID، محجوز: 0x0، الطول: 1264 بيانات مشفرة&colon، 1260 بايت |
||
يمكن أن ينتج عن التجزئة إذا كانت الشهادات كبيرة أو إذا تم تضمين سلاسل شهادات. كما يمكن أن تتضمن كل من حمولة KE الخاصة بالمنشئ والمستجيب مفاتيح كبيرة، والتي يمكن أن تساهم أيضا في التجزئة. |
IKEv2-Proto-5: (6): تجزئة الحزمة، تجزئة وحدة الحد الأقصى للنقل (MTU): 544، عدد الأجزاء: 3، معرف الجزء: 1 IKEv2-PLAT-4: Sent PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7f mid=000000000010000b IKEv2-PLAT-4: Sent PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7f mid=000000000010000b IKEv2-PLAT-4: Sent PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7f mid=000000000010000b |
||
**************************************** |
يتم تقديم الشهادة التي تم إرسالها بواسطة ASA إلى المستخدم. الشهادة غير موثوق بها. نوع EAP هو EAP-AnyConnect. | ||
يستجيب العميل لطلب EAP باستجابة. تحتوي حزمة EAP على:
يقوم ASA بفك تشفير هذه الاستجابة، ويقول العميل إنه استلم حمولة المصادقة في الحزمة السابقة (مع الشهادة) وتلقى أول حزمة طلب EAP من ASA. هذا ما تحتوي عليه حزمة إستجابة EAP "init". |
IKEv2-PLAT-4: RECV PKT [IKE_AUTH] [192.168.1.1]:25171->[10.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f=0000000000 002 الحزمة التي تم فك تشفيرها:Data&colon؛ 332 بايت IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 000002 CurState: R_PROC_EAP_RESP حدث: EV_PROC_MSSP G تم تلقي رسالة XML أدناه من العميل IKEv2-PROTO-5: (6): الإجراء: action_null |
||
هذا هو الطلب الثاني الذي يتم إرساله من قبل ASA إلى العميل. تحتوي حزمة EAP على:
حمولة ENCR: يتم فك تشفير هذه الحمولة، ويتم تحليل محتوياتها كحمولات إضافية. |
IKEv2-PROTO-2: (6) إرسال طلب EAP رسالة XML المنشأة أدناه |
**************************************** التاريخ: 23/04/2013 م الوقت: 16:25:04 النوع : المعلومات المصدر: أكفبنوي الوصف: الوظيفة: SDIMgr::ProcessPromptData الملف: .\SDIMgr.cpp السطر: 281 نوع المصادقة ليس SDI. **************************************** التاريخ: 23/04/2013 م الوقت: 16:25:07 النوع : المعلومات المصدر: أكفبنوي الوصف: الوظيفة: ConnectMgr::userResponse الملف: .\ConnectMgr.cpp السطر: 985 يتم الآن معالجة إستجابة المستخدم. **************************************** |
يطلب العميل مصادقة المستخدم ويرسله إلى ASA كاستجابة EAP في الحزمة التالية ("الرد التلقائي"). |
يرسل العميل رسالة بدء IKE_AUTH أخرى بحمولة EAP. تحتوي حزمة EAP على:
|
IKEv2-PLAT-4: Recv PKT [IKE_AUTH] [192.168.1.1]:25171->[10.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7f mid=0000000000000000000000b000000b0b 3 IKEv2-PROTO-3: Rx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x3 IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4: IKEv2 HDR ispi: 58AFF71141BA436B - RSPI: FC696330E6B94D7F IKEv2-PROTO-4: الحمولة التالية: ENCR، الإصدار: 2.0 IKEv2-PROTO-4: نوع Exchange: IKE_AUTH، العلامات: البادئ IKEv2-PROTO-4: معرف الرسالة: 0x3، الطول: 492 IKEv2-PROTO-5: (6): يحتوي الطلب على MESS_ID 3؛ المتوقع من 3 إلى 3 حزمة تم فك تشفيرها فعليا:بيانات: 424 بايت حمولة EAP التالية: لا شيء، محجوز: 0x0، الطول: 424 الرمز: الرد: المعرف: 2، الطول: 420 نوع: غير معروف - 254 بيانات EAP: 415 بايت |
||
يعالج ASA هذه الاستجابة. طلب العميل من المستخدم إدخال بيانات الاعتماد. تحتوي إستجابة EAP هذه على نوع "config-auth" من "auth-reply". تحتوي هذه الحزمة على بيانات الاعتماد التي أدخلها المستخدم. |
الحزمة التي تم فك تشفيرها:البيانات: 492 بايت تم تلقي رسالة XML أدناه من العميل |
||
يقوم ASA بإنشاء طلب EAP ثالث في التبادل. تحتوي حزمة EAP على:
حمولة ENCR: يتم فك تشفير هذه الحمولة، ويتم تحليل محتوياتها كحمولات إضافية. |
IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 000003 CurState: R_BLD_EAP_REQ حدث: EV_REV_EAP_req رسالة XML المنشأة أدناه
IKEv2-Proto-5: (6): تجزئة الحزمة، تجزئة وحدة الحد الأقصى للنقل (MTU): 544، عدد الأجزاء: 9، معرف الجزء: 2 |
||
**************************************** التاريخ: 23/04/2013 م الوقت: 16:25:07 النوع : المعلومات المصدر: الوصف: ملف التعريف الحالي: AnyConnect-ikev2.xml تم تلقي إعدادات تكوين جلسة عمل VPN: الحفاظ على التثبيت: ممكن إعداد الوكيل: عدم التعديل الخادم الوكيل: بلا URL PAC للوكيل: لا شيء إستثناءات الوكيل: بلا تمكين تأمين الوكيل: فصل إستثناء: تم تعطيل تفضيل الوصول إلى شبكة LAN المحلية تقسيم التضمين: معطل تقسيم DNS: معطل حرف بدل الشبكة المحلية (LAN): تم تعطيل تفضيل الوصول إلى شبكة LAN المحلية قواعد جدار الحماية: لا شيء عنوان العميل: 10.2.2.1 قناع العميل: 255.0.0.0 عنوان IPv6 للعميل: غير معروف قناع IPv6 للعميل: غير معروف وحدة الحد الأقصى للنقل (MTU): 1406 أي كي البقاء على قيد الحياة 20 ثانية IKE DPD: 30 ثانية مهلة جلسة العمل: 0 ثانية مهلة قطع الاتصال: 1800 ثانية مهلة الخمول: 1800 ثانية الخادم: غير معروف مضيف MUS: غير معروف رسالة مستخدم DAP: بلا حالة العزل: معطل دائما على VPN: غير معطل مدة التأجير: 0 ثانية المجال الافتراضي: غير معروف الصفحة الرئيسية: غير معروف تم تمكين قطع الاتصال لإزالة البطاقة الذكية: إستجابة الترخيص: غير معروف **************************************** |
يرسل ال ASA ال VPN تشكيل عملية إعداد في ال 'complete' رسالة إلى الزبون ويرسل عنوان إلى الزبون من ال VPN بركة. | ||
يرسل العميل حزمة البادئ بحمولة EAP. تحتوي حزمة EAP على:
|
IKEv2-PLAT-4: RECV PKT [IKE_AUTH] [192.168.1.1]:25171->[10.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f=0000000 004 IKEv2-PROTO-3: Rx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x4 IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4: IKEv2 HDR ispi: 58AFF71141BA436B - RSPI: FC696330E6B94D7F IKEv2-PROTO-4: الحمولة التالية: ENCR، الإصدار: 2.0 IKEv2-Proto-4: نوع Exchange: IKE_AUTH، العلامات: البادئ IKEv2-PROTO-4: معرف الرسالة: 0x4، الطول: 252 IKEv2-PROTO-5: (6): يحتوي الطلب على MESS_ID 4، متوقع من 4 إلى 4 حزمة تم فك تشفيرها فعليا:بيانات: 177 بايت حمولة EAP التالية: لا شيء، محجوز: 0x0، الطول: 177 الرمز: الرد: المعرف: 3، الطول: 173 نوع: غير معروف - 254 بيانات EAP: 168 بايت |
||
يقوم ASA بمعالجة هذه الحزمة. يعرض الأمر التكوين ذي الصلة: tunnel-group ASA-IKEV2 لقد نجحت الآن عملية تبادل EAP. تحتوي حزمة EAP على:
|
الحزمة التي تم فك تشفيرها:البيانات:252 بايت تم تلقي رسالة XML أدناه من العميل IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 000004 CurState: R_PROC_EAP_RESP event: EV_START_TMR. |
||
بما أن تبادل EAP ناجح، يرسل العميل حزمة بادئ IKE_AUTH بحمولة المصادقة. يتم إنشاء حمولة المصادقة من المفتاح السري المشترك. | IKEv2-PLAT-4: Recv PKT [IKE_AUTH] [192.168.1.1]:25171->[10.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7f mid=0000000000000000000000b000000b0b 5 IKEv2-PROTO-3: Rx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x5 IKEv2-PROTO-3: HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4: IKEv2 HDR ispi: 58AFF71141BA436B - RSPI: FC696330E6B94D7F IKEv2-PROTO-4: الحمولة التالية: ENCR، الإصدار: 2.0 IKEv2-PROTO-4: نوع التبادل: IKE_AUTH، العلامات: البادئ IKEv2-PROTO-4: معرف الرسالة: 0x5، الطول: 92 IKEv2-PROTO-5: (6): يحتوي الطلب على MESS_ID 5؛ من المتوقع أن يتراوح من 5 إلى 5 حزمة تم فك تشفيرها فعليا:البيانات:28 بايت حمولة المصادقة التالية: لا شيء، محجوز: 0x0، الطول: 28 طريقة المصادقة PSK، محجوزة: 0x0، محجوزة 0x0 بيانات المصادقة: 20 بايت |
||
عند تحديد مصادقة EAP أو يعالج ASA هذه الرسالة. التكوين ذي الصلة: crypto dynamic-map dynmap 1000 |
الحزمة التي تم فك تشفيرها:البيانات: 92 بايت IKEv2-PROTO-2: (6): معالجة رسالة المصادقة |
||
يقوم ASA بإنشاء رسالة إستجابة IKE_AUTH مع حمولات SA و TSi و TSr. تحتوي حزمة المستجيب IKE_AUTH على:
حمولة ENCR: يتم فك تشفير هذه الحمولة، ويتم تحليل محتوياتها كحمولات إضافية. |
IKEv2-Proto-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 000005 CurState: R_BLD_AUTH الحدث: EV_MY_AUTH_الأسلوب IKEv2-PROTO-3: Tx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x5 |
||
يرسل ASA رسالة إستجابة ike_AUTH هذه، والتي يتم تجزئتها إلى تسع حزم. اكتمل تبادل IKE_AUTH. | IKEv2-Proto-5: (6): تجزئة الحزمة، تجزئة وحدة الحد الأقصى للنقل (MTU): 544، عدد الأجزاء: 9، معرف الجزء: 3 IKEv2-PLAT-4: Sent PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7f mid=0000000000500005 IKEv2-PLAT-4: Sent PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7f mid=0000000000500005 IKEv2-PLAT-4: Sent PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7f mid=0000000000500005 IKEv2-PLAT-4: Sent PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7f mid=0000000000500005 IKEv2-PLAT-4: Sent PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7f mid=0000000000500005 IKEv2-PLAT-4: Sent PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7f mid=0000000000500005 IKEv2-PLAT-4: Sent PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7f mid=0000000000500005 IKEv2-PLAT-4: Sent PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7f mid=0000000000500005 IKEv2-PLAT-4: Sent PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc69630e6b94d7f mid=0000000000500005 IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 000005 CurState: AUTH_DID حدث: EV_OK IKEv2-PROTO-5: (6): الإجراء: action_null IKEv2-Proto-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 000005 CurState: حدث AUTH_DONE: EV_PKI_SSH_SSH إغلاق |
||
**************************************** التاريخ: 23/04/2013 م الوقت: 16:25:07 النوع : المعلومات المصدر: الوصف: الوظيفة: ikev2_log الملف: .\ikev2_anyconnect_osal.cpp السطر: 2730 تم إنشاء اتصال IPsec. **************************************** التاريخ: 23/04/2013 م الوقت: 16:25:07 النوع : المعلومات المصدر: الوصف: تسجيل جلسة عمل IPsec: التشفير: AES-CBC PRF: SHA1 HMAC: SHA96 طريقة المصادقة المحلية: PSK طريقة المصادقة عن بعد: PSK معرف التسلسل: 0 حجم المفتاح: 192 مجموعة DH: 1 الوقت الرئيسي: 4294967 ثانية العنوان المحلي: 192.168.1.1 العنوان البعيد: 10.0.0.1 المنفذ المحلي: 4500 المنفذ البعيد: 4500 معرف جلسة العمل: 1 **************************************** التاريخ: 23/04/2013 م الوقت: 16:25:07 النوع : المعلومات المصدر: أكفبنوي الوصف: ملف التعريف الذي تم تكوينه على البوابة الآمنة هو: AnyConnect-ikev2.xml **************************************** التاريخ: 23/04/2013 م الوقت: 16:25:07 النوع : المعلومات المصدر: أكفبنوي الوصف: تم إرسال معلومات نوع الرسالة إلى المستخدم: يتم الآن إنشاء جلسة عمل VPN... **************************************** |
يبلغ العميل عن اتصال IPSec كما هو محدد. كما يقوم العميل باكتشاف ملف تعريف المستخدم على ASA. | ||
—انتهاء تبادل IKE_AUTH— | |||
**************************************** **************************************** |
تم تحميل ملف تعريف XML على العميل. بما أن العميل لديه الآن عنوان IP من ASA، ينتقل العميل إلى تنشيط محول VPN. | ||
يتم إدخال الاتصال في قاعدة بيانات اقتران الأمان (SA)، ويتم تسجيل الحالة. كما يقوم ASA بتنفيذ بعض عمليات التحقق مثل حالات بطاقة الوصول المشترك (CAC)، ووجود حالات SA المكررة، وتعيين قيم مثل اكتشاف النظير الميت (DPD) وما إلى ذلك. |
IKEv2-Proto-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 000005 CurState: حدث AUTH_DID: EV_INSERT_IKE IKEv2-PROTO-2: (6): تم إنشاء SA؛ إدراج SA في قاعدة البيانات IKEv2-PLAT-3: حالة الاتصال: النظير الفائق: 192.168.1.1:25171، phase1_id: *$AnyConnectClient$* IKEv2-Proto-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 000005 CurState: حدث AUTH_DONE: EV_REGISTER_SESSION_SESSION IKEv2-PLAT-3: (6) اسم المستخدم معين إلى: ANU IKEv2-PLAT-3: حالة الاتصال:... النظير المسجل: 192.168.1.1:25171، phase1_id: *$AnyConnectClient$* IKEv2-PROTO-3: (6): تهيئة DPD، تم تكوينها لمدة 10 ثوان IKEv2-PLAT-3: (6) قاعدة معلومات الإدارة_index مضبوطة على: 4501 IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 000005 CurState: حدث AUTH_DONE: EV_GEN_LOAD_IPSEC IKEv2-PROTO-3: (6): تحميل المواد الأساسية ل IPsec IKEv2-PLAT-3: خريطة التشفير: مطابقة في الخريطة الديناميكية الرقم 1000 IKEv2-PLAT-3: (6) الحد الأقصى لوقت DPD سيكون: 30 IKEv2-PLAT-3: (6) الحد الأقصى لوقت DPD سيكون: 30 IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 000005 CurState: AUTH_DONE الحدث: EV_START_ACCT IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 000005 CurState: AUTH_DID حدث: EV_CHECK_DUPE IKEv2-Proto-3: (6): التحقق من تكرار SA IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 000005 CurState: حدث AUTH_DONE: EV_CHK4_ROLE IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 000005 CurState: Ready Event: EV_R_UPDATE_CAC_STATS IKEv2-PLAT-5: تم تنشيط طلب IKEV2 SA الجديد IKEv2-PLAT-5: عدد حالات تناقص التفاوض المقبل IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000005 CurState: حدث جاهز: EV_R_OK IKEv2-PROTO-3: (6): بدء الموقت لحذف سياق التفاوض IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MSGid = 0000005 CurState: Ready Event: EV_NO_EVENT IKEv2-PLAT-2: تم إستلام PFKEY إضافة sa ل SPI 0x77EE5348، خطأ FALSE IKEv2-PLAT-2: تم تلقي تحديث SA ل PFKEY ل SPI 0x30b848a4، خطأ FALSE |
||
**************************************** التاريخ: 23/04/2013 م الوقت: 16:25:08 النوع : المعلومات المصدر: الوصف: تم إنشاء اتصال VPN ويمكن الآن تمرير البيانات. **************************************** التاريخ: 23/04/2013 م الوقت: 16:25:08 النوع : المعلومات المصدر: أكفبنوي الوصف: تم إرسال معلومات نوع الرسالة إلى المستخدم: إنشاء شبكة VPN - تكوين النظام... **************************************** التاريخ: 23/04/2013 م الوقت: 16:25:08 النوع : المعلومات المصدر: أكفبنوي الوصف: تم إرسال معلومات نوع الرسالة إلى المستخدم: يتم الآن إنشاء شبكة VPN... **************************************** التاريخ: 23/04/2013 م الوقت: 16:25:37 النوع : المعلومات المصدر: الملف: .\IPsecProtocol.cpp السطر: 945 تم إنشاء نفق IPsec **************************************** |
يبلغ العميل عن النفق كأعلى وجاهز لتمرير حركة المرور. |
عينة إنتاج من العرض vpn-sessiondb تفصيل anyConnect أمر:
Session Type: AnyConnect Detailed
Username : Anu Index : 2
Assigned IP : 10.2.2.1 Public IP : 192.168.1.1
Protocol : IKEv2 IPsecOverNatT AnyConnect-Parent
License : AnyConnect Premium
Encryption : AES192 AES256 Hashing : none SHA1 SHA1
Bytes Tx : 0 Bytes Rx : 11192
Pkts Tx : 0 Pkts Rx : 171
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Group Policy : ASA-IKEV2 Tunnel Group : ASA-IKEV2
Login Time : 22:06:24 UTC Mon Apr 22 2013
Duration : 0h:02m:26s
Inactivity : 0h:00m:00s
NAC Result : Unknown
VLAN Mapping : N/A VLAN : none
IKEv2 Tunnels: 1
IPsecOverNatT Tunnels: 1
AnyConnect-Parent Tunnels: 1
AnyConnect-Parent:
Tunnel ID : 2.1
Public IP : 192.168.1.1
Encryption : none Auth Mode : userPassword
Idle Time Out: 30 Minutes Idle TO Left : 27 Minutes
Client Type : AnyConnect
Client Ver : 3.0.1047
IKEv2:
Tunnel ID : 2.2
UDP Src Port : 25171 UDP Dst Port : 4500
Rem Auth Mode: userPassword
Loc Auth Mode: rsaCertificate
Encryption : AES192 Hashing : SHA1
Rekey Int (T): 86400 Seconds Rekey Left(T): 86254 Seconds
PRF : SHA1 D/H Group : 1
Filter Name :
Client OS : Windows
IPsecOverNatT:
Tunnel ID : 2.3
Local Addr : 0.0.0.0/0.0.0.0/0/0
Remote Addr : 10.2.2.1/255.255.255.255/0/0
Encryption : AES256 Hashing : SHA1
Encapsulation: Tunnel
Rekey Int (T): 28800 Seconds Rekey Left(T): 28654 Seconds
Rekey Int (D): 4608000 K-Bytes Rekey Left(D): 4607990 K-Bytes
Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes
Bytes Tx : 0 Bytes Rx : 11192
Pkts Tx : 0 Pkts Rx : 171
NAC:
Reval Int (T): 0 Seconds Reval Left(T): 0 Seconds
SQ Int (T) : 0 Seconds EoU Age(T) : 146 Seconds
Hold Left (T): 0 Seconds Posture Token:
Redirect URL :
نموذج الإخراج من الأمر show crypto ikev2 sa:
ASA-IKEV2# show crypto ikev2 sa
IKEv2 SAs:
Session-id:2, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote Status Role
55182129 10.0.0.1/4500 192.168.1.1/25171 READY RESPONDER
Encr: AES-CBC, keysize: 192, Hash: SHA96, DH Grp:1, Auth sign: RSA, Auth verify: EAP
Life/Active Time: 86400/112 sec
Child sa: local selector 0.0.0.0/0 - 255.255.255.255/65535
remote selector 10.2.2.1/0 - 10.2.2.1/65535
ESP spi in/out: 0x30b848a4/0x77ee5348
نموذج الإخراج من الأمر show crypto ikev2 sa detail هو:
ASA-IKEV2# show crypto ikev2 sa detail
IKEv2 SAs:
Session-id:2, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote Status Role
55182129 10.0.0.1/4500 192.168.1.1/25171 READY RESPONDER
Encr: AES-CBC, keysize: 192, Hash: SHA96, DH Grp:1, Auth sign: RSA, Auth verify: EAP
Life/Active Time: 86400/98 sec
Session-id: 2
Status Description: Negotiation done
Local spi: FC696330E6B94D7F Remote spi: 58AFF71141BA436B
Local id: hostname=ASA-IKEV2
Remote id: *$AnyConnectClient$*
Local req mess id: 0 Remote req mess id: 9
Local next mess id: 0 Remote next mess id: 9
Local req queued: 0 Remote req queued: 9 Local window: 1 Remote window: 1
DPD configured for 10 seconds, retry 2
NAT-T is detected outside
Assigned host addr: 10.2.2.1
Child sa: local selector 0.0.0.0/0 - 255.255.255.255/65535
remote selector 10.2.2.1/0 - 10.2.2.1/65535
ESP spi in/out: 0x30b848a4/0x77ee5348
AH spi in/out: 0x0/0x0
CPI in/out: 0x0/0x0
Encr: AES-CBC, keysize: 256, esp_hmac: SHA96
ah_hmac: None, comp: IPCOMP_NONE, mode tunnel
نموذج الإخراج من الأمر show crypto ipSec sa هو:
ASA-IKEV2# show crypto ipsec sa
interface: outside
Crypto map tag: dynmap, seq num: 1000, local addr: 10.0.0.1
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (10.2.2.1/255.255.255.255/0/0)
current_peer: 192.168.1.1, username: Anu
dynamic allocated peer ip: 10.2.2.1
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 163, #pkts decrypt: 108, #pkts verify: 108
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#send errors: 0, #recv errors: 55
local crypto endpt.: 10.0.0.1/4500, remote crypto endpt.: 192.168.1.1/25171
path mtu 1488, ipsec overhead 82, media mtu 1500
current outbound spi: 77EE5348
current inbound spi : 30B848A4
inbound esp sas:
spi: 0x30B848A4 (817383588)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={RA, Tunnel, NAT-T-Encaps, }
slot: 0, conn_id: 8192, crypto-map: dynmap
sa timing: remaining key lifetime (sec): 28685
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0xFFAD6BED 0x7ABFD5BF
outbound esp sas:
spi: 0x77EE5348 (2012107592)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={RA, Tunnel, NAT-T-Encaps, }
slot: 0, conn_id: 8192, crypto-map: dynmap
sa timing: remaining key lifetime (sec): 28685
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
04-May-2013 |
الإصدار الأولي |