Ce document décrit comment comprendre les débogages sur l'appareil de sécurité adaptatif Cisco (ASA) lorsque Internet Key Exchange Version 2 (IKEv2) est utilisé avec un client Cisco AnyConnect Secure Mobility. Ce document fournit également des informations sur la façon de traduire certaines lignes de débogage dans une configuration ASA.
Ce document ne décrit pas comment faire passer le trafic après qu'un tunnel VPN a été établi vers l'ASA, ni n'inclut les concepts de base d'IPSec ou d'IKE.
Cisco vous recommande de connaître l'échange de paquets pour IKEv2. Pour plus d'informations, référez-vous à Échange de paquets IKEv2 et débogage au niveau du protocole.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Le centre d'assistance technique de Cisco (TAC) utilise souvent des commandes IKE et IPSec debug afin de comprendre où il y a un problème avec l'établissement du tunnel VPN IPSec, mais les commandes peuvent être cryptiques.
debug crypto ikev2 protocol 127
debug crypto ikev2 platform 127
debug aggregate-auth xml 5
Cette configuration ASA est strictement de base, sans utilisation de serveurs externes.
interface Ethernet0/1
nameif outside
security-level 0
ip address 10.0.0.1 255.255.255.0
ip local pool webvpn1 10.2.2.1-10.2.2.10
crypto ipsec ikev2 ipsec-proposal 3des
protocol esp encryption aes-256 aes 3des des
protocol esp integrity sha-1
crypto dynamic-map dynmap 1000 set ikev2 ipsec-proposal 3des
crypto map crymap 10000 ipsec-isakmp dynamic dynmap
crypto map crymap interface outside
crypto ca trustpoint Anu-ikev2
enrollment self
crl configure
crypto ikev2 policy 10
encryption aes-192
integrity sha
group 2
prf sha
lifetime seconds 86400
crypto ikev2 enable outside client-services port 443
crypto ikev2 remote-access trustpoint Anu-ikev2
ssl encryption 3des-sha1 aes128-sha1 aes256-sha1 des-sha1
ssl trust-point Anu-ikev2 outside
webvpn
enable outside
anyconnect image disk0:/anyconnect-win-3.0.1047-k9.pkg 1
anyconnect profiles Anyconnect-ikev2 disk0:/anyconnect-ikev2.xml
anyconnect enable
tunnel-group-list enable
group-policy ASA-IKEV2 internal
group-policy ASA-IKEV2 attributes
wins-server none
dns-server none
vpn-tunnel-protocol ikev2
default-domain none
webvpn
anyconnect modules value dart
anyconnect profiles value Anyconnect-ikev2 type user
username Anu password lAuoFgF7KmB3D0WI encrypted privilege 15
tunnel-group ASA-IKEV2 type remote-access
tunnel-group ASA-IKEV2 general-attributes
address-pool webvpn1
default-group-policy ASA-IKEV2
tunnel-group ASA-IKEV2 webvpn-attributes
group-alias ASA-IKEV2 enable
<ServerList>
<HostEntry>
<HostName>Anu-IKEV2</HostName>
<HostAddress>10.0.0.1</HostAddress>
<UserGroup>ASA-IKEV2</UserGroup>
<PrimaryProtocol>IPsec</PrimaryProtocol>
</HostEntry>
</ServerList>
Description du message du serveur |
Déboguages |
Description du message client |
|
Date : 23/04/13 **************************************** **************************************** |
Le client initie le tunnel VPN vers l'ASA. | ||
---------------------------------IKE_SA_INIT Démarrage d'Exchange------------------------------ | |||
L'ASA reçoit le message IKE_SA_INIT du client. |
IKEv2-PLAT-4 : RECV PKT [IKE_SA_INIT] [192.168.1.1]:25170->[10.0.0.1]:500 InitSPI=0x58aff71141ba436b RespSPI=0x0000000000000000 MID=00000000 IKEv2-PROTO-3 : Rx [L 10.0.0.1:500/R 192.168.1.1:25170/VRF i0:f0] id_m : 0x0 |
||
La première paire de messages est l'échange IKE_SA_INIT. Ces messages négocient des algorithmes cryptographiques, échangent des nonces et effectuent un échange Diffie-Hellman (DH). Le message IKE_SA_INIT reçu du client contient les champs suivants :
|
IKEv2-PROTO-3 : HDR[i:58AFF71141BA436B - r: 0000000000000000] IKEv2-PROTO-4 : IKEV2 HDR ispi : 58AFF71141BA436B - rspi : 0000000000000000 IKEv2-PROTO-4 : Prochaine charge utile : SA, version : 2.0 IKEv2-PROTO-4 : type d'échange : IKE_SA_INIT, indicateurs : INITIATOR IKEv2-PROTO-4 : ID de message : 0x0, longueur : 528 SA Charge utile suivante : KE, réservée : 0x0, longueur : 168 IKEv2-PROTO-4 : dernière proposition : 0x0, réservée : 0x0, longueur : 164 Proposition : 1, ID de protocole : IKE, taille SPI : 0, #trans : 18 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 12 type : 1, réservé : 0x0, id : AES-CBC IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 12 type : 1, réservé : 0x0, id : AES-CBC IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 12 type : 1, réservé : 0x0, id : AES-CBC IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 1, réservé : 0x0, id : 3DES IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 1, réservé : 0x0, id : DES IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 2, réservé : 0x0, id : SHA512 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 2, réservé : 0x0, id : SHA384 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 2, réservé : 0x0, id : SHA256 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 2, réservé : 0x0, id : SHA1 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 2, réservé : 0x0, id : MD5 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 3, réservé : 0x0, id : SHA512 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 3, réservé : 0x0, id : SHA384 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 3, réservé : 0x0, id : SHA256 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 3, réservé : 0x0, id : SHA96 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 3, réservé : 0x0, id : MD596 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 4, réservé : 0x0, id : DH_GROUP_1536_MODP/Group 5 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 4, réservé : 0x0, id : DH_GROUP_1024_MODP/Groupe 2 IKEv2-PROTO-4 : dernière transformation : 0x0, réservé : 0x0 : longueur : 8 type : 4, réservé : 0x0, id : DH_GROUP_768_MODP/Groupe 1 KE Charge utile suivante : N, réservée : 0x0, longueur : 104 Groupe DH : 1, Réservé : 0x0 eb 5e 29 fe cb 2e d1 28 ed 4a 54 b1 13 7c b8 89 f7 62 13 6b df 95 88 28 b5 97 ba 52 ef e4 1d 28 ca 06 d1 36 b6 67 32 9a c2 dd 4e d8 c7 80 de 20 36 34 c5 b3 3e 1d 83 1a c7 fb 9d b8 c5 f5 ed 5f ba ba 4f b6 b2 e2 2d 43 4f a0 b6 90 9a 11 3f 7d 0a 21 c3 4d d3 0a d2 1e 33 43 d3 5e cc 4b 38 e0 N Charge utile suivante : VID, réservé : 0x0, longueur : 24 20 12 8f 22 7b 16 23 52 e4 29 4d 98 c7 fd a8 77 ce 7c 0b b4 IKEv2-PROTO-5 : analyse des données utiles spécifiques au fournisseur : VID CISCO-DELETE-REASON Données utiles suivantes : VID, réservé : 0x0, longueur : 23 |
||
L'ASA vérifie et traite les
Configuration appropriée : crypto ikev2 policy 10 |
Paquet déchiffré :Données : 528 octets IKEv2-PLAT-3 : traitement des données utiles VID personnalisées IKEv2-PLAT-3 : Cisco Copyright VID reçu de l'homologue IKEv2-PLAT-3 : VID AnyConnect EAP reçu de l'homologue IKEv2-PROTO-5 : (6) : SM Trace-> SA : I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : IDLE, événement : EV_RECV_INIT IKEv2-PROTO-3 : (6) : vérification de la détection NAT IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : IDLE, événement : EV_CHK_REDIRECT IKEv2-PROTO-5: (6) : la vérification de redirection n'est pas nécessaire, elle est ignorée IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : IDLE, événement : EV_CHK_CAC IKEv2-PLAT-5 : nouvelle requête ikev2 sa admise IKEv2-PLAT-5 : incrémentation d'un du nombre de SA de négociation entrante IKEv2-PLAT-5 : HANDLE PSH NON VALIDE IKEv2-PLAT-5 : HANDLE PSH NON VALIDE IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : IDLE, événement : EV_CHK_COOKIE IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : IDLE, événement : EV_CHK4_COOKIE_NOTIFY IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_INIT Événement : EV_VERIFY_MSG IKEv2-PROTO-3 : (6) : message de vérification de l'initialisation de la SA IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_INIT Événement : EV_INSERT_SA IKEv2-PROTO-3 : (6) : insérer SA IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_INIT Événement : EV_GET_IKE_POLICY IKEv2-PROTO-3 : (6) : obtention des stratégies configurées IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_INIT Événement : EV_PROC_MSG IKEv2-PROTO-2 : (6) : traitement du message initial IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_INIT Événement : EV_DETECT_NAT IKEv2-PROTO-3 : (6) : traitement de la notification de détection NAT IKEv2-PROTO-5 : (6) : traitement de la détection nat src notify IKEv2-PROTO-5 : (6) : adresse distante non correspondante IKEv2-PROTO-5 : (6) : traitement de la détection nat dst notify IKEv2-PROTO-5 : (6) : adresse locale correspondante IKEv2-PROTO-5: (6) : l'hôte est situé à l'extérieur de la NAT IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_INIT Événement : EV_CHK_CONFIG_MODE IKEv2-PROTO-3 : (6) : réception de données de mode de configuration valides IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_INIT Événement : EV_SET_RECD_CONFIG_MODE IKEv2-PROTO-3 : (6) : définition des données du mode de configuration reçues IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_BLD_INIT Événement : EV_SET_POLICY IKEv2-PROTO-3 : (6) : définition des stratégies configurées IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_BLD_INIT Événement : EV_CHK_AUTH4PKI IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_BLD_INIT Événement : EV_PKI_SESH_OPEN IKEv2-PROTO-3 : (6) : ouverture d'une session PKI IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_BLD_INIT Événement : EV_GEN_DH_KEY IKEv2-PROTO-3 : (6) : calcul de la clé publique DH IKEv2-PROTO-3 : (6) : IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_BLD_INIT Événement : EV_NO_EVENT IKEv2-PROTO-5 : (6) : SM Trace-> SA : I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_BLD_INIT Événement : EV_OK_RECD_DH_PUBKEY_RESP IKEv2-PROTO-5 : (6) : Action : Action_Null IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_BLD_INIT Événement : EV_GEN_DH_SECRET IKEv2-PROTO-3 : (6) : calcul de la clé secrète DH IKEv2-PROTO-3 : (6) : IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_BLD_INIT Événement : EV_NO_EVENT IKEv2-PROTO-5 : (6) : SM Trace-> SA : I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_BLD_INIT Événement : EV_OK_RECD_DH_SECRET_RESP IKEv2-PROTO-5 : (6) : Action : Action_Null IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_BLD_INIT Événement : EV_GEN_SKEYID IKEv2-PROTO-3 : (6) : générer skeyid IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_BLD_INIT Événement : EV_GET_CONFIG_MODE |
||
L'ASA construit le message de réponse pour l'échange IKE_SA_INIT. Ce paquet contient :
|
IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_BLD_INIT Événement : EV_BLD_MSG IKEv2-PROTO-2 : (6) : envoi du message initial IKEv2-PROTO-3 : proposition IKE : 1, taille SPI : 0 (négociation initiale), Nombre de transformations : 4 AES-CBC SHA1 SHA96 DH_GROUP_768_MODP/Groupe 1 IKEv2-PROTO-5 : Charge utile spécifique au constructeur de construction : DELETE-REASONIKEv2-PROTO-5 : Charge utile spécifique au constructeur de construction : (CUSTOM)IKEv2-PROTO-5 : Charge utile spécifique au constructeur de construction : (CUSTOM)IKEv2-PROTO-5 : Charge utile de notification de construction : NAT_DETECTION_SOURCE_IPIKEv2-PROTO-5 : Charge utile de notification de construction : NAT_DETECTION_DESTINATION_IPIKEv2-PLAT 2 : Echec de la récupération des hashs des émetteurs approuvés ou aucun hash disponible IKEv2-PROTO-5 : Charge utile spécifique au constructeur de la construction : FRAGMENTATIONIKEv2-PROTO-3 : Tx [L 10.0.0.1:500/R 192.168.1.1:25170/VRF i0:f0] m_id: 0x0 IKEv2-PROTO-3 : HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4 : IKEV2 HDR ispi : 58AFF71141BA436B - rspi : FC696330E6B94D7F IKEv2-PROTO-4 : charge utile suivante : SA, version : 2.0 IKEv2-PROTO-4 : type d'échange : IKE_SA_INIT, indicateurs : RESPONDER MSG-RESPONSE IKEv2-PROTO-4 : ID de message : 0x0, longueur : 386 SA Charge utile suivante : KE, réservée : 0x0, longueur : 48 IKEv2-PROTO-4 : dernière proposition : 0x0, réservée : 0x0, longueur : 44 Proposition : 1, ID de protocole : IKE, taille SPI : 0, #trans : 4 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 12 type : 1, réservé : 0x0, id : AES-CBC IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 2, réservé : 0x0, id : SHA1 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 3, réservé : 0x0, id : SHA96 IKEv2-PROTO-4 : dernière transformation : 0x0, réservé : 0x0 : longueur : 8 type : 4, réservé : 0x0, id : DH_GROUP_768_MODP/Groupe 1 KE Charge utile suivante : N, réservée : 0x0, longueur : 104 Groupe DH : 1, Réservé : 0x0 c9 30 f9 32 d4 7c d1 a7 5b 71 72 09 6e 7e 91 0c e1 ce b4 a4 3c f2 8b 74 4e 20 59 b4 0b a1 ff 65 37 88 cc c4 a4 b6 fa 4a 63 03 93 89 e1 7e bd 6a 64 9a 38 24 e2 a8 40 f5 a3 d6 ef f7 1a df 33 cc a1 8e fa dc 9c 34 45 79 1a 7c 29 05 87 8a ac 02 98 2e 7d cb 41 51 d6 fe fc c7 76 83 1d 03 b0 d7 N Charge utile suivante : VID, réservé : 0x0, longueur : 24 c2 28 7f 8c 7d b3 1e 51 fc eb f1 97 ec 97 b8 67 d5 e7 c2 f5 VID Charge utile suivante : VID, réservé : 0x0, longueur : 23 |
||
L'ASA envoie le message de réponse pour l'échange IKE_SA_INIT. L'échange IKE_SA_INIT est maintenant terminé. L'ASA démarre le minuteur pour le processus d'authentification. | IKEv2-PLAT-4 : ENVOYÉ PKT [IKE_SA_INIT] [10.0.0.1]:500->[192.168.1.1]:25170 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000000 IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : INIT_DONE Événement : EV_DONE IKEv2-PROTO-3 : (6) : la fragmentation est activée IKEv2-PROTO-3: (6) : Cisco DeleteReason Notify est activé IKEv2-PROTO-3 : (6) : fin de l'échange d'initialisation SA IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : INIT_DONE Événement : EV_CHK4_ROLE IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : INIT_DONE Événement : EV_START_TMR. IKEv2-PROTO-3 : (6) : minuteur de démarrage pour attendre le message d'authentification (30 secondes) IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000000 CurState : R_WAIT_AUTH Événement : EV_NO_EVENT |
**************************************** Date : 23/04/13 Heure : 16:25:02 Type : Information Source : acvpnagent Description : Fonction : CIPsecProtocol::initiationTunnel Fichier : .\IPsecProtocol.cpp Ligne : 345 Démarrage du tunnel IPsec **************************************** |
Le client indique que le tunnel IPSec est « en cours d'initialisation ». |
-----------------------------------IKE_SA_INIT terminé--------------------------------- | |||
------------------------------------- IKE_AUTH commence------------------------------------- | |||
**************************************** Date : 23/04/13 Heure : 16:25:00 Type : Information Source : acvpnagent Description : Paramètres de la passerelle sécurisée : Adresse IP : 10.0.0.1 Port : 443 URL : "10.0.0.1" Méthode d'authentification : IKE - EAP-AnyConnect Identité IKE : **************************************** Date : 23/04/13 Heure : 16:25:00 Type : Information Source : acvpnagent Description : Initialisation de la connexion au client Cisco AnyConnect Secure Mobility, version 3.0.1047 **************************************** Date : 23/04/13 |
Le client omet la charge utile AUTH dans le message 3 afin d'indiquer une volonté d'utiliser l'authentification extensible. Lorsque l'authentification EAP (Extensible Authentication Protocol) est spécifiée ou impliquée par le profil client et que le profil ne contient pas l'élément <IKEIdentity>, le client envoie une charge utile IDi de type ID_GROUP avec la chaîne fixe *$AnyConnectClient$*. Le client initie une connexion à l'ASA sur le port 4500. | ||
L'authentification est effectuée avec EAP. Une seule méthode d'authentification EAP est autorisée dans une conversation EAP. L'ASA reçoit le message IKE_AUTH du client. |
IKEv2-PLAT-4 : RECV PKT [IKE_AUTH] [192.168.1.1]:25171->[10.0.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000001 IKEv2-PROTO-3 : Rx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] id_m : 0x1 |
||
Lorsque le client inclut une charge utile IDi Le paquet de l'initiateur IKE_AUTH contient :
Attributs que le client doit fournir pour *Configuration de profil appropriée : <ServerList> |
IKEv2-PROTO-3 : HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4 : IKEV2 HDR ispi : 58AFF71141BA436B - rspi : FC696330E6B94D7F IKEv2-PROTO-4 : charge utile suivante : ENCR, version : 2.0 IKEv2-PROTO-4 : type d'échange : IKE_AUTH, indicateurs : INITIATOR IKEv2-PROTO-4 : ID de message : 0x1, longueur : 540 IKEv2-PROTO-5 : (6) : la demande a mess_id 1 ; attendu de 1 à 1 VRAI Paquet déchiffré :Données : 465 octets IKEv2-PROTO-5 : analyse des données utiles spécifiques au fournisseur : (PERSONNALISÉ) VID Données utiles suivantes : IDi, réservé : 0x0, longueur : 20 58 af f6 11 52 8d b0 2c b8 da 30 46 be 91 56 fa IDi Charge utile suivante : CERTREQ, réservée : 0x0, longueur : 28 Type d'ID : Nom du groupe, Réservé : 0x0 0x0 2a 24 41 6e 79 43 6f 6e 6e 65 63 74 43 6c 69 65 6e 74 24 2a CERTREQ Charge utile suivante : CFG, réservée : 0x0, longueur : 25 Codage de certificat X.509 Certificat - signature Données CertReq&deux-points ; 20 octets CFG Charge utile suivante : SA, réservée : 0x0, longueur : 196 cfg type : CFG_REQUEST, réservé : 0x0, réservé : 0x0 type d'attribut : adresse IP4 interne, longueur : 0 attrib type : masque de réseau IP4 interne, longueur : 0 type d'attrib : DNS IP4 interne, longueur : 0 type d'attrib : NBNS IP4 interne, longueur : 0 type d'attrib : expiration de l'adresse interne, longueur : 0 type d'attrib : version de l'application, longueur : 27 41 6e 79 43 6f 6e 6e 65 63 74 20 57 69 6e 64 6f 77 73 20 33 2e 30 2e 31 30 34 37 attrib type : adresse IP6 interne, longueur : 0 type d'attribut : sous-réseau IP4 interne, longueur : 0 type d'attrib : Inconnu - 28682, longueur : 15 77 69 6e 78 70 36 34 74 65 6d 70 6c 61 74 65 type d'attrib : inconnu - 28704, longueur : 0 type d'attrib : inconnu - 28705, longueur : 0 type d'attrib : inconnu - 28706, longueur : 0 type d'attrib : inconnu - 28707, longueur : 0 type d'attrib : inconnu - 28708, longueur : 0 type d'attrib : inconnu - 28709, longueur : 0 type d'attrib : inconnu - 28710, longueur : 0 type d'attrib : inconnu - 28672, longueur : 0 type d'attrib : inconnu - 28684, longueur : 0 type d'attrib : inconnu - 28711, longueur : 2 05 7e type d'attrib : inconnu - 28674, longueur : 0 type d'attrib : inconnu - 28712, longueur : 0 type d'attrib : inconnu - 28675, longueur : 0 type d'attrib : inconnu - 28679, longueur : 0 type d'attrib : inconnu - 28683, longueur : 0 type d'attrib : inconnu - 28717, longueur : 0 type d'attrib : inconnu - 28718, longueur : 0 type d'attrib : inconnu - 28719, longueur : 0 type d'attrib : inconnu - 28720, longueur : 0 type d'attrib : inconnu - 28721, longueur : 0 type d'attrib : inconnu - 28722, longueur : 0 type d'attrib : inconnu - 28723, longueur : 0 type d'attrib : inconnu - 28724, longueur : 0 type d'attrib : inconnu - 28725, longueur : 0 type d'attrib : inconnu - 28726, longueur : 0 type d'attrib : inconnu - 28727, longueur : 0 type d'attrib : inconnu - 28729, longueur : 0 SA Charge utile suivante : TSi, réservée : 0x0, longueur : 124 IKEv2-PROTO-4 : dernière proposition : 0x0, réservée : 0x0, longueur : 120 Proposition : 1, ID de protocole : ESP, taille SPI : 4, #trans : 12 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 12 type : 1, réservé : 0x0, id : AES-CBC IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 12 type : 1, réservé : 0x0, id : AES-CBC IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 12 type : 1, réservé : 0x0, id : AES-CBC IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 1, réservé : 0x0, id : 3DES IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 1, réservé : 0x0, id : DES IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 1, réservé : 0x0, id : NULL IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 3, réservé : 0x0, id : SHA512 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 3, réservé : 0x0, id : SHA384 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 3, réservé : 0x0, id : SHA256 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 3, réservé : 0x0, id : SHA96 IKEv2-PROTO-4 : dernière transformation : 0x3, réservé : 0x0 : longueur : 8 type : 3, réservé : 0x0, id : MD596 IKEv2-PROTO-4 : dernière transformation : 0x0, réservé : 0x0 : longueur : 8 type : 5, réservé : 0x0, id : TSi Charge utile suivante : TSr, réservée : 0x0, longueur : 24 Nombre de services techniques : 1, réservé 0x0, réservé 0x0 Type TS : TS_IPV4_ADDR_RANGE, ID de protocole : 0, longueur : 16 port de début : 0, port de fin : 65535 adresse de début : 0.0.0.0, adresse de fin : 255.255.255.255 TSr Charge utile suivante : NOTIFY, réservée : 0x0, longueur : 24 Nombre de services techniques : 1, réservé 0x0, réservé 0x0 Type TS : TS_IPV4_ADDR_RANGE, ID de protocole : 0, longueur : 16 port de début : 0, port de fin : 65535 adresse de début : 0.0.0.0, adresse de fin : 255.255.255.255 |
||
L'ASA génère une réponse au message IKE_AUTH et se prépare à s'authentifier auprès du client. |
Paquet déchiffré :Données&deux-points ; 540 octets Nom d'élément créé valeur config-auth |
||
L'ASA envoie la charge utile AUTH afin de demander des informations d'identification d'utilisateur au client. L'ASA envoie la méthode AUTH en tant que « RSA », de sorte qu'il envoie son propre certificat au client, afin que le client puisse authentifier le serveur ASA. Comme l'ASA est prêt à utiliser une méthode d'authentification extensible, il place une charge utile EAP dans le message 4 et reporte l'envoi de SAr2, TSi et TSr jusqu'à ce que l'authentification de l'initiateur soit terminée dans un échange IKE_AUTH suivant. Ainsi, ces trois charges utiles ne sont pas présentes dans les débogages. Le paquet EAP contient :
|
IDr. Charge utile suivante : CERT, réservée : 0x0, longueur : 36 Type d'ID : DN ASN1 DER, Réservé : 0x0 0x0 30 1a 31 18 30 16 06 09 2a 86 48 86 f7 0d 01 09 02 16 09 41 53 41 2d 49 4b 45 56 32 CERT Charge utile suivante : CERT, réservé : 0x0, longueur : 436 Codage de certificat X.509 Certificat - signature Données de certificat&deux-points ; 431 octets CHARGE UTILE SUIVANTE CERT : AUTH, réservé : 0x0, longueur : 436 Codage de certificat X.509 Certificat - signature Données de certificat&deux-points ; 431 octets AUTH Charge utile suivante : EAP, réservé : 0x0, longueur : 136 Méthode d'authentification RSA, réservée : 0x0, réservée 0x0 Données d'authentification&deux-points ; 128 octets EAP Charge utile suivante : AUCUNE, réservée : 0x0, longueur : 154 Code : requête : id : 1, longueur : 150 Type : Inconnu - 254 Données EAP : 145 octets IKEv2-PROTO-3 : Tx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x1 IKEv2-PROTO-3 : HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4 : IKEV2 HDR ispi : 58AFF71141BA436B - rspi : FC696330E6B94D7F IKEv2-PROTO-4 : charge utile suivante : ENCR, version : 2.0 IKEv2-PROTO-4 : type d'échange : IKE_AUTH, indicateurs : RESPONDER MSG-RESPONSE IKEv2-PROTO-4 : ID de message : 0x1, longueur : 1292 ENCR Charge utile suivante : VID, réservé : 0x0, longueur : 1264 Données chiffrées&deux-points ; 1260 octets |
||
La fragmentation peut se produire si les certificats sont volumineux ou si des chaînes de certificats sont incluses. Les charges utiles KE initiateur et répondeur peuvent également inclure des clés volumineuses, ce qui peut également contribuer à la fragmentation. |
IKEv2-PROTO-5 : (6) : paquet de fragmentation, MTU du fragment : 544, Nombre de fragments : 3, ID du fragment : 1 IKEv2-PLAT-4 : SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000001 IKEv2-PLAT-4 : SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000001 IKEv2-PLAT-4 : SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000001 |
||
**************************************** |
Le certificat envoyé par l'ASA est présenté à l'utilisateur. Le certificat n'est pas approuvé. Le type EAP est EAP-ANYCONNECT. | ||
Le client répond à la requête EAP par une réponse. Le paquet EAP contient :
L'ASA déchiffre cette réponse et le client indique qu'il a reçu la charge utile AUTH dans le paquet précédent (avec le certificat) et a reçu le premier paquet de requête EAP de l'ASA. C'est ce que contient le paquet de réponse EAP « init ». |
IKEv2-PLAT-4 : RECV PKT [IKE_AUTH] [192.168.1.1]:25171->[10.0.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000002 Paquet déchiffré:Données&deux-points ; 332 octets IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000002 CurState : R_PROC_EAP_RESP Événement : EV_PROC_MSG Message XML reçu ci-dessous du client IKEv2-PROTO-5 : (6) : Action : Action_Null |
||
Il s'agit de la deuxième requête envoyée par l'ASA au client. Le paquet EAP contient :
Charge utile ENCR : Cette charge utile est déchiffrée et son contenu est analysé en tant que charge utile supplémentaire. |
IKEv2-PROTO-2 : (6) : envoi d'une demande EAP Message XML généré ci-dessous |
**************************************** Date : 23/04/13 Heure : 16:25:04 Type : Information Source : acvpnui Description : Fonction : SDIMgr::ProcessPromptData Fichier : .\SDIMgr.cpp Ligne : 281 Le type d'authentification n'est pas SDI. **************************************** Date : 23/04/13 Heure : 16:25:07 Type : Information Source : acvpnui Description : Fonction : ConnectMgr::userResponse Fichier : .\ConnectMgr.cpp Ligne : 985 Traitement de la réponse utilisateur. **************************************** |
Le client demande l'authentification de l'utilisateur et l'envoie à l'ASA en tant que réponse EAP dans le paquet suivant (« auth-reply »). |
Le client envoie un autre message d'initiateur IKE_AUTH avec la charge utile EAP. Le paquet EAP contient :
|
IKEv2-PLAT-4 : RECV PKT [IKE_AUTH] [192.168.1.1]:25171->[10.0.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000003 IKEv2-PROTO-3 : Rx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x3 IKEv2-PROTO-3 : HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4 : IKEV2 HDR ispi : 58AFF71141BA436B - rspi : FC696330E6B94D7F IKEv2-PROTO-4 : charge utile suivante : ENCR, version : 2.0 IKEv2-PROTO-4 : Type d'échange : IKE_AUTH, indicateurs : INITIATOR IKEv2-PROTO-4 : ID de message : 0x3, longueur : 492 IKEv2-PROTO-5 : (6) : la demande a mess_id 3 ; attendu du 3 au 3 VRAI Paquet déchiffré :Données : 424 octets EAP Charge utile suivante : AUCUNE, réservée : 0x0, longueur : 424 Code : réponse : id : 2, longueur : 420 Type : Inconnu - 254 Données EAP : 415 octets |
||
L'ASA traite cette réponse. Le client a demandé à l'utilisateur d'entrer ses informations d'identification. Cette réponse EAP a le type 'config-auth' de 'auth-reply'. Ce paquet contient les informations d'identification saisies par l'utilisateur. |
paquet déchiffré:données: 492 octets Message XML reçu ci-dessous du client |
||
L'ASA crée une troisième requête EAP dans l'échange. Le paquet EAP contient :
Charge utile ENCR : Cette charge utile est déchiffrée et son contenu est analysé en tant que charge utile supplémentaire. |
IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000003 CurState : R_BLD_EAP_REQ Événement : EV_RECV_EAP_REQ Message XML généré ci-dessous
IKEv2-PROTO-5 : (6) : paquet de fragmentation, MTU de fragment : 544, nombre de fragments : 9, ID de fragment : 2 |
||
**************************************** Date : 23/04/13 Heure : 16:25:07 Type : Information Source : acvpnagent Description : Profil actuel : Anyconnect-ikev2.xml Paramètres de configuration de la session VPN reçue : Keep Installed : activé Paramètre du proxy : ne pas modifier Serveur proxy : aucun URL PAC du proxy : aucun Exceptions proxy : aucune Verrouillage du proxy : activé Exclure le fractionnement : la préférence d'accès LAN local est désactivée Inclure le fractionnement : désactivé Split DNS : désactivé Caractère générique LAN local : la préférence d'accès LAN local est désactivée Règles de pare-feu : aucune Adresse du client : 10.2.2.1 Masque client : 255.0.0.0 Adresse IPv6 du client : inconnue Masque IPv6 du client : inconnu MTU : 1406 IKE Keep Alive : 20 secondes IKE DPD : 30 secondes Délai de session : 0 seconde Délai de déconnexion : 1 800 secondes Délai d'inactivité : 1 800 secondes Serveur : inconnu Hôte MUS : inconnu Message de l'utilisateur LDAP : none État de la quarantaine : désactivé VPN toujours actif : non désactivé Durée du bail : 0 seconde Domaine par défaut : inconnu Page d'accueil : inconnu Déconnexion du retrait de la carte à puce : activée Réponse de licence : inconnue **************************************** |
L'ASA envoie les paramètres de configuration VPN du message « complete » au client et attribue une adresse IP au client à partir du pool VPN. | ||
Le client envoie le paquet initiateur avec la charge utile EAP. Le paquet EAP contient :
|
IKEv2-PLAT-4 : RECV PKT [IKE_AUTH] [192.168.1.1]:25171->[10.0.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000004 IKEv2-PROTO-3 : Rx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x4 IKEv2-PROTO-3 : HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4 : IKEV2 HDR ispi : 58AFF71141BA436B - rspi : FC696330E6B94D7F IKEv2-PROTO-4 : charge utile suivante : ENCR, version : 2.0 IKEv2-PROTO-4 : type d'échange : IKE_AUTH, indicateurs : INITIATOR IKEv2-PROTO-4 : ID de message : 0x4, longueur : 252 IKEv2-PROTO-5 : (6) : la demande a mess_id 4 ; attendu de 4 à 4 VRAI Paquet déchiffré :Données : 177 octets EAP Charge utile suivante : AUCUNE, réservée : 0x0, longueur : 177 Code : réponse : id : 3, longueur : 173 Type : Inconnu - 254 Données EAP : 168 octets |
||
L'ASA traite ce paquet. Les Configuration appropriée : tunnel-group ASA-IKEV2 L'échange EAP est maintenant réussi. Le paquet EAP contient :
|
paquet déchiffré:données:252 octets Message XML reçu ci-dessous du client IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000004 CurState : R_PROC_EAP_RESP Événement : EV_START_TMR. |
||
L’échange EAP ayant réussi, le client envoie le paquet d’initiateur IKE_AUTH avec la charge utile AUTH. La charge utile AUTH est générée à partir de la clé secrète partagée. | IKEv2-PLAT-4 : RECV PKT [IKE_AUTH] [192.168.1.1]:25171->[10.0.0.1]:4500 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 IKEv2-PROTO-3 : Rx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] id_m : 0x5 IKEv2-PROTO-3 : HDR[i:58AFF71141BA436B - r: FC696330E6B94D7F] IKEv2-PROTO-4 : IKEV2 HDR ispi : 58AFF71141BA436B - rspi : FC696330E6B94D7F IKEv2-PROTO-4 : charge utile suivante : ENCR, version : 2.0 IKEv2-PROTO-4 : type d'échange : IKE_AUTH, indicateurs : INITIATOR IKEv2-PROTO-4 : ID de message : 0x5, longueur : 92 IKEv2-PROTO-5 : (6) : la demande a mess_id 5 ; attendu de 5 à 5 VRAI Paquet déchiffré:Données:28 octets AUTH Charge utile suivante : AUCUNE, réservée : 0x0, longueur : 28 Méthode d'authentification PSK, réservée : 0x0, réservée 0x0 Données d'authentification : 20 octets |
||
Lorsque l'authentification EAP est spécifiée ou ASA traite ce message. Configuration appropriée : crypto dynamic-map dynmap 1000 |
Paquet déchiffré : données : 92 octets IKEv2-PROTO-2 : (6) : traitement du message d'authentification |
||
L'ASA crée le message de réponse IKE_AUTH avec les charges utiles SA, TSi et TSr. Le paquet du répondeur IKE_AUTH contient :
Charge utile ENCR : Cette charge utile est déchiffrée et son contenu est analysé en tant que charge utile supplémentaire. |
IKEv2-PROTO-5 : (6) : SM Trace-> SA : I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState : R_BLD_AUTH Événement : EV_MY_AUTH_METHOD IKEv2-PROTO-3 : Tx [L 10.0.0.1:4500/R 192.168.1.1:25171/VRF i0:f0] m_id: 0x5 |
||
L'ASA envoie ce message de réponse IKE_AUTH, qui est fragmenté en neuf paquets. L'échange IKE_AUTH est terminé. | IKEv2-PROTO-5 : (6) : paquet de fragmentation, MTU de fragment : 544, nombre de fragments : 9, ID de fragment : 3 IKEv2-PLAT-4 : SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 IKEv2-PLAT-4 : SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 IKEv2-PLAT-4 : SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 IKEv2-PLAT-4 : SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 IKEv2-PLAT-4 : SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 IKEv2-PLAT-4 : SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 IKEv2-PLAT-4 : SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 IKEv2-PLAT-4 : SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 IKEv2-PLAT-4 : SENT PKT [IKE_AUTH] [10.0.0.1]:4500->[192.168.1.1]:25171 InitSPI=0x58aff71141ba436b RespSPI=0xfc696330e6b94d7f MID=00000005 IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState : AUTH_DONE Événement : EV_OK IKEv2-PROTO-5 : (6) : Action : Action_Null IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState : AUTH_DONE Événement : EV_PKI_SESH_CLOSE |
||
**************************************** Date : 23/04/13 Heure : 16:25:07 Type : Information Source : acvpnagent Description : Fonction : ikev2_log Fichier : .\ikev2_anyconnect_osal.cpp Ligne : 2730 La connexion IPsec a été établie. **************************************** Date : 23/04/13 Heure : 16:25:07 Type : Information Source : acvpnagent Description : enregistrement de session IPsec : Cryptage : AES-CBC PRF : SHA1 HMAC : SHA96 Méthode d'authentification locale : PSK Méthode d'authentification à distance : PSK ID de séquence : 0 Taille de la clé : 192 Groupe DH : 1 Temps de nouvelle saisie : 4294967 secondes Adresse locale : 192.168.1.1 Adresse distante : 10.0.0.1 Port local : 4500 Port distant : 4500 ID de session : 1 **************************************** Date : 23/04/13 Heure : 16:25:07 Type : Information Source : acvpnui Description : Le profil configuré sur la passerelle sécurisée est : Anyconnect-ikev2.xml **************************************** Date : 23/04/13 Heure : 16:25:07 Type : Information Source : acvpnui Description : informations de type de message envoyées à l'utilisateur : Établissement de la session VPN... **************************************** |
Le client signale la connexion IPSec comme établie. Le client détecte également le profil utilisateur sur l'ASA. | ||
----------------------------Fin de l'échange IKE_AUTH----------------------------------- | |||
**************************************** **************************************** |
Le profil XML est chargé sur le client. Puisque le client a maintenant une adresse IP de l'ASA, le client continue à activer l'adaptateur VPN. | ||
La connexion est entrée dans la base de données de l'association de sécurité (SA) et l'état est REGISTERED. L'ASA effectue également certaines vérifications comme les statistiques de la carte d'accès commune (CAC), la présence de SA dupliquées et définit des valeurs comme la détection d'homologue mort (DPD) et ainsi de suite. |
IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState : AUTH_DONE Événement : EV_INSERT_IKE IKEv2-PROTO-2 : (6) : SA créée ; insertion de SA dans la base de données IKEv2-PLAT-3 : ÉTAT DE LA CONNEXION : UP... peer : 192.168.1.1:25171, phase1_id : *$AnyConnectClient$* IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState : AUTH_DONE Événement : EV_REGISTER_SESSION IKEv2-PLAT-3 : (6) nom d'utilisateur défini sur : Anu IKEv2-PLAT-3 : ÉTAT DE LA CONNEXION : ENREGISTRÉ... homologue : 192.168.1.1:25171, phase1_id : *$AnyConnectClient$* IKEv2-PROTO-3 : (6) : initialisation de DPD, configurée pendant 10 secondes IKEv2-PLAT-3 : (6) mib_index défini sur : 4501 IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState : AUTH_DONE Événement : EV_GEN_LOAD_IPSEC IKEv2-PROTO-3 : (6) : chargement des clés IPSEC IKEv2-PLAT-3 : Crypto-carte : correspondance sur la carte dynamique séquence 1000 IKEv2-PLAT-3 : (6) DPD Durée max. : 30 IKEv2-PLAT-3 : (6) DPD Durée max. : 30 IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState : AUTH_DONE Événement : EV_START_ACCT IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState : AUTH_DONE Événement : EV_CHECK_DUPE IKEv2-PROTO-3 : (6) : recherche d'une association de sécurité dupliquée IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState : AUTH_DONE Événement : EV_CHK4_ROLE IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState : READY Événement : EV_R_UPDATE_CAC_STATS IKEv2-PLAT-5 : nouvelle demande ikev2 sa activée IKEv2-PLAT-5 : diminution du nombre de négociations entrantes IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState : READY Event: EV_R_OK IKEv2-PROTO-3 : (6) : minuteur de démarrage pour supprimer le contexte de négociation IKEv2-PROTO-5: (6): SM Trace-> SA: I_SPI=58AFF71141BA436B R_SPI=FC696330E6B94D7F (R) MsgID = 00000005 CurState : READY Event: EV_NO_EVENT IKEv2-PLAT-2 : PFKEY add SA reçue pour SPI 0x77EE5348, erreur FALSE IKEv2-PLAT-2 : réception d'une SA de mise à jour PFKEY pour SPI 0x30B848A4, erreur FALSE |
||
**************************************** Date : 23/04/13 Heure : 16:25:08 Type : Information Source : acvpnagent Description : La connexion VPN a été établie et peut désormais transmettre des données. **************************************** Date : 23/04/13 Heure : 16:25:08 Type : Information Source : acvpnui Description : informations de type de message envoyées à l'utilisateur : Établissement du VPN - Configuration du système... **************************************** Date : 23/04/13 Heure : 16:25:08 Type : Information Source : acvpnui Description : informations de type de message envoyées à l'utilisateur : Établissement du VPN... **************************************** Date : 23/04/13 Heure : 16:25:37 Type : Information Source : acvpnagent Fichier : .\IPsecProtocol.cpp Ligne : 945 Le tunnel IPsec est établi **************************************** |
Le client signale que le tunnel est actif et prêt à transmettre le trafic. |
L'exemple de sortie de la commande show vpn-sessiondb detail anyconnect est le suivant :
Session Type: AnyConnect Detailed
Username : Anu Index : 2
Assigned IP : 10.2.2.1 Public IP : 192.168.1.1
Protocol : IKEv2 IPsecOverNatT AnyConnect-Parent
License : AnyConnect Premium
Encryption : AES192 AES256 Hashing : none SHA1 SHA1
Bytes Tx : 0 Bytes Rx : 11192
Pkts Tx : 0 Pkts Rx : 171
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Group Policy : ASA-IKEV2 Tunnel Group : ASA-IKEV2
Login Time : 22:06:24 UTC Mon Apr 22 2013
Duration : 0h:02m:26s
Inactivity : 0h:00m:00s
NAC Result : Unknown
VLAN Mapping : N/A VLAN : none
IKEv2 Tunnels: 1
IPsecOverNatT Tunnels: 1
AnyConnect-Parent Tunnels: 1
AnyConnect-Parent:
Tunnel ID : 2.1
Public IP : 192.168.1.1
Encryption : none Auth Mode : userPassword
Idle Time Out: 30 Minutes Idle TO Left : 27 Minutes
Client Type : AnyConnect
Client Ver : 3.0.1047
IKEv2:
Tunnel ID : 2.2
UDP Src Port : 25171 UDP Dst Port : 4500
Rem Auth Mode: userPassword
Loc Auth Mode: rsaCertificate
Encryption : AES192 Hashing : SHA1
Rekey Int (T): 86400 Seconds Rekey Left(T): 86254 Seconds
PRF : SHA1 D/H Group : 1
Filter Name :
Client OS : Windows
IPsecOverNatT:
Tunnel ID : 2.3
Local Addr : 0.0.0.0/0.0.0.0/0/0
Remote Addr : 10.2.2.1/255.255.255.255/0/0
Encryption : AES256 Hashing : SHA1
Encapsulation: Tunnel
Rekey Int (T): 28800 Seconds Rekey Left(T): 28654 Seconds
Rekey Int (D): 4608000 K-Bytes Rekey Left(D): 4607990 K-Bytes
Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes
Bytes Tx : 0 Bytes Rx : 11192
Pkts Tx : 0 Pkts Rx : 171
NAC:
Reval Int (T): 0 Seconds Reval Left(T): 0 Seconds
SQ Int (T) : 0 Seconds EoU Age(T) : 146 Seconds
Hold Left (T): 0 Seconds Posture Token:
Redirect URL :
Exemple de résultat de la commande show crypto ikev2 sa :
ASA-IKEV2# show crypto ikev2 sa
IKEv2 SAs:
Session-id:2, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote Status Role
55182129 10.0.0.1/4500 192.168.1.1/25171 READY RESPONDER
Encr: AES-CBC, keysize: 192, Hash: SHA96, DH Grp:1, Auth sign: RSA, Auth verify: EAP
Life/Active Time: 86400/112 sec
Child sa: local selector 0.0.0.0/0 - 255.255.255.255/65535
remote selector 10.2.2.1/0 - 10.2.2.1/65535
ESP spi in/out: 0x30b848a4/0x77ee5348
Exemple de résultat de la commande show crypto ikev2 sa detail :
ASA-IKEV2# show crypto ikev2 sa detail
IKEv2 SAs:
Session-id:2, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote Status Role
55182129 10.0.0.1/4500 192.168.1.1/25171 READY RESPONDER
Encr: AES-CBC, keysize: 192, Hash: SHA96, DH Grp:1, Auth sign: RSA, Auth verify: EAP
Life/Active Time: 86400/98 sec
Session-id: 2
Status Description: Negotiation done
Local spi: FC696330E6B94D7F Remote spi: 58AFF71141BA436B
Local id: hostname=ASA-IKEV2
Remote id: *$AnyConnectClient$*
Local req mess id: 0 Remote req mess id: 9
Local next mess id: 0 Remote next mess id: 9
Local req queued: 0 Remote req queued: 9 Local window: 1 Remote window: 1
DPD configured for 10 seconds, retry 2
NAT-T is detected outside
Assigned host addr: 10.2.2.1
Child sa: local selector 0.0.0.0/0 - 255.255.255.255/65535
remote selector 10.2.2.1/0 - 10.2.2.1/65535
ESP spi in/out: 0x30b848a4/0x77ee5348
AH spi in/out: 0x0/0x0
CPI in/out: 0x0/0x0
Encr: AES-CBC, keysize: 256, esp_hmac: SHA96
ah_hmac: None, comp: IPCOMP_NONE, mode tunnel
Exemple de résultat de la commande show crypto ipsec sa :
ASA-IKEV2# show crypto ipsec sa
interface: outside
Crypto map tag: dynmap, seq num: 1000, local addr: 10.0.0.1
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (10.2.2.1/255.255.255.255/0/0)
current_peer: 192.168.1.1, username: Anu
dynamic allocated peer ip: 10.2.2.1
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 163, #pkts decrypt: 108, #pkts verify: 108
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#send errors: 0, #recv errors: 55
local crypto endpt.: 10.0.0.1/4500, remote crypto endpt.: 192.168.1.1/25171
path mtu 1488, ipsec overhead 82, media mtu 1500
current outbound spi: 77EE5348
current inbound spi : 30B848A4
inbound esp sas:
spi: 0x30B848A4 (817383588)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={RA, Tunnel, NAT-T-Encaps, }
slot: 0, conn_id: 8192, crypto-map: dynmap
sa timing: remaining key lifetime (sec): 28685
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0xFFAD6BED 0x7ABFD5BF
outbound esp sas:
spi: 0x77EE5348 (2012107592)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={RA, Tunnel, NAT-T-Encaps, }
slot: 0, conn_id: 8192, crypto-map: dynmap
sa timing: remaining key lifetime (sec): 28685
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
04-May-2013 |
Première publication |