De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de configuratie en werking van DMVPN fase 3 met behulp van BGP, inclusief gelaagde probleemoplossing voor IPsec via DMVPN-tunnels.
Voor de configuratie en debug van opdrachten in dit document hebt u twee Cisco-routers nodig die werken met Cisco IOS® release 15.3(3)M of hoger. Over het algemeen is voor een standaard Dynamic Multipoint VPN (DMVPN) fase 3 Cisco IOS release 12.4(6)T vereist, hoewel de functies en debugs die in dit document te zien zijn, niet volledig worden ondersteund.
Cisco raadt u aan een basiskennis te hebben van deze onderwerpen:
De informatie in dit document is gebaseerd op de Cisco ASR 1000 Series Aggregation Services Routers, versie 17.6.5(MD).
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
DMVPN is een Cisco IOS-softwareoplossing voor de eenvoudige, dynamische en schaalbare bouw van IPsec+GRE VPN’s. Het is een oplossing om een VPN-netwerk met meerdere sites te bouwen zonder alle apparaten statisch te moeten configureren. Het is een 'hub and spoke'-netwerk waar de spokes direct met elkaar kunnen communiceren zonder dat ze door de hub hoeven te gaan. Encryptie wordt ondersteund via IPsec waardoor DMVPN een populaire keuze is voor het verbinden van verschillende sites met behulp van reguliere internetverbindingen.
Opmerking:
DMVPN fase 2: In deze fase is het eerste spraakpakket inderdaad procesgeschakeld omdat de CEF-nabijheid zich in de 'glean'-staat bevindt. Dit betekent dat de router niet genoeg informatie heeft om het pakket door te sturen met CEF en een meer resource-intensieve processwitching moet gebruiken om de volgende hop op te lossen met NHRP (Next Hop Resolution Protocol).
DMVPN fase 3: Deze fase verbetert zich ten opzichte van fase 2 door toe te staan dat het eerste spaak-to-spaak pakket van het begin af aan via CEF wordt geschakeld. Dit wordt bereikt door het gebruik van NHRP Redirect en NHRP Shortcut features, die snel helpen om direct spraaktelefonische tunnels te creëren. Hierdoor wordt CEF consistenter gebruikt, waardoor minder gebruik wordt gemaakt van processwitching.
Opmerking: Dit is hetzelfde op de hub en alle spaken.
crypto ikev2 voorstel DMVPN
encryptie aes-cbc-256
integriteit sha256
groep 14
crypto ikev2 keyring IKEV2-KEYRING
peer-any
adres 0.0.0.0 0.0.0.0
vooraf gedeelde Cisco123-software
!
crypto ikev2 profiel IKEV2-PROF
match-adres lokale interface Gigabit Ethernet0/0/0
match identiteits-adres 0.0.0.0
lokale pre-share verificatie
verificatie vooraf delen op afstand
keyring local IKEV2-KEYRING
Hier vindt u de details van de opdrachten die in het ikev2-profiel worden gebruikt:
crypto ipsec transformatie-set T-SET ESP-ase 256 esp-sha256-hmac
modustunnel
crypto ipsec-profiel IPSEC-IKEV2
set transformatie-set T-SET instellen
set ikev2-profile IKEV2-PROF
Maak een transformatieset voor de IPsec-tunnelonderhandeling en roep de transformatieset en het Ikev2-profiel aan onder het IPsec-profiel.
interface Gigabit Ethernet0/0/0
IP-adres 172.16.1.1 255.255.255.0
onderhandelingsauto
CDP inschakelen
interface-tunnel0
IP-adres 10.10.1 255.255.255.0
no ip redirects
IP NHRP-verificatie via DMVPN
ip Nhrp kaart multicast dynamisch
IP NHRP-netwerkid 1
IP NHRP omleiden <-------- Verplicht om DMVPN fase 3 op hubrouter in te schakelen
tunnelbron Gigabit Ethernet0/0/0
tunnelmodus gre multipoint
IPSEC-profiel voor tunnelbescherming IPSEC-IKEV2
!
Deze opdrachten worden gebruikt in tunnelinterfaceconfiguraties:
GESPROKEN X: (Soortgelijke configuratie kan in alle spaken worden gebruikt)
interface Gigabit Ethernet0/0/0
IP-adres 172.16.3.3 255.255.255.0
snelheid 1000
geen onderhandelingsauto
!
interface-Loopback10
IP-adres 192.168.33.3 255.255.255.0
!
interface-tunnel0
IP-adres 10.10.10.3 255.255.255.0
no ip redirects
IP NHRP-verificatie via DMVPN
ip nhrp-kaart 10.10.10.1 172.16.1.1
ip Nhrp map multicast 172.16.1.1
IP NHRP-netwerkid 1
ip NHRP 10.10.10.1
IP NHRP-sneltoets <-------- Verplicht om DMVPN fase 3 op spraakrouter in te schakelen
tunnelbron Gigabit Ethernet0/0/0
tunnelmodus gre multipoint
IPSEC-profiel voor tunnelbescherming IPSEC-IKEV2
Deze opdrachten worden gebruikt in tunnelinterfaceconfiguraties:
Opmerking: De opdracht ip nhrp redirect stuurt het bericht naar de Spokes dat zegt "Er is een betere route naar de bestemming Spoke dan via de Hub" en ip nhrp sneltoets legt installatie van deze route in de Forwarding Information Base (FIB) op de Spokes.
Er zijn verschillende variaties waaruit u kunt kiezen:
Het verklaren van alle drie scenario's valt buiten het bereik van dit document.
Er wordt een eBGP met een ander AS-nummer op alle spaken geconfigureerd, zodat dynamische buren niet kunnen worden gebruikt. Daarom moet u de buren handmatig configureren.
Hub(config)#router bgp 65010
Hub (config-router)#bgp log-buurwijzigingen
Hub (configuratie-router)#network 192.168.11.1 masker 255.255.255.255
Hub (configuratie-router)#neighbor 10.10.10.2 op afstand 65011
Hub (configuratie-router)#neighbor 10.10.10.3 afstandsbediening als 65012
!
Deze opdrachten worden gebruikt in de BGP-configuratie op de hub:
Spoke2(config)#router bgp 65012
Spoke2 (config-router) #bgp log-buurwijzigingen
Spoke2 (configuratie-router)#-netwerk 192.168.33.3 masker 255.255.255.255
Spoke2 (config-router)#-buur 10.10.10.1 op afstand 65010
Deze opdrachten worden gebruikt in BGP-configuratie op Spoke X:
Opmerking: Een gelijkaardige configuratie moet op alle spaken in het netwerk van DMVPN worden gedaan.
HUB#sh dmpn
Hiermee wordt DMVPN-specifieke sessieinformatie weergegeven.
Verklaring: Eigenschappen —> S - Statisch, D - Dynamisch, I - Incompleet
N - NATed, L - Lokaal, X - Geen socket
T1 - Geïnstalleerde route, T2 - Nexthop-override
C - Geschikt voor CTS
# Ent —> Aantal NHRP-vermeldingen met dezelfde NBMA-peer
NHS status: E —> Antwoorden verwachten, R —> Antwoord, W —> Wachten
Up Time —> Up of Down Time voor een tunnel
==========================================================================
Interface: Tunnel 0, IPv4 NHRP-gegevens
Type:Hub, NHRP-peers:2, <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<: het apparaat fungeert als hub en er zijn 2 NHRP-peers aangesloten op deze HUB.
# Ent Peer NBMA Addr peer-tunneladd status upDN ATM-kenmerk
----- --------------- --------------- ----- -------- -----
1 172.16.2.2 10.10.10.2 UP 01:47:08 D <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<: beide peers hebben zich dynamisch bij de hub geregistreerd en bevinden zich in de UP-staat.
1.172.16.3.3 10.10.10.3 UP 01:08:58 D
HUB#sh ip Nhrp
Toont de NBMA adrestoewijzing aan tunnelinterface IP van alle NHRP-peers die met Hub zijn verbonden. Hub beheert de database van alle spokes.
10.10.10.2/32 via 10.10.10.2
Tunnel0 gemaakt op 01:47:22, verlopen 01:32:27
Type: dynamische vlaggen: unieke geregistreerde gebruikte hop
NBMA-adres: 172.16.2.2
10.10.10.3/32 via 10.10.10.3
Tunnel0 gemaakt op 01:09:11, verlopen 01:29:58
Type: dynamische vlaggen: unieke geregistreerde gebruikte hop
NBMA-adres: 172.16.3.3
HUB#sh ip NHRP multicast
Hier wordt informatie over NHRP multicast-mapping weergegeven.
I/F NBMA-adres
Tunnel0 172.16.2.2 Vlaggen: dynamisch (ingeschakeld)
Tunnel0 172.16.3.3 Vlaggen: dynamisch (ingeschakeld)
HUB#sh crypto sockets
Aantal Crypto Socket verbindingen 2
Tu0-peers (lokaal/extern): 172.16.1.1/172.16.2.2
Lokaal incident (adres/masker/poort/poort): (172.16.1.1/255.255.255.255/0/47 )
Afstandsinspuiting (adres/masker/poort/poort): (172.16.2.2/255.255.255.255/0/47 )
IPsec-profiel: "IPSEC-IKEV2"
Toestand socket: Open (Openstaand)
Klant: "TUNNEL SEC" (clientstatus: Actief)
Tu0-peers (lokaal/extern): 172.16.1.1/172.16.3.3
Lokaal incident (adres/masker/poort/poort): (172.16.1.1/255.255.255.255/0/47 )
Afstandsinspuiting (adres/masker/poort/poort): (172.16.3.3/255.255.255.255/0/47 )
IPsec-profiel: "IPSEC-IKEV2"
Toestand socket: Open (Openstaand)
Klant: "TUNNEL SEC" (clientstatus: Actief)
Crypto Sockets in Listen staat:
Klant: Profiel "TUNNEL SEC": "IPSEC-IKEV2" Kaart-naam: "Tunnel0-head-0"
HUB#sh cry ikev2 sa
IPv4-encryptie van IKEv2 SA
Tunnel-id lokale externe FVRF/ivrf-status
1 172.16.1.1/500 172.16.2.2/500 (geen/geen KLAAR)
Vermelding: AES-CBC, sleutelgrootte: 256, PRF: SHA512, Hash: SHA512, DH Grp:5, autorisatieteken: PSK, controleer: PSK
Leven/actieve tijd: 86400/6524 sec
Tunnel-id lokale externe FVRF/ivrf-status
2 172.16.1.1/500 172.16.3.3/500 (geen/geen KLAAR)
Vermelding: AES-CBC, sleutelgrootte: 256, PRF: SHA512, Hash: SHA512, DH Grp:5, autorisatieteken: PSK, controleer: PSK
Leven/actieve tijd: 86400/4234 sec
IPv6-encryptie van IKEv2 SA
HUB#sh ip bgp samenvatting
Toont de huidige staat van de BGP-sessie/het aantal prefixes dat de router heeft ontvangen van een buur of peer groep.
BGP-router-id 192.168.11.1 lokaal AS-nummer 65010
De BGP-tabelversie is 4, de hoofdversie van de routeringstabel is 4.
3 netwerkvermeldingen met 432 bytes geheugen
3 padvermeldingen met 252 bytes aan geheugen
3/3 BGP-vermeldingen van pad/bestpath met 480 bytes aan geheugen
2 BGP AS-PATH-vermeldingen met 48 bytes aan geheugen
0 BGP route-map cache-ingangen met 0 bytes geheugen
0 BGP-cacheingangen via filterlijst met 0 bytes geheugen
BGP met totaal 1212 bytes aan geheugen
BGP-activiteit 3/0 prefixes, 3/0 paden, scaninterval 60 seconden
MSSGrcvd MSSG Verzonden TBLv InQ OutQ Up/Down State/PFXRCD
10.10.10.2 4 65011 33 33 4 0 00:25:35 1
10.10.10.3 4 65012 21 25 4 0 00:14:58 1
Hub#sh IP-route bgp
Codes: L - lokaal, C - aangesloten, S - statisch, R - RIP, M - mobiel, B - BGP
D - EIGRP, EX - EIGRP extern, O - OSPF, IA - OSPF interarea
N1 - OSPF NSSA extern type 1, N2 - OSPF NSSA extern type 2
E1 - OSPF extern type 1, E2 - OSPF extern type 2
i - IS-IS, su - IS-IS-samenvatting, L1 - IS-IS niveau-1, L2 - IS-IS niveau-2
ia - IS-IS interarea, * - kandidaat-standaard, U - statische route per gebruiker
o - ODR, P - Peridic Download statische route, H - NHRP, l - LISP
a-toepassingsroute
+ - gerepliceerde route, % - volgende hop opheffing, p - met voeten treedt van PfR
Gateway of last resort is 172.16.1.2 naar netwerk 0.0.0.0
192.168.0.0/16 is variabel subnetted, 4 subnetten, 2 maskers
B 192.168.22.0/24 [20/0] via 10.10.10.2, 00:29:15 <<<<<<<<<<<<<<Entry for Spoke 1 geadverteerde routes
B 192.168.33.0/24 [20/0] via 10.10.10.3, 00:18:37 <<<<<<<<<<<<<<Entry for Spoke 2 geadverteerde routes
Spoke1#sh dmvpn
Verklaring: Eigenschappen —> S - Statisch, D - Dynamisch, I - Incompleet
N - NATed, L - Lokaal, X - Geen socket
T1 - Geïnstalleerde route, T2 - Nexthop-override
C - CTS Capable, I2 - Tijdelijk
# Ent —> Aantal NHRP-vermeldingen met dezelfde NBMA-peer
NHS status: E —> Antwoorden verwachten, R —> Antwoord, W —> Wachten
Up Time —> Up of Down Time voor een tunnel
==========================================================================
Interface: Tunnel 0, IPv4 NHRP-gegevens
Type:gesproken, NHRP-peers:2,
# Ent Peer NBMA Addr peer-tunneladd status upDN ATM-kenmerk
----- --------------- --------------- ----- -------- -----
1 172.16.1.1 10.10.1 UP 01:32:09 S <<<<<<<<<<<<<<<<<<<<<hub toont als S-statisch omdat we het als een statische ingang onder de tunnelinterface hebben geconfigureerd
1 172.16.3.3 10.10.10.3 UP 00:19:34 D <<<<<<<<<<<<<<<<<<<<<<<<<: Dynamische spraaktunnel naar spraaklijn die is gemaakt na het verzenden van verkeer naar Spoke 2
Spoke1#sh ip bgp samenvatting
BGP-router-id 192.168.22.2, lokaal AS-nummer 65011
De BGP-tabelversie is 4, de hoofdversie van de routeringstabel is 4.
3 netwerkvermeldingen met 744 bytes geheugen
3 padvermeldingen met 432 bytes aan geheugen
3/3 BGP-vermeldingen van pad/bestpath met 864 bytes aan geheugen
2 BGP AS-PATH-vermeldingen met 64 bytes aan geheugen
0 BGP route-map cache-ingangen met 0 bytes geheugen
0 BGP-cacheingangen via filterlijst met 0 bytes geheugen
BGP met 2104 totale bytes aan geheugen
BGP-activiteit 3/0 prefixes, 3/0 paden, scaninterval 60 seconden
3 netwerken piekten op 08:16:54 Jun 2 2022 UTC (01:11:51.732 geleden)
MSSGrcvd MSSG Verzonden TBLv InQ OutQ Up/Down State/PFXRCD
10.10.10.1 4 65010 85 85 4 0 01:12:21 2 <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<: Wij hebben 2 voorvoegingen van Hub ontvangen, elk voor hub loopback en Spoke2 loopback2
Spoke1#sh ip route bgp
Codes: L - lokaal, C - aangesloten, S - statisch, R - RIP, M - mobiel, B - BGP
D - EIGRP, EX - EIGRP extern, O - OSPF, IA - OSPF interarea
N1 - OSPF NSSA extern type 1, N2 - OSPF NSSA extern type 2
E1 - OSPF extern type 1, E2 - OSPF extern type 2, m - OMP
n - NAT, Ni - NAT binnen, No - NAT buiten, NAT - NAT DIA
i - IS-IS, su - IS-IS-samenvatting, L1 - IS-IS niveau-1, L2 - IS-IS niveau-2
ia - IS-IS interarea, * - kandidaat-standaard, U - statische route per gebruiker
H - NHRP, G - NHRP geregistreerd, g - NHRP registratieoverzicht
o - ODR, P - Peridic Download statische route, l - LISP
a-toepassingsroute
+ - gerepliceerde route, % - volgende hop opheffing, p - met voeten treedt van PfR
De gateway van laatste redmiddel is 172.16.2.10 naar netwerk 0.0.0.0
B192.168.11.0/24 [20/0] via 10.10.10.1, 01:13:16 >>>>>>>>>>>>>>>> Hub-netwerk rechtstreeks bereikbaar via hub
B192.168.33.0/24 [20/0] via 10.10.10.3, 01:12:46 >>>>>>>>>>>> Gesproken netwerk direct bereikbaar via spraaktunnel IP.
Spoke1#sh ip route
Codes: L - lokaal, C - aangesloten, S - statisch, R - RIP, M - mobiel, B - BGP
D - EIGRP, EX - EIGRP extern, O - OSPF, IA - OSPF interarea
N1 - OSPF NSSA extern type 1, N2 - OSPF NSSA extern type 2
E1 - OSPF extern type 1, E2 - OSPF extern type 2, m - OMP
n - NAT, Ni - NAT binnen, No - NAT buiten, NAT - NAT DIA
i - IS-IS, su - IS-IS-samenvatting, L1 - IS-IS niveau-1, L2 - IS-IS niveau-2
ia - IS-IS interarea, * - kandidaat-standaard, U - statische route per gebruiker
H - NHRP, G - NHRP geregistreerd, g - NHRP registratieoverzicht
o - ODR, P - Peridic Download statische route, l - LISP
a-toepassingsroute
+ - gerepliceerde route, % - volgende hop opheffing, p - met voeten treedt van PfR
De gateway van laatste redmiddel is 172.16.2.10 naar netwerk 0.0.0.0
S* 0.0.0.0/0 [1/0] via 172.16.2.10
172.16.2.0/24 is variabel subnetted, 2 subnetten, 2 maskers
C172.16.2.0/24 is rechtstreeks aangesloten, Gigabit Ethernet2
L 172.16.2.2/32 is rechtstreeks verbonden, Gigabit Ethernet2
10.0.0.0/8 is variabele subnetted, 2 subnetten, 2 maskers
C10.10.10.0/24 is direct verbonden via Tunnel0
L 10.10.10.2/32 is rechtstreeks verbonden via Tunnel0
B 192.168.11.0/24 [20/0] via 10.10.10.1, 01:13:21
192.168.22.0/24 is variabel subnetted, 2 subnetten, 2 maskers
C 192.168.22.0/24 is rechtstreeks aangesloten, Loopback10
L 192.168.22.2/32 is direct verbonden, Loopback10
B 192.168.33.0/24 [20/0] via 10.10.10.3, 01:12:51
Spoke1#sh ip Nhrp nhs
Verklaring: E=Verwacht antwoorden, R=Reageren, W=Wachten, D=Dynamisch
Tunnel0:
10.10.10.1 RE-prioriteit = 0-cluster = 0 >>>>>>> Er is slechts één Next hop-server geconfigureerd
Spoke1#sh ip Nhrp verkeer
Tunnel0: Max. verzendlimiet:10000Pakketten/10 seconden, gebruik:0%
Verzonden: Totaal 52
1 Resolutie Verzoek 0 Resolutie Antwoord 51 Registratieaanvraag <<<<<<<<<<< Aantal keren dat registratieaanvragen naar Hub zijn verzonden
0 Registratie Antwoord 0 Ophalen Aanvraag 0 Ophalen Antwoord
0 foutmelding 0 verkeersindicatie 0 onderdrukking omleiden
RCPD: Totaal 25
0 Resolutie Verzoek 1 Resolutie Antwoord 0 Registratieverzoek <<<<<<<<<<<<<<<<< Aantal keren dat we antwoorden op die registratieverzoeken hebben ontvangen
24 Registratieantwoord 0 aanvraag voor opschonen 0 antwoord op opschonen
0 foutmelding 0 verkeersindicatie 0 onderdrukking omleiden
Spoke1#sh ip NHRP multicast
I/F NBMA-adres
Tunnel0 172.16.1.1 Vlaggen: statisch (Ingeschakeld) <<<<<<<<<<<<<<< Multicast verkeer is ingesteld om naar hub NBMA te worden doorgestuurd
Spoke1#sh crypto sockets
Aantal Crypto Socket verbindingen 2
Tu0-peers (lokaal/extern): 172.16.2.2/172.16.1.1
Lokaal incident (adres/masker/poort/poort): (172.16.2.2/255.255.255.255/0/47 )
Afstandsinspuiting (adres/masker/poort/poort): (172.16.1.1/255.255.255.255/0/47 )
IPsec-profiel: "IPSEC-IKEV2"
Toestand socket: Open <<<<<<<<<<<<<<<<<<<<<< Status of Socket voor deze specifieke peer
Klant: "TUNNEL SEC" (clientstatus: Actief)
Tu0-peers (lokaal/extern): 172.16.2.2/172.16.3.3
Lokaal incident (adres/masker/poort/poort): (172.16.2.2/255.255.255.255/0/47 )
Afstandsinspuiting (adres/masker/poort/poort): (172.16.3.3/255.255.255.255/0/47 )
IPsec-profiel: "IPSEC-IKEV2"
Toestand socket: Open (Openstaand)
Klant: "TUNNEL SEC" (clientstatus: Actief)
Crypto Sockets in Listen staat:
Klant: Profiel "TUNNEL SEC": "IPSEC-IKEV2" Kaart-naam: "Tunnel0-head-0"
Spoke1#sh cry ikev2 sa
IPv4-encryptie van IKEv2 SA
Tunnel-id lokale externe FVRF/ivrf-status
2 172.16.2.2/500 172.16.3.3/500 (geen/geen KLAAR)
Vermelding: AES-CBC, sleutelgrootte: 256, PRF: SHA512, Hash: SHA512, DH Grp:19, autorisatieteken: PSK, controleer: PSK
Leven/actieve tijd: 86400/287 sec
Tunnel-id lokale externe FVRF/ivrf-status
1 172.16.2.2/500 172.16.1.1/500 (geen/geen KLAAR)
Vermelding: AES-CBC, sleutelgrootte: 256, PRF: SHA512, Hash: SHA512, DH Grp:19, autorisatieteken: PSK, controleer: PSK
Leven/actieve tijd: 86400/4643 sec
IPv6-encryptie van IKEv2 SA
Spoke1#traceroute 192.168.33.3 bron lo10
Typ vluchtvolgorde om af te breken.
De route overtrekken naar 192.168.33.3
VRF-informatie: (vrf in naam/id, vrf out name/id)
1 10.10.10.3 3 msec 4 msec * <<<<<<<<<<<<<<<<<<<<<<<<<<: verkeer gaat rechtstreeks naar Spoke 2 router zonder door de hub te gaan.
Spoke2#sh dmvpn
Verklaring: Eigenschappen —> S - Statisch, D - Dynamisch, I - Incompleet
N - NATed, L - Lokaal, X - Geen socket
T1 - Geïnstalleerde route, T2 - Nexthop-override
C - CTS Capable, I2 - Tijdelijk
# Ent —> Aantal NHRP-vermeldingen met dezelfde NBMA-peer
NHS status: E —> Antwoorden verwachten, R —> Antwoord, W —> Wachten
Up Time —> Up of Down Time voor een tunnel
==========================================================================
Interface: Tunnel 0, IPv4 NHRP-gegevens
Type:gesproken, NHRP-peers:2,
# Ent Peer NBMA Addr peer-tunneladd status upDN ATM-kenmerk
----- --------------- --------------- ----- -------- -----
1 172.16.1.1 10.10.10.1 T/M 01:20:26 S
1 172.16.2.2 10.10.10.2 UP 00:07:51 D
Spoke2#sh ip Nhrp
10.10.10.1/32 via 10.10.10.1
Tunnel0 gemaakt 01:36:06, nooit verlopen
Type: statisch, vlaggen:
NBMA-adres: 172.16.1.1
10.10.10.2/32 via 10.10.10.2
Tunnel0 gemaakt op 00:08:09, verlopen 00:01:50
Type: dynamische vlaggen: impliciet router
NBMA-adres: 172.16.2.2
10.10.10.3/32 via 10.10.10.3
Tunnel0 gemaakt op 00:08:09, verlopen 00:01:50
Type: dynamische vlaggen: router unieke lokale
NBMA-adres: 172.16.3.3
(zonder socket)
Spoke2#sh ip Nhrp mul
Spoke2#sh ip NHRP multicast
I/F NBMA-adres
Tunnel0 172.16.1.1 Vlaggen: statisch (ingeschakeld)
Spoke2#
Spoke2#sh crypto sockets
Aantal Crypto Socket verbindingen 2
Tu0-peers (lokaal/extern): 172.16.3.3/172.16.1.1
Lokaal incident (adres/masker/poort/poort): (172.16.3.3/255.255.255.255/0/47 )
Afstandsinspuiting (adres/masker/poort/poort): (172.16.1.1/255.255.255.255/0/47 )
IPsec-profiel: "IPSEC-IKEV2"
Toestand socket: Open <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< Status of Socket voor deze specifieke peer.
Klant: "TUNNEL SEC" (clientstatus: Actief)
Tu0-peers (lokaal/extern): 172.16.3.3/172.16.2.2
Lokaal incident (adres/masker/poort/poort): (172.16.3.3/255.255.255.255/0/47 )
Afstandsinspuiting (adres/masker/poort/poort): (172.16.2.2/255.255.255.255/0/47 )
IPsec-profiel: "IPSEC-IKEV2"
Toestand socket: Open (Openstaand)
Klant: "TUNNEL SEC" (clientstatus: Actief)
Crypto Sockets in Listen staat:
Klant: Profiel "TUNNEL SEC": "IPSEC-IKEV2" Kaart-naam: "Tunnel0-head-0"
Spoke2#sh cry ikev2 sa
IPv4-encryptie van IKEv2 SA
Tunnel-id lokale externe FVRF/ivrf-status
2 172.16.3.3/500 172.16.2.2/500 (geen/geen KLAAR)
Vermelding: AES-CBC, sleutelgrootte: 256, PRF: SHA512, Hash: SHA512, DH Grp:19, autorisatieteken: PSK, controleer: PSK
Leven/actieve tijd: 86400/509 sec
Tunnel-id lokale externe FVRF/ivrf-status
1 172.16.3.3/500 172.16.1.1/500 (geen/geen KLAAR)
Vermelding: AES-CBC, sleutelgrootte: 256, PRF: SHA512, Hash: SHA512, DH Grp:19, autorisatieteken: PSK, controleer: PSK
Leven/actieve tijd: 86400/4866 sec
IPv6-encryptie van IKEv2 SA
Spoke2#sh ip bgp samenvatting
BGP-router-id 192.168.3.3, lokaal AS-nummer 65012
De BGP-tabelversie is 4, de hoofdversie van de routeringstabel is 4.
3 netwerkvermeldingen met 744 bytes geheugen
3 padvermeldingen met 432 bytes aan geheugen
3/3 BGP-vermeldingen van pad/bestpath met 864 bytes aan geheugen
2 BGP AS-PATH-vermeldingen met 64 bytes aan geheugen
0 BGP route-map cache-ingangen met 0 bytes geheugen
0 BGP-cacheingangen via filterlijst met 0 bytes geheugen
BGP met 2104 totale bytes aan geheugen
BGP-activiteit 3/0 prefixes, 3/0 paden, scaninterval 60 seconden
3 netwerken piekten op 08:16:54 Jun 2 2022 UTC (01:20:43.775 geleden)
MSSGrcvd MSSG Verzonden TBLv InQ OutQ Up/Down State/PFXRCD
10.10.10.1 465010 97 94 4 0 01:21:07 2 >>>>>>>>>>>>>>>>>>>>>>. We hebben 2 prefixes van Hub ontvangen, elk voor hub loopback en Spoke2 loopback
Spoke2#sh ip route
Codes: L - lokaal, C - aangesloten, S - statisch, R - RIP, M - mobiel, B - BGP
D - EIGRP, EX - EIGRP extern, O - OSPF, IA - OSPF interarea
N1 - OSPF NSSA extern type 1, N2 - OSPF NSSA extern type 2
E1 - OSPF extern type 1, E2 - OSPF extern type 2, m - OMP
n - NAT, Ni - NAT binnen, No - NAT buiten, NAT - NAT DIA
i - IS-IS, su - IS-IS-samenvatting, L1 - IS-IS niveau-1, L2 - IS-IS niveau-2
ia - IS-IS interarea, * - kandidaat-standaard, U - statische route per gebruiker
H - NHRP, G - NHRP geregistreerd, g - NHRP registratieoverzicht
o - ODR, P - Peridic Download statische route, l - LISP
a-toepassingsroute
+ - gerepliceerde route, % - volgende hop opheffing, p - met voeten treedt van PfR
De gateway van laatste redmiddel is 172.16.3.10 naar netwerk 0.0.0.0
S* 0.0.0.0/0 [1/0] via 172.16.3.10
172.16.3.0/24/8 is variabel subnetted, 2 subnetten, 2 maskers
C172.16.3.0/24 is rechtstreeks aangesloten, Gigabit Ethernet3
L 172.16.3.3/32 is rechtstreeks aangesloten, Gigabit Ethernet3
10.0.0.0/8 is variabele subnetted, 2 subnetten, 2 maskers
C10.10.10.0/24 is direct verbonden via Tunnel0
L 10.10.10.3/32 is rechtstreeks verbonden via Tunnel0
B 192.168.11.0/24 [20/0] via 10.10.10.1, 01:47:08
B 192.168.22.0/24 [20/0] via 10.10.10.2, 01:46:45
192.168.33.0/24 is variabel subnetted, 2 subnetten, 2 maskers
C 192.168.33.0/24 is rechtstreeks aangesloten, Loopback10
L 192.168.33.3/32 is direct verbonden, Loopback10
Spoke2#sh ip route bgp
Codes: L - lokaal, C - aangesloten, S - statisch, R - RIP, M - mobiel, B - BGP
D - EIGRP, EX - EIGRP extern, O - OSPF, IA - OSPF interarea
N1 - OSPF NSSA extern type 1, N2 - OSPF NSSA extern type 2
E1 - OSPF extern type 1, E2 - OSPF extern type 2, m - OMP
n - NAT, Ni - NAT binnen, No - NAT buiten, NAT - NAT DIA
i - IS-IS, su - IS-IS-samenvatting, L1 - IS-IS niveau-1, L2 - IS-IS niveau-2
ia - IS-IS interarea, * - kandidaat-standaard, U - statische route per gebruiker
H - NHRP, G - NHRP geregistreerd, g - NHRP registratieoverzicht
o - ODR, P - Peridic Download statische route, l - LISP
a-toepassingsroute
+ - gerepliceerde route, % - volgende hop opheffing, p - met voeten treedt van PfR
De gateway van laatste redmiddel is 172.16.3.10 naar netwerk 0.0.0.0
B192.168.11.0/24 [20/0] via 10.10.10.1, 01:21:11 >>>>>>>>>>>>>>>>>Hubnetwerk rechtstreeks bereikbaar via hub
B192.168.22.0/24 [20/0] via 10.10.10.2, 01:20:48 >>>>>>>>>>>> Gesproken netwerk direct bereikbaar via spraaktunnel IP.
Spoke2#sh ip Nhrp nhs
Verklaring: E=Verwacht antwoorden, R=Reageren, W=Wachten, D=Dynamisch
Tunnel0:
10.10.10.1 RE-prioriteit = 0-cluster = 0 >>>>>>>>>>> Er is slechts één Next hop-server geconfigureerd
Spoke2#traceroute 192.168.22.2 bron loopback 10
Typ vluchtvolgorde om af te breken.
De route naar 192.168.22.2 overtrekken
VRF-informatie: (vrf in naam/id, vrf out name/id)
1 10.10.10.2 4 msec 4 msec * <<<<<<<<<<<<<<<<<<<<<<<<<<: verkeer gaat rechtstreeks naar Spoke 1 router zonder via Hub door te gaan.
Opmerking: Er wordt altijd gesuggereerd om voorwaardelijke debugs te gebruiken, omdat het uitvoeren van niet-voorwaardelijke debugs invloed kan hebben op de processor en dus op de productieomgeving. NBMA-adres komt overeen met het 'buitenste IP-adres' (IP-adres dat wordt gebruikt om de tunnelinterface te bronnen) en Tunnel IP komt overeen met het 'logische IP-adres, dat wil zeggen het IP-adres van de tunnelinterface'.
debug dmvpn voorwaarde peer <nmbma/tunnel> <NMBA IP- of Tunnel IP-adres van peer>
debug crypto voorwaarde peer-ipv4 <WAN IP of the peer>
debug van NHRM voorwaarde peer <nbma/tunnel> <NBMA of Tunnel IP-adres van peer>
Om problemen met DMVPN op te lossen, moet u een gelaagde aanpak kiezen:
Common Debug commando's die gebruikt worden om het encryptie onderdeel te verifiëren:
debug crypto voorwaarde peer-ipv4 <WAN IP-adres van peer>
debug crypto ikev2
debug crypto ikev2 error
debug crypto ikev2 internal
debug crypto ikev2 pakket
debug crypto ipsec
debug crypto ipsec fout
OF
debug dmvpn voorwaarde peer <nmbma/tunnel> <NMBA IP- of Tunnel IP-adres van peer>
debug crypto voorwaarde peer-ipv4 <WAN IP of the peer>
debug dmvpn detailcrypto
Raadpleeg de externe link voor een diepgaand begrip van probleemoplossing bij encryptielaag:
Gemeenschappelijke Debug-opdrachten gebruikt om NHRP-toewijzing te verifiëren:
debug van NHRM voorwaarde peer <nbma/tunnel> <NBMA of Tunnel IP-adres van peer>
debug nhrp cache
debug nhrp-pakket
debug nhrp-detail
debug nhrp-fout
Raadpleeg de externe link voor meer informatie over de meest gebruikelijke DMVPN-oplossingen voor probleemoplossing:
IP-routing, updates en IP-multicast gegevenspakketten passeren alleen de hub-and-spoke tunnels.
Unicast IP datapakketten passeren zowel de hub-and-spoke als on-demand spoke-spoke tunnels.
Debuggen: Diverse debug opdrachten afhankelijk van het routingprotocol.
Raadpleeg voor de BGP-routing deep dive de externe link:
https://www.cisco.com/c/en/us/support/docs/ip/border-gateway-protocol-bgp/26634-bgp-toc.html.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
14-Nov-2024 |
Eerste vrijgave |