In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument werden die Konfiguration und der Betrieb von DMVPN Phase 3 mithilfe von BGP beschrieben, einschließlich der mehrschichtigen Fehlerbehebung für IPsec über DMVPN-Tunnel.
Für die Konfigurations- und Debug-Befehle in diesem Dokument werden zwei Cisco Router benötigt, auf denen Cisco IOS® Version 15.3(3)M oder höher ausgeführt wird. Allgemein ist für eine einfache Dynamic Multipoint VPN (DMVPN) Phase 3 Cisco IOS Version 12.4(6)T erforderlich, obwohl die in diesem Dokument beschriebenen Funktionen und Fehlerbehebungen nicht vollständig unterstützt werden.
Cisco empfiehlt, dass Sie über Grundkenntnisse in diesen Themen verfügen:
Die Informationen in diesem Dokument basieren auf den Cisco Aggregation Services Routern der Serie ASR 1000, Version 17.6.5 (MD).
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
DMVPN ist eine Cisco IOS-Softwarelösung für den einfachen, dynamischen und skalierbaren Aufbau von IPsec+GRE-VPNs. Es ist eine Lösung zum Aufbau eines VPN-Netzwerks mit mehreren Standorten, ohne dass alle Geräte statisch konfiguriert werden müssen. Es handelt sich um ein "Hub and Spoke"-Netzwerk, bei dem die Stationen direkt miteinander kommunizieren können, ohne den Hub durchlaufen zu müssen. Die Verschlüsselung wird durch IPsec unterstützt, wodurch DMVPN eine beliebte Wahl für die Verbindung verschiedener Standorte über reguläre Internetverbindungen ist.
Anmerkung:
DMVPN-Phase 2: In dieser Phase wird das ursprüngliche Spoke-to-Spoke-Paket tatsächlich prozessgeschaltet, da sich die CEF-Adjacency im "Glean"-Zustand befindet. Dies bedeutet, dass der Router nicht über genügend Informationen verfügt, um das Paket mithilfe von CEF weiterzuleiten, und dass ein ressourcenintensiveres Prozess-Switching verwendet werden muss, um den nächsten Hop mithilfe von NHRP (Next Hop Resolution Protocol) aufzulösen.
DMVPN-Phase 3: Diese Phase verbessert sich gegenüber Phase 2, da das erste Spoke-to-Spoke-Paket von Anfang an mithilfe von CEF geswitcht werden kann. Dies wird durch die Verwendung der Funktionen NHRP Redirect und NHRP Shortcut erreicht, die den schnellen Aufbau direkter Spoke-to-Spoke-Tunnel ermöglichen. Dadurch wird CEF konsistenter eingesetzt und die Abhängigkeit vom Prozess-Switching verringert.
Anmerkung: Dies ist auf der Nabe und allen Speichen gleich.
crypto ikev2 vorschlag DMVPN
Verschlüsselung aes-cbc-256
Integrität sha256
Gruppe 14
crypto ikev2 keyring IKEV2-KEYRING
Beliebige
Adresse 0.0.0.0 0.0.0.0.0
pre-shared-key CISCO123
!
crypto ikev2-Profil IKEV2-PROF
Anpassungsadresse lokale Schnittstelle GigabitEthernet0/0/0
Übereinstimmung Identität Remote-Adresse 0.0.0.0
Authentifizierung lokale Pre-Share
Authentifizierung Remote Pre-Share
Schlüsselbund lokal IKEV2-KEYRING
Hier sind die Details der Befehle, die im ikev2-Profil verwendet werden:
crypto ipsec transform-set T-SET esp-aes 256 esp-sha256-hmac
Modetunnel
crypto ipsec-Profil IPSEC-IKEV2
set transformation-set T-SET
IKEV2-PROF als ikev2-Profil festlegen
Erstellen Sie einen Transformationssatz für die IPsec-Tunnelaushandlung, und rufen Sie den Transformationssatz und das Ikev2-Profil unter dem IPsec-Profil auf.
interface GigabitEthernet0/0/0
ip address 172.16.1.1 255.255.255.0
Verhandlungsauto
CDP aktivieren
interface Tunnel0
ip address 10.10.10.1 255.255.255.0
no ip redirects
IP NHRP-Authentifizierung DMVPN
ip nhrp map multicast dynamic
ip nhrp network-id 1
ip nhrp redirect <-------- Obligatorisch zur Aktivierung von DMVPN Phase 3 auf dem Hub-Router
tunnel source GigabitEthernet0/0/0
Tunnelbetriebsart-Mehrpunkt
Tunnelschutz IPSec-Profil IPSEC-IKEV2
!
Diese Befehle werden in der Tunnelschnittstellenkonfiguration verwendet:
SPOKE X: (Eine ähnliche Konfiguration kann in allen Speichen verwendet werden.)
interface GigabitEthernet0/0/0
ip address 172.16.3.3 255.255.255.0
Geschwindigkeit 1000
keine Verhandlungsautos
!
Schnittstelle Loopback10
ip address 192.168.33.3 255.255.255.0
!
interface Tunnel0
ip address 10.10.10.3 255.255.255.0
no ip redirects
IP NHRP-Authentifizierung DMVPN
ip nhrp map 10,10,10,1 172,16,1,1
ip nhrp map multicast 172.16.1.1
ip nhrp network-id 1
ip nhrp nhs 10,10,10,1
ip nhrp shortcut <-------- Obligatorisch zur Aktivierung von DMVPN Phase 3 auf Spoke Router
tunnel source GigabitEthernet0/0/0
Tunnelbetriebsart-Mehrpunkt
Tunnelschutz IPSec-Profil IPSEC-IKEV2
Diese Befehle werden in der Tunnelschnittstellenkonfiguration verwendet:
Anmerkung: Der Befehl ip nhrp redirect sendet die Nachricht an die Spokes, die besagt: "Es gibt eine bessere Route zum Ziel-Spoke als über den Hub", und die Verknüpfung ip nhrp zwingt die Installation dieser Route in der Weiterleitungs-Informationsdatenbank (FIB) auf den Spokes auf.
Es gibt verschiedene Variationen, aus denen Sie wählen können:
Die Erläuterung aller drei Szenarien wird in diesem Dokument nicht behandelt.
Ein eBGP mit einer anderen AS-Nummer auf allen Stationen ist konfiguriert, sodass dynamische Nachbarn nicht verwendet werden können. Daher müssen Sie die Nachbarn manuell konfigurieren.
Hub(config)#router bgp 65010
Hub(config-router)#bgp log-neighbor-changes
Hub(config-router)#network 192.168.11.1 Maske 255.255.255.255
Hub(config-router)#neighbor 10,10.10,2 remote-as 65011
Hub(config-router)#neighbor 10,10.10,3 remote-as 65012
!
Die folgenden Befehle werden in der BGP-Konfiguration auf dem Hub verwendet:
Spoke2(config)#router BGP 65012
Spoke2(config-router) #bgp Protokoll-Nachbarn-Änderungen
Spoke2(config-router)# Netzwerk 192.168.33.3 Maske 255.255.255.255
Spoke2(config-router)# Nachbar 10.10.10.1 remote-as 65010
Diese Befehle werden in der BGP-Konfiguration von Spoke X verwendet:
Anmerkung: Eine ähnliche Konfiguration muss auf allen Stationen im DMVPN-Netzwerk vorgenommen werden.
HUB#sh dmvpn
Zeigt DMVPN-spezifische Sitzungsinformationen an.
Legende: Attrb —> S - Statisch, D - Dynamisch, I - Unvollständig
N - NATed, L - Lokal, X - Kein Socket
T1 - Route Installed (Route Installiert), T2 - Nexthop-override
C - CTS-fähig
# Ent —> Anzahl der NHRP-Einträge mit demselben NBMA-Peer
NHS-Status: E —> Antworten werden erwartet, R —> Antworten, W —> Warten
UpDn-Zeit —> Up- oder Down-Zeit für einen Tunnel
==========================================================================
Schnittstelle: Tunnel0, IPv4 NHRP-Details
Type:Hub, NHRP Peers:2, <<<<<<<<<<<<<<<<<<<<< Informiert, dass das Gerät als Hub agiert und zwei NHRP-Peers mit diesem HUB verbunden sind.
# Ent Peer-NBMA-Adr-Peer-Tunnel Add State UpDN TM ATTRB
----- --------------- --------------- ----- -------- -----
1 172.16.2.2 10.10.10.2 UP 01:47:08 D <<<<<<<<<<<<<<<<<<< Beide Peers sind dynamisch beim Hub registriert und befinden sich im UP-Status.
1 172.16.3.3 10.10.10.3 UP 01:08:58 D
HUB#sh ip nhrp
Zeigt die NBMA-Adresszuordnung zur Tunnelschnittstellen-IP aller mit dem Hub verbundenen NHRP-Peers an. Der Hub verwaltet die Datenbank aller Stationen.
10.10.10.2/32 über 10.10.10.2
Tunnel0 erstellt 01:47:22, ablaufen 01:32:27
Typ: dynamisch, Flags: einzigartig registrierter verwendeter NHop
NBMA-Adresse: 172.16.2.2
10.10.10.3/32 über 10.10.10.3
Tunnel0 erstellt 01:09:11, ablaufen 01:29:58
Typ: dynamisch, Flags: einzigartig registrierter verwendeter NHop
NBMA-Adresse: 172.16.3.3
HUB#sh ip nhrp multicast
Zeigt Informationen zur NHRP-Multicast-Zuordnung an.
I/F-NBMA-Adresse
Tunnel0 172.16.2.2 Flags: dynamisch (aktiviert)
Tunnel0 172.16.3.3 Flags: dynamisch (aktiviert)
HUB#sh Krypto-Sockets
Anzahl der Crypto Socket-Verbindungen 2
Tu0-Peers (lokal/remote): 172.16.1.1/172.16.2.2
Lokale ID (Adresse/Maske/Port/Port): (172.16.1.1/255.255.255.255/0/47)
Remote-ID (Adresse/Maske/Port/Port): (172.16.2.2/255.255.255.255/0/47)
IPSec-Profil: "IPSEC-IKEV2"
Socket-Status: Offen
Kunde: "TUNNEL SEC" (Client-Status: Aktiv)
Tu0-Peers (lokal/remote): 172.16.1.1/172.16.3.3
Lokale ID (Adresse/Maske/Port/Port): (172.16.1.1/255.255.255.255/0/47)
Remote-ID (Adresse/Maske/Port/Port): (172.16.3.3/255.255.255.255/0/47)
IPSec-Profil: "IPSEC-IKEV2"
Socket-Status: Offen
Kunde: "TUNNEL SEC" (Client-Status: Aktiv)
Krypto-Sockets im Listen-Status:
Kunde: Profil "TUNNEL SEC": "IPSEC-IKEV2" Kartenname: "Tunnel0-head-0"
HUB#sh cry ikev2 sa
IPv4-Verschlüsselung für IKEv2 SA
Tunnel-ID Lokaler Remote-FVRF/IVRF-Status
1 172.16.1.1/500 172.16.2.2/500 EINZELNE/KEINE BEREIT
Registrieren: AES-CBC, Keysize: 256, PRF: SHA512, Hash: SHA512, DH Grp:5, Auth-Zeichen: PSK, Auth-Verifizierung: PSK
Lebensdauer/Aktivzeit: 86400/6524 s
Tunnel-ID Lokaler Remote-FVRF/IVRF-Status
2 172.16.1.1/500 172.16.3.3/500 EINZELNE/KEINE BEREIT
Registrieren: AES-CBC, Keysize: 256, PRF: SHA512, Hash: SHA512, DH Grp:5, Auth-Zeichen: PSK, Auth-Verifizierung: PSK
Lebensdauer/Aktivzeit: 86400/4234 s
IPv6-Verschlüsselung IKEv2 SA
HUB#sh ip bgp Zusammenfassung
Zeigt den aktuellen Status der BGP-Sitzung bzw. die Anzahl der Präfixe an, die der Router von einem Nachbarn oder einer Peer-Gruppe erhalten hat.
BGP-Router-ID: 192.168.11.1, lokale AS-Nummer 65010
Die Version der BGP-Tabelle ist 4, die Version der Routing-Tabelle ist 4.
3 Netzwerkeinträge mit 432 Byte Speicher
3 Pfadeinträge mit 252 Byte Speicher
3/3 BGP-Pfad/bestpath-Attributeinträge mit 480 Byte Speicher
2 BGP AS-PATH-Einträge mit 48 Byte Speicher
0 BGP-route-map-Cacheeinträge, die 0 Byte Speicher verwenden
0 BGP-Filterlisten-Cacheeinträge, die 0 Byte Speicher verwenden
BGP mit insgesamt 1.212 Byte Speicher
BGP-Aktivität 3/0-Präfixe, 3/0-Pfade, Scan-Intervall 60 Sekunden
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
10.10.10.2 4 65011 33 33 4 0 0 00:25:35 1
10.10.10.3 4 65012 21 25 4 0 0 00:14:58 1
Hub#sh ip route bgp
Codes: L - lokal, C - verbunden, S - statisch, R - RIP, M - mobil, B - BGP
D - EIGRP, EX - EIGRP extern, O - OSPF, IA - OSPF interarea
N1 - OSPF NSSA extern Typ 1, N2 - OSPF NSSA extern Typ 2
E1 - externer OSPF-Typ 1, E2 - externer OSPF-Typ 2
i - IS-IS, su - IS-IS-Zusammenfassung, L1 - IS-IS-Ebene-1, L2 - IS-IS-Ebene-2
ia - IS-IS interarea, * - candidate default, U - per user static route
o - ODR, P - periodische heruntergeladene statische Route, H - NHRP, l - LISP
a - Anwendungsweg
+ - replizierte Route, % - Next Hop Override, p - Overrides von PfR
Gateway der letzten Instanz ist 172.16.1.2 zum Netzwerk 0.0.0.0
192.168.0.0/16 ist variabel subnetziert, 4 Subnetze, 2 Masken
B 192.168.22.0/24 [20/0] via 10.10.10.2, 00:29:15 <<<<<<<<<<<<Eintrag für angekündigte Spoke 1-Routen
B 192.168.33.0/24 [20/0] via 10.10.10.3, 00:18:37 <<<<<<<<<<<<Entry for Spoke 2 advertised routing
Spoke1#sh dmvpn
Legende: Attrb —> S - Statisch, D - Dynamisch, I - Unvollständig
N - NATed, L - Lokal, X - Kein Socket
T1 - Route Installed (Route Installiert), T2 - Nexthop-override
C - CTS-fähig, I2 - Temporär
# Ent —> Anzahl der NHRP-Einträge mit demselben NBMA-Peer
NHS-Status: E —> Antworten werden erwartet, R —> Antworten, W —> Warten
UpDn-Zeit —> Up- oder Down-Zeit für einen Tunnel
==========================================================================
Schnittstelle: Tunnel0, IPv4 NHRP-Details
Typ:Spoke, NHRP-Peers:2,
# Ent Peer-NBMA-Adr-Peer-Tunnel Add State UpDN TM ATTRB
----- --------------- --------------- ----- -------- -----
1 172.16.1.1 10.10.10.1 UP 01:32:09 S <<<<<<<<<<<<<<<Hub wird als S- statisch angezeigt, da wir ihn unter der Tunnelschnittstelle als statischen Eintrag konfiguriert haben.
1 172.16.3.3 10.10.10.3 UP 00:19:34 D <<<<<<<<<<<<<<<Dynamischer On-Demand-Spoke-to-Spoke-Tunnel nach dem Senden von Datenverkehr an Spoke 2
Spoke1#sh ip bgp Zusammenfassung
BGP-Router-ID 192.168.22.2, lokale AS-Nummer 65011
Die Version der BGP-Tabelle ist 4, die Version der Routing-Tabelle ist 4.
3 Netzwerkeinträge mit 744 Byte Speicher
3 Pfadeinträge mit 432 Byte Speicher
3/3 BGP-Pfad/bestpath-Attributeinträge mit 864 Byte Speicher
2 BGP AS-PATH-Einträge mit 64 Byte Speicher
0 BGP-route-map-Cacheeinträge, die 0 Byte Speicher verwenden
0 BGP-Filterlisten-Cacheeinträge, die 0 Byte Speicher verwenden
BGP mit insgesamt 2104 Byte Speicher
BGP-Aktivität 3/0-Präfixe, 3/0-Pfade, Scan-Intervall 60 Sekunden
3 Netze erreicht ihren Höhepunkt um 08:16:54 Jun 2 2022 UTC (vor 01:11:51.732)
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
10.10.10.1 4 65010 85 85 4 0 01:12:21 2 <<<<<<<<<<<<<<<< Wir haben 2 Präfixe von Hub erhalten, jeweils für Hub-Loopback und Spoke2-Loopback.
Spoke1#sh IP-Route BGP
Codes: L - lokal, C - verbunden, S - statisch, R - RIP, M - mobil, B - BGP
D - EIGRP, EX - EIGRP extern, O - OSPF, IA - OSPF interarea
N1 - OSPF NSSA extern Typ 1, N2 - OSPF NSSA extern Typ 2
E1 - externer OSPF-Typ 1, E2 - externer OSPF-Typ 2, m - OMP
n - NAT, Ni - NAT innen, Nein - NAT außen, Nd - NAT DIA
i - IS-IS, su - IS-IS-Zusammenfassung, L1 - IS-IS-Ebene-1, L2 - IS-IS-Ebene-2
ia - IS-IS interarea, * - candidate default, U - per user static route
H - NHRP, G - NHRP registriert, G - NHRP Registrierungszusammenfassung
o - ODR, P - regelmäßig heruntergeladene statische Route, l - LISP
a - Anwendungsweg
+ - replizierte Route, % - Next Hop Override, p - Overrides von PfR
Das Gateway der letzten Instanz ist 172.16.2.10 zu Netzwerk 0.0.0.0
B 192.168.11.0/24 [20/0] via 10.10.10.1, 01:13:16 >>>>>>>>>> Hub-Netzwerk direkt über Hub erreichbar
B 192.168.33.0/24 [20/0] via 10.10.10.3, 01:12:46 >>>>>>>>>>> Spoke-Netzwerk direkt über Spoke-Tunnel-IP erreichbar.
Spoke1#sh IP-Route
Codes: L - lokal, C - verbunden, S - statisch, R - RIP, M - mobil, B - BGP
D - EIGRP, EX - EIGRP extern, O - OSPF, IA - OSPF interarea
N1 - OSPF NSSA extern Typ 1, N2 - OSPF NSSA extern Typ 2
E1 - externer OSPF-Typ 1, E2 - externer OSPF-Typ 2, m - OMP
n - NAT, Ni - NAT innen, Nein - NAT außen, Nd - NAT DIA
i - IS-IS, su - IS-IS-Zusammenfassung, L1 - IS-IS-Ebene-1, L2 - IS-IS-Ebene-2
ia - IS-IS interarea, * - candidate default, U - per user static route
H - NHRP, G - NHRP registriert, G - NHRP Registrierungszusammenfassung
o - ODR, P - regelmäßig heruntergeladene statische Route, l - LISP
a - Anwendungsweg
+ - replizierte Route, % - Next Hop Override, p - Overrides von PfR
Das Gateway der letzten Instanz ist 172.16.2.10 zu Netzwerk 0.0.0.0
S* 0.0.0.0/0 [1/0] via 172.16.2.10
172.16.2.0/24 ist variabel subnetziert, 2 Subnetze, 2 Masken
C 172.16.2.0/24 ist direkt angeschlossen, GigabitEthernet2
L 172.16.2.2/32 ist direkt angeschlossen, GigabitEthernet2
10.0.0.0/8 ist variabel subnettiert, 2 Subnetze, 2 Masken
C 10.10.10.0/24 ist direkt angeschlossen, Tunnel0
L 10.10.10.2/32 ist direkt angeschlossen, Tunnel0
B 192.168.11.0/24 [20/0] via 10.10.10.1, 01:13:21
192.168.22.0/24 ist variabel subnetziert, 2 Subnetze, 2 Masken
C 192.168.22.0/24 ist direkt angeschlossen, Loopback10
L 192.168.22.2/32 ist direkt angeschlossen, Loopback10
B 192.168.33.0/24 [20/0] via 10.10.10.3, 01:12:51
Spoke1#sh ip nhrp nhs
Legende: E=Antworten werden erwartet, R=Antworten, W=Warten, D=Dynamisch
Tunnel0:
10.10.10.1 RE priority = 0 cluster = 0 >>>>>>>> Nur ein Next Hop Server ist konfiguriert
Spoke1#sh ip nhrp-Datenverkehr
Tunnel0: Max. Sendegrenze:10000Pkte/10Sek., Nutzung:0%
Gesendet: Insgesamt 52
1 Abwicklungsanforderung 0 Lösung Antwort 51 Registrierungsanforderung <<<<<<<<<< Anzahl der an Hub gesendeten Registrierungsanforderungen
0 Registrierungsantwort 0 Löschanforderung 0 Löschantwort
0 Fehleranzeige 0 Datenverkehrsanzeige 0 Umleitungsunterdrückung
Empf.: Insgesamt 25
0 Abwicklungsanfrage 1 Lösung Antwort 0 Registrierungsanfrage <<<<<<<<<<<< Anzahl der Antworten auf diese Registrierungsanfragen
24 Registrierung Antwort 0 Löschanforderung 0 Löschantwort
0 Fehleranzeige 0 Datenverkehrsanzeige 0 Umleitungsunterdrückung
Spoke1#sh ip nhrp multicast
I/F-NBMA-Adresse
Tunnel0 172.16.1.1 Flags: static (Enabled) <<<<<<<<< Multicast-Datenverkehr wird für die Weiterleitung an das Hub-NBMA konfiguriert.
Spoke1#sh Kryptografie-Sockets
Anzahl der Crypto Socket-Verbindungen 2
Tu0-Peers (lokal/remote): 172.16.2.2/172.16.1.1
Lokale ID (Adresse/Maske/Port/Port): (172.16.2.2/255.255.255.255/0/47)
Remote-ID (Adresse/Maske/Port/Port): (172.16.1.1/255.255.255.255/0/47)
IPSec-Profil: "IPSEC-IKEV2"
Socket-Status: Öffnen Sie <<<<<<<<<<<<<<<<<<< Status des Sockets für diesen bestimmten Peer.
Kunde: "TUNNEL SEC" (Client-Status: Aktiv)
Tu0-Peers (lokal/remote): 172.16.2.2/172.16.3.3
Lokale ID (Adresse/Maske/Port/Port): (172.16.2.2/255.255.255.255/0/47)
Remote-ID (Adresse/Maske/Port/Port): (172.16.3.3/255.255.255.255/0/47)
IPSec-Profil: "IPSEC-IKEV2"
Socket-Status: Offen
Kunde: "TUNNEL SEC" (Client-Status: Aktiv)
Krypto-Sockets im Listen-Status:
Kunde: Profil "TUNNEL SEC": "IPSEC-IKEV2" Kartenname: "Tunnel0-head-0"
Spoke1#sh cry ikev2 sa
IPv4-Verschlüsselung für IKEv2 SA
Tunnel-ID Lokaler Remote-FVRF/IVRF-Status
2 172.16.2.2/500 172.16.3.3/500 EINZELNE/KEINE BEREIT
Registrieren: AES-CBC, Keysize: 256, PRF: SHA512, Hash: SHA512, DH Grp:19, Auth-Zeichen: PSK, Auth-Verifizierung: PSK
Lebensdauer/Aktivzeit: 86400/287 s
Tunnel-ID Lokaler Remote-FVRF/IVRF-Status
1 172.16.2.2/500 172.16.1.1/500 EINZELNE/KEINE BEREIT
Registrieren: AES-CBC, Keysize: 256, PRF: SHA512, Hash: SHA512, DH Grp:19, Auth-Zeichen: PSK, Auth-Verifizierung: PSK
Lebensdauer/Aktivzeit: 86400/4643 s
IPv6-Verschlüsselung IKEv2 SA
Spoke1#traceroute 192.168.33.3 source lo10
Geben Sie Escape-Sequenz ein, um den Vorgang abzubrechen.
Verfolgung der Route bis 192.168.33.3
VRF-Informationen: (VRF in Name/ID, VRF out Name/ID)
1 10.10.10.3 3 ms 4 ms * <<<<<<<<<<<<<<<<< Der Datenverkehr geht direkt zum Spoke 2-Router, ohne den Hub zu passieren.
Spoke2#sh dmvpn
Legende: Attrb —> S - Statisch, D - Dynamisch, I - Unvollständig
N - NATed, L - Lokal, X - Kein Socket
T1 - Route Installed (Route Installiert), T2 - Nexthop-override
C - CTS-fähig, I2 - Temporär
# Ent —> Anzahl der NHRP-Einträge mit demselben NBMA-Peer
NHS-Status: E —> Antworten werden erwartet, R —> Antworten, W —> Warten
UpDn-Zeit —> Up- oder Down-Zeit für einen Tunnel
==========================================================================
Schnittstelle: Tunnel0, IPv4 NHRP-Details
Typ:Spoke, NHRP-Peers:2,
# Ent Peer-NBMA-Adr-Peer-Tunnel Add State UpDN TM ATTRB
----- --------------- --------------- ----- -------- -----
1 172.16.1.1 10.10.10.1 UP 01:20:26 S
1 172.16.2.2 10.10.10.2 UP 00:07:51 D
Spoke2#sh IP NHRP
10.10.10.1/32 über 10.10.10.1
Tunnel0 erstellt 01:36:06, niemals ablaufen
Typ: static, Flags:
NBMA-Adresse: 172.16.1.1
10.10.10.2/32 über 10.10.10.2
Tunnel0 erstellt 00:08:09, ablaufen 00:01:50
Typ: dynamisch, Flags: Router implizit
NBMA-Adresse: 172.16.2.2
10.10.10.3/32 über 10.10.10.3
Tunnel0 erstellt 00:08:09, ablaufen 00:01:50
Typ: dynamisch, Flags: Router eindeutig lokal
NBMA-Adresse: 172.16.3.3
(kein Socket)
Spoke2#sh ip nhrp mul
Spoke2#sh ip nhrp multicast
I/F-NBMA-Adresse
Tunnel0 172.16.1.1 Flags: statisch (aktiviert)
Spoke 2#
Spoke2#sh Krypto-Sockets
Anzahl der Crypto Socket-Verbindungen 2
Tu0-Peers (lokal/remote): 172.16.3.3/172.16.1.1
Lokale ID (Adresse/Maske/Port/Port): (172.16.3.3/255.255.255.255/0/47)
Remote-ID (Adresse/Maske/Port/Port): (172.16.1.1/255.255.255.255/0/47)
IPSec-Profil: "IPSEC-IKEV2"
Socket-Status: Öffnen Sie <<<<<<<<<<<<<<<<<<<<<<<<<<<<<< Status von Socket für diesen bestimmten Peer.
Kunde: "TUNNEL SEC" (Client-Status: Aktiv)
Tu0-Peers (lokal/remote): 172.16.3.3/172.16.2.2
Lokale ID (Adresse/Maske/Port/Port): (172.16.3.3/255.255.255.255/0/47)
Remote-ID (Adresse/Maske/Port/Port): (172.16.2.2/255.255.255.255/0/47)
IPSec-Profil: "IPSEC-IKEV2"
Socket-Status: Offen
Kunde: "TUNNEL SEC" (Client-Status: Aktiv)
Krypto-Sockets im Listen-Status:
Kunde: Profil "TUNNEL SEC": "IPSEC-IKEV2" Kartenname: "Tunnel0-head-0"
Spoke2#sh cry ikev2 sa
IPv4-Verschlüsselung für IKEv2 SA
Tunnel-ID Lokaler Remote-FVRF/IVRF-Status
2 172.16.3.3/500 172.16.2.2/500 EINZELNE/KEINE BEREIT
Registrieren: AES-CBC, Keysize: 256, PRF: SHA512, Hash: SHA512, DH Grp:19, Auth-Zeichen: PSK, Auth-Verifizierung: PSK
Lebensdauer/Aktivzeit: 86400/509 s
Tunnel-ID Lokaler Remote-FVRF/IVRF-Status
1 172.16.3.3/500 172.16.1.1/500 EINZELNE/KEINE BEREIT
Registrieren: AES-CBC, Keysize: 256, PRF: SHA512, Hash: SHA512, DH Grp:19, Auth-Zeichen: PSK, Auth-Verifizierung: PSK
Lebensdauer/Aktivzeit: 86400/4866 s
IPv6-Verschlüsselung IKEv2 SA
Spoke2#sh IP BGP - Zusammenfassung
BGP-Router-ID 192.168.33.3, lokale AS-Nummer 65012
Die Version der BGP-Tabelle ist 4, die Version der Routing-Tabelle ist 4.
3 Netzwerkeinträge mit 744 Byte Speicher
3 Pfadeinträge mit 432 Byte Speicher
3/3 BGP-Pfad/bestpath-Attributeinträge mit 864 Byte Speicher
2 BGP AS-PATH-Einträge mit 64 Byte Speicher
0 BGP-route-map-Cacheeinträge, die 0 Byte Speicher verwenden
0 BGP-Filterlisten-Cacheeinträge, die 0 Byte Speicher verwenden
BGP mit insgesamt 2104 Byte Speicher
BGP-Aktivität 3/0-Präfixe, 3/0-Pfade, Scan-Intervall 60 Sekunden
3 Netze erreicht ihren Höhepunkt um 08:16:54 Jun 2 2022 UTC (vor 01:20:43.775)
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
10.10.10.1 465010 97 94 4 0 0 01:21:07 2 >>>>>>>>>>>>>>>>>>>. Wir haben 2 Präfixe von Hub erhalten, jeweils für Hub-Loopback und Spoke2-Loopback.
Spoke2#sh IP-Route
Codes: L - lokal, C - verbunden, S - statisch, R - RIP, M - mobil, B - BGP
D - EIGRP, EX - EIGRP extern, O - OSPF, IA - OSPF interarea
N1 - OSPF NSSA extern Typ 1, N2 - OSPF NSSA extern Typ 2
E1 - externer OSPF-Typ 1, E2 - externer OSPF-Typ 2, m - OMP
n - NAT, Ni - NAT innen, Nein - NAT außen, Nd - NAT DIA
i - IS-IS, su - IS-IS-Zusammenfassung, L1 - IS-IS-Ebene-1, L2 - IS-IS-Ebene-2
ia - IS-IS interarea, * - candidate default, U - per user static route
H - NHRP, G - NHRP registriert, G - NHRP Registrierungszusammenfassung
o - ODR, P - regelmäßig heruntergeladene statische Route, l - LISP
a - Anwendungsweg
+ - replizierte Route, % - Next Hop Override, p - Overrides von PfR
Das Gateway der letzten Instanz ist 172.16.3.10 zum Netzwerk 0.0.0.0
S* 0.0.0.0/0 [1/0] via 172.16.3.10
172.16.3.0/24/8 ist variabel subnetziert, 2 Subnetze, 2 Masken
C 172.16.3.0/24 ist direkt angeschlossen, GigabitEthernet3
L 172.16.3.3/32 ist direkt angeschlossen, GigabitEthernet3
10.0.0.0/8 ist variabel subnettiert, 2 Subnetze, 2 Masken
C 10.10.10.0/24 ist direkt angeschlossen, Tunnel0
L 10.10.10.3/32 ist direkt angeschlossen, Tunnel0
B 192.168.11.0/24 [20/0] via 10.10.10.1, 01:47:08
B 192.168.22.0/24 [20/0] via 10.10.10.2, 01:46:45
192.168.33.0/24 ist variabel subnetziert, 2 Subnetze, 2 Masken
C 192.168.33.0/24 ist direkt angeschlossen, Loopback10
L 192.168.33.3/32 ist direkt angeschlossen, Loopback10
Spoke2#sh IP-Route BGP
Codes: L - lokal, C - verbunden, S - statisch, R - RIP, M - mobil, B - BGP
D - EIGRP, EX - EIGRP extern, O - OSPF, IA - OSPF interarea
N1 - OSPF NSSA extern Typ 1, N2 - OSPF NSSA extern Typ 2
E1 - externer OSPF-Typ 1, E2 - externer OSPF-Typ 2, m - OMP
n - NAT, Ni - NAT innen, Nein - NAT außen, Nd - NAT DIA
i - IS-IS, su - IS-IS-Zusammenfassung, L1 - IS-IS-Ebene-1, L2 - IS-IS-Ebene-2
ia - IS-IS interarea, * - candidate default, U - per user static route
H - NHRP, G - NHRP registriert, G - NHRP Registrierungszusammenfassung
o - ODR, P - regelmäßig heruntergeladene statische Route, l - LISP
a - Anwendungsweg
+ - replizierte Route, % - Next Hop Override, p - Overrides von PfR
Das Gateway der letzten Instanz ist 172.16.3.10 zum Netzwerk 0.0.0.0
B 192.168.11.0/24 [20/0] via 10.10.10.1, 01:21:11 >>>>>>>>>>>>>>Hub-Netzwerk direkt über Hub erreichbar
B 192.168.22.0/24 [20/0] via 10.10.10.2, 01:20:48 >>>>>>>>>>> Spoke-Netzwerk direkt über Spoke-Tunnel-IP erreichbar.
Spoke2#sh IP NHRP NHS
Legende: E=Antworten werden erwartet, R=Antworten, W=Warten, D=Dynamisch
Tunnel0:
10.10.10.1 RE priority = 0 cluster = 0 >>>>>>>>>>>> Nur ein Next Hop Server ist konfiguriert
Spoke2#traceroute 192.168.22.2 Quell-Loopback 10
Geben Sie Escape-Sequenz ein, um den Vorgang abzubrechen.
Verfolgung der Route bis 192.168.22.2
VRF-Informationen: (VRF in Name/ID, VRF out Name/ID)
1 10.10.10.2 4 ms 4 ms * <<<<<<<<<<<<<<<<< Der Datenverkehr geht direkt zum Spoke 1-Router, ohne den Hub zu passieren.
Anmerkung: Es wird immer empfohlen, bedingtes Debuggen zu verwenden, da sich das Ausführen von nicht bedingtem Debuggen auf den Prozessor und damit auf die Produktionsumgebung auswirken kann. Die NBMA-Adresse entspricht der 'äußeren IP-Adresse' (IP-Adresse, die für die Quellenangabe der Tunnelschnittstelle verwendet wird) und die Tunnel-IP-Adresse der 'logischen IP-Adresse, d. h. der IP-Adresse der Tunnelschnittstelle'.
debug dmvpn condition peer <nmbma/tunnel> <NMBA IP- oder Tunnel IP-Adresse des Peers>
debug crypto condition peer ipv4 <WAN-IP des Peers>
debug nhrp condition peer <nbma/tunnel> <NBMA- oder Tunnel-IP-Adresse des Peers>
Für die DMVPN-Fehlerbehebung ist ein mehrschichtiger Ansatz erforderlich:
Allgemeine Debug-Befehle zum Überprüfen des Verschlüsselungsteils:
debugging crypto condition peer ipv4 <WAN-IP-Adresse des Peers>
debuggen crypto ikev2
debug crypto ikev2 error
debugging crypto ikev2 internal
debugging crypto ikev2 packet
debuggen crypto ipsec
debuggen crypto ipsec-Fehler
ODER
debug dmvpn condition peer <nmbma/tunnel> <NMBA IP- oder Tunnel IP-Adresse des Peers>
debug crypto condition peer ipv4 <WAN-IP des Peers>
debuggen dmvpn detail crypto
Ausführliche Informationen zur Fehlerbehebung auf der Verschlüsselungsebene finden Sie über den folgenden externen Link:
Allgemeine Debug-Befehle zum Überprüfen der NHRP-Zuordnung:
debug nhrp condition peer <nbma/tunnel> <NBMA- oder Tunnel-IP-Adresse des Peers>
debug nhrp cache
debugging nhrp packet
Fehlersuche nhrp detail
debugging nhrp error
Informationen zu den gängigsten Lösungen zur DMVPN-Fehlerbehebung finden Sie über den folgenden externen Link:
IP-Routing-Updates und IP-Multicast-Datenpakete durchlaufen nur die Hub-and-Spoke-Tunnel.
Unicast-IP-Datenpakete durchlaufen sowohl den Hub-and-Spoke- als auch den On-Demand-Spoke-Tunnel.
Fehlersuche: Verschiedene Debug-Befehle, abhängig vom Routing-Protokoll.
Weitere Informationen zum BGP-Routing finden Sie über den externen Link:
https://www.cisco.com/c/en/us/support/docs/ip/border-gateway-protocol-bgp/26634-bgp-toc.html
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
14-Nov-2024 |
Erstveröffentlichung |