Descrição da Mensagem do Roteador 1 (Iniciador) |
Debugs |
Descrição da Mensagem do Roteador 2 (Respondente) |
O roteador 1 recebe um pacote que corresponde à ACL criptografada para o ASA 10.0.0.2 correspondente. Inicia a criação de SA |
*11 de novembro 20:28:34.003: IKEv2: Um pacote foi recebido do despachante *11 de novembro 20:28:34.003: IKEv2:Processando um item fora da fila de pacotes *Nov 11 19:30:34.811: IKEv2:% Obtendo chave pré-compartilhada pelo endereço 10.0.0.2 *11 de novembro 19:30:34.811: IKEv2:Adicionando proposta PHASE1-prop para o estilo de política do kit de ferramentas *11 de novembro 19:30:34.811: IKEv2:(1): Escolhendo o perfil IKE IKEV2-SETUP *11 de novembro 19:30:34.811: IKEv2:Nova solicitação ikev2 sa admitida *11 de novembro 19:30:34.811: IKEv2:Incrementando negociação de saída como contagem em um |
|
O primeiro par de mensagens é a troca IKE_SA_INIT. Essas mensagens negociam algoritmos criptográficos, trocam momentos e fazem uma troca Diffie-Hellman. Configuração relevante: proposta crypto ikev2 PHASE1-prop encryption 3des aes-cbc-128 integrity sha1 group 2crypto ikev2 keyring KEYRNG peer1 address 10.0.0.2 255.255.255.0 hostname host1 pre-shared-key local cisco pre-shared-key remote cisco |
*11 de novembro 19:30:34.811: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: IDLE Evento: EV_INIT_SA *11 de novembro 19:30:34.811: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: I_BLD_INIT Evento: EV_GET_IKE_POLICY *Nov 11 19:30:34.811: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: I_BLD_INIT Evento:EV_SET_POLICY *11 de novembro, 19:30:34.811: IKEv2:(SA ID = 1):Definindo políticas configuradas *11 de novembro 19:30:34.811: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: I_BLD_INIT Evento: EV_CHK_AUTH4PKI *Nov 11 19:30:34.811: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: I_BLD_INIT Evento:EV_GEN_DH_KEY *11 de novembro 19:30:34.811: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: I_BLD_INIT Evento: EV_NO_EVENT *11 de novembro 19:30:34.811: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: I_BLD_INIT Evento: EV_OK_RED_DH_PUBKEY_RESP *11 de novembro 19:30:34.811: IKEv2:(ID da AS = 1):Ação: Action_Null *11 de novembro 19:30:34.811: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: I_BLD_INIT Evento: EV_GET_CONFIG_MODE *11 de novembro 19:30:34.811: IKEv2:IKEv2 iniciador - nenhum dado de configuração para enviar no exch IKE_SA_INIT *11 de novembro, 19:30:34.811: IKEv2:Sem dados de configuração para enviar ao kit de ferramentas: *11 de novembro 19:30:34.811: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=0000000000000000 (I) MsgID = 00000000 CurState: I_BLD_INIT Evento: EV_BLD_MSG *11 de novembro, 19:30:34.811: IKEv2: Criar Carga Específica do Fornecedor: DELETE-REASON *11 de novembro, 19:30:34.811: IKEv2: Criar carga específica do fornecedor: (PERSONALIZADO) *11 de novembro 19:30:34.811: IKEv2:Criar Carga de Notificação: NAT_DETECTION_SOURCE_IP *11 de novembro 19:30:34.811: IKEv2:Criar Carga de Notificação: NAT_DETECTION_DESTINATION_IP |
|
Iniciador criando pacote IKE_INIT_SA. Ele contém: Cabeçalho ISAKMP (SPI/versão/flags), SAi1 (algoritmo criptográfico suportado pelo iniciador IKE), KEi (valor de chave pública DH do iniciador) e N (Iniciador Nonce). |
*11 de novembro 19:30:34.811: IKEv2:(SA ID = 1):Próxima carga: SA, versão: 2.0 Tipo de troca: IKE_SA_INIT, sinalizadores: INITIATOR ID da mensagem: 0, comprimento: 344 Conteúdo da carga: SA Próxima carga: KE, reservado: 0x0, comprimento: 56 última proposta: 0x0, reservado: 0x0, comprimento: 52 Proposta: 1, ID do protocolo: IKE, tamanho SPI: 0, #trans: 5 última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 1, reservado: 0x0, id: 3DES última transformação: 0x3, reservado: 0x0: comprimento: 12 tipo: 1, reservado: 0x0, id: AES-CBC última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 2, reservado: 0x0, id: SHA1 última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, id: SHA96 última transformação: 0x0, reservado: 0x0: comprimento: 8 tipo: 4, reservado: 0x0, id: DH_GROUP_1024_MODP/Grupo 2 KE Próxima carga: N, reservado: 0x0, comprimento: 136 Grupo DH: 2, Reservado: 0x0 N Próxima carga: VID, reservado: 0x0, comprimento: 24 VID Próxima carga: VID, reservado: 0x0, comprimento: 23 Próxima carga útil de VID: NOTIFY, reservado: 0x0, comprimento: 21 NOTIFY(NAT_DETECTION_SOURCE_IP) Próxima carga: NOTIFY, reservado: 0x0, comprimento: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_SOURCE_IP NOTIFY(NAT_DETECTION_DESTINATION_IP) Próxima carga: NONE, reservado: 0x0, comprimento: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_DESTINATION_IP |
|
--------------------------------------Iniciador enviou IKE_INIT_SA ----------------------->
|
|
*11 de novembro 19:30:34.814: IKEv2: Um pacote foi recebido do despachante *11 de novembro 19:30:34.814: IKEv2:Processando um item fora da fila de pacotes *11 de novembro 19:30:34.814: IKEv2:Nova solicitação ikev2 sa admitida *11 de novembro 19:30:34.814: IKEv2:Incrementando a negociação de entrada como contagem em um |
O respondente recebe IKE_INIT_SA. |
|
*Nov 11 19:30:34.814: IKEv2:Próximo payload: SA, versão: 2.0 Tipo de câmbio: IKE_SA_INIT, flags: INITIATOR ID da mensagem: 0, comprimento: 344 Conteúdo da carga: Próximo payload de SA: KE, reservado: 0x0, comprimento: 56 última proposta: 0x0, reservado: 0x0, comprimento: 52 Proposta: 1, ID do protocolo: IKE, tamanho SPI: 0, #trans: 5 última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 1, reservado: 0x0, id: 3DES última transformação: 0x3, reservado: 0x0: comprimento: 12 tipo: 1, reservado: 0x0, id: AES-CBC última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 2, reservado: 0x0, id: SHA1 última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, id: SHA96 última transformação: 0x0, reservado: 0x0: comprimento: 8 tipo: 4, reservado: 0x0, id: DH_GROUP_1024_MODP/Grupo 2 Próxima carga útil de KE: N, reservada: 0x0, comprimento: 136 Grupo DH: 2, Reservado: 0x0 N Próxima carga: VID, reservado: 0x0, comprimento: 24
*11 de novembro 19:30:34.814: IKEv2:Analisar Carga Específica do Fornecedor: CISCO-DELETE-REASON VID Próxima carga: VID, reservado: 0x0, comprimento: 23 *11 de novembro 19:30:34.814: IKEv2:Analisar Carga Específica do Fornecedor: (PERSONALIZADO) VID Próxima carga: NOTIFY, reservado: 0x0, comprimento: 21 *11 de novembro 19:30:34.814: IKEv2:Parse Notify Payload: NAT_DETECTION_SOURCE_IP NOTIFY(NAT_DETECTION_SOURCE_IP) Próxima carga: NOTIFY, reservada: 0x0, extensão: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_SOURCE_IP *11 de novembro 19:30:34.814: IKEv2:Parse Notify Payload: NAT_DETECTION_DESTINATION_IP NOTIFY(NAT_DETECTION_DESTINATION_IP) Próxima carga: NONE, reservada: 0x0, comprimento: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_DESTINATION_IP |
O respondente inicia a criação de SA para esse par. |
|
*Nov 11 19:30:34.814: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: IDLE Event:EV_RECV_INIT *Nov 11 19:30:34.814: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_INIT Evento:EV_VERIFY_MSG *Nov 11 19:30:34.814: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_INIT Evento:EV_INSERT_SA *Nov 11 19:30:34.814: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_INIT Evento:EV_GET_IKE_POLICY *11 de novembro, 19:30:34.814: IKEv2:Adicionando o padrão da proposta à política do kit de ferramentas *Nov 11 19:30:34.814: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_INIT Evento:EV_PROC_MSG *11 de novembro 19:30:34.814: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_INIT Evento: EV_DETECT_NAT *11 de novembro, 19:30:34.814: IKEv2:(SA ID = 1):Processar notificação de descoberta de NAT *11 de novembro, 19:30:34.814: IKEv2:(SA ID = 1):Processando notificação src de detecção de nat *11 de novembro 19:30:34.814: IKEv2:(ID da AS = 1):Endereço remoto correspondente *11 de novembro 19:30:34.814: IKEv2:(SA ID = 1):Processando notificação dst de detecção nat *11 de novembro 19:30:34.814: IKEv2:(ID da AS = 1):Endereço local correspondente *11 de novembro 19:30:34.814: IKEv2:(ID da AS = 1):Nenhum NAT encontrado *11 de novembro 19:30:34.814: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_INIT Evento: EV_CHK_CONFIG_MODE *11 de novembro 19:30:34.814: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_BLD_INIT Evento: EV_SET_POLICY *11 de novembro 19:30:34.814: IKEv2:(SA ID = 1):Definindo políticas configuradas *11 de novembro 19:30:34.814: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_BLD_INIT Evento: EV_CHK_AUTH4PKI *11 de novembro 19:30:34.814: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_BLD_INIT Evento: EV_PKI_SESH_OPEN *11 de novembro, 19:30:34.814: IKEv2:(SA ID = 1):Abrindo uma sessão PKI *Nov 11 19:30:34.815: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_BLD_INIT Evento:EV_GEN_DH_KEY *11 de novembro 19:30:34.815: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_BLD_INIT Evento: EV_NO_EVENT *Nov 11 19:30:34.815: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_BLD_INIT Evento:EV_OK_RECD_DH_PUBKEY_RESP *11 de novembro 19:30:34.815: IKEv2:(ID da AS = 1):Ação: Action_Null *Nov 11 19:30:34.815: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_BLD_INIT Evento:EV_GEN_DH_SECRET *11 de novembro 19:30:34.822: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_BLD_INIT Evento: EV_NO_EVENT *Nov 11 19:30:34.822: IKEv2:% Obtendo chave pré-compartilhada pelo endereço 10.0.0.1 *11 de novembro, 19:30:34.822: IKEv2:Adicionando o padrão da proposta à política do kit de ferramentas *11 de novembro 19:30:34.822: IKEv2:(2): Escolhendo o perfil IKE IKEV2-SETUP *11 de novembro 19:30:34.822: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_BLD_INIT Evento: EV_OK_RECD_DH_SECRET_RESP *11 de novembro 19:30:34.822: IKEv2:(ID da AS = 1):Ação: Action_Null *Nov 11 19:30:34.822: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_BLD_INIT Evento:EV_GEN_SKEYID *11 de novembro 19:30:34.822: IKEv2:(SA ID = 1):Gerar skeyid *11 de novembro 19:30:34.822: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_BLD_INIT Evento: EV_GET_CONFIG_MODE *11 de novembro, 19:30:34.822: IKEv2:IKEv2 Respondente - nenhum dado de configuração para enviar no intercâmbio IKE_SA_INIT *11 de novembro, 19:30:34.822: IKEv2:Nenhum dado de configuração para enviar ao kit de ferramentas: *11 de novembro 19:30:34.822: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_BLD_INIT Evento: EV_BLD_MSG *11 de novembro, 19:30:34.822: IKEv2: Criar Carga Específica do Fornecedor: DELETE-REASON *11 de novembro, 19:30:34.822: IKEv2: Criar Carga Específica do Fornecedor: (PERSONALIZADO) *11 de novembro 19:30:34.822: IKEv2:Criar Carga de Notificação: NAT_DETECTION_SOURCE_IP *11 de novembro 19:30:34.822: IKEv2:Criar Carga de Notificação: NAT_DETECTION_DESTINATION_IP *11 de novembro 19:30:34.822: IKEv2:Criar Carga de Notificação: HTTP_CERT_LOOKUP_SUPPORTED |
O respondente verifica e processa a mensagem IKE_INIT: (1) Escolhe o conjunto de criptografia dentre os oferecidos pelo iniciador, (2) calcula sua própria chave secreta DH e (3) calcula um valor skeyid, a partir do qual todas as chaves podem ser derivadas para este IKE_SA. Todos, exceto os cabeçalhos de todas as mensagens que vêm depois, são criptografados e autenticados. As chaves usadas para a criptografia e proteção da integridade são derivadas do SKEYID e são conhecidas como: SK_e (criptografia), SK_a (autenticação), SK_d é derivada e usada para derivação de mais material de chaveamento para CHILD_SAs, e uma SK_e e SK_a separadas são calculadas para cada direção. Configuração relevante: crypto ikev2 proposal PHASE1-prop encryption 3des aes-cbc-128 integrity sha1 group 2 crypto ikev2 keyring KEYRNG peer peer2 address 10.0.0.1 255.255.255.0 hostname host2 pre-shared-key local cisco pre-shared-key remote cisco |
|
*Nov 11 19:30:34.822: IKEv2:(SA ID = 1):Próxima carga: SA, versão: 2.0 Tipo de troca: IKE_SA_INIT, sinalizadores: RESPONDER MSG-RESPONSE ID da mensagem: 0, comprimento: 449 Conteúdo da carga: SA Próxima carga: KE, reservado: 0x0, comprimento: 48 última proposta: 0x0, reservado: 0x0, comprimento: 44 Proposta: 1, ID do protocolo: IKE, tamanho SPI: 0, #trans: 4 última transformação: 0x3, reservado: 0x0: comprimento: 12 tipo: 1, reservado: 0x0, id: AES-CBC última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 2, reservado: 0x0, id: SHA1 última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, id: SHA96 última transformação: 0x0, reservado: 0x0: comprimento: 8 tipo: 4, reservado: 0x0, id: DH_GROUP_1024_MODP/Grupo 2 KE Próxima carga: N, reservado: 0x0, comprimento: 136 Grupo DH: 2, Reservado: 0x0 N Próxima carga: VID, reservado: 0x0, comprimento: 24 VID Próxima carga: VID, reservado: 0x0, comprimento: 23 Próxima carga útil de VID: NOTIFY, reservado: 0x0, comprimento: 21 NOTIFY(NAT_DETECTION_SOURCE_IP) Próxima carga: NOTIFY, reservado: 0x0, comprimento: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_SOURCE_IP NOTIFY(NAT_DETECTION_DESTINATION_IP) Próxima carga: CERTREQ, reservado: 0x0, comprimento: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_DESTINATION_IP Carga útil seguinte de CERTREQ: NOTIFY, reservado: 0x0, comprimento: 105 Hash de codificação de certificado e URL de PKIX NOTIFY(HTTP_CERT_LOOKUP_SUPPORTED) Próxima carga: NENHUMA, reservada: 0x0, comprimento: 8 ID do protocolo de segurança: IKE, tamanho spi: 0, tipo: HTTP_CERT_LOOKUP_SUPPORTED |
O roteador 2 cria a mensagem do respondente para troca IKE_SA_INIT, que é recebida pelo ASA1. Este pacote contém: Cabeçalho ISAKMP (SPI/ versão/sinalizadores), SAr1 (algoritmo criptográfico escolhido pelo respondente IKE), KEr (valor da chave pública DH do respondente) e Respondente Nonce. |
|
*11 de novembro 19:30:34.822: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: INIT_DONE Evento: EV_DONE *11 de novembro 19:30:34.822: IKEv2:(ID da AS = 1):Cisco DeleteReason Notify está habilitado *11 de novembro 19:30:34.822: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: INIT_DONE Evento: EV_CHK4_ROLE *Nov 11 19:30:34.822: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: INIT_DONE Evento:EV_START_TMR *11 de novembro 19:30:34.822: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000000 CurState: R_WAIT_AUTH Evento: EV_NO_EVENT *11 de novembro 19:30:34.822: IKEv2:Nova solicitação ikev2 sa admitida *11 de novembro 19:30:34.822: IKEv2:Incrementando negociação de saída como contagem em um |
O Roteador 2 envia a mensagem do respondente ao Roteador 1. |
<-------------------------------Respondente enviou --------------------------- IKE_INIT_SA
|
O roteador 1 recebe o pacote de resposta IKE_SA_INIT do roteador 2. |
*11 de novembro 19:30:34.823: IKEv2: Um pacote foi recebido do despachante
*11 de novembro 19:30:34.823: IKEv2: Um pacote foi recebido do despachante
*11 de novembro 19:30:34.823: IKEv2:Processando um item fora da fila de pacotes |
I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = Estado 00000000: Evento INIT_DONE:EV_START_TMR |
O respondente inicia o timer do processo de Autenticação. |
O Roteador 1 verifica e processa a resposta: (1) a chave secreta DH do iniciador é computada e (2) a ID de interface do iniciador também é gerada. |
*Nov 11 19:30:34.823: IKEv2:(SA ID = 1):Próxima carga: SA, versão: 2.0 Tipo de troca: IKE_SA_INIT, sinalizadores: RESPONDER MSG-RESPONSE ID da mensagem: 0, comprimento: 449 Conteúdo da carga: SA Próxima carga: KE, reservado: 0x0, comprimento: 48 última proposta: 0x0, reservado: 0x0, comprimento: 44 Proposta: 1, ID do protocolo: IKE, tamanho SPI: 0, #trans: 4 última transformação: 0x3, reservado: 0x0: comprimento: 12 tipo: 1, reservado: 0x0, id: AES-CBC última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 2, reservado: 0x0, id: SHA1 última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, id: SHA96 última transformação: 0x0, reservado: 0x0: comprimento: 8 tipo: 4, reservado: 0x0, id: DH_GROUP_1024_MODP/Grupo 2 KE Próxima carga: N, reservado: 0x0, comprimento: 136 Grupo DH: 2, Reservado: 0x0 N Próxima carga: VID, reservado: 0x0, comprimento: 24
*11 de novembro 19:30:34.823: IKEv2:Analisar Carga Específica do Fornecedor: CISCO-DELETE-REASON VID Próxima carga: VID, reservado: 0x0, comprimento: 23
*11 de novembro 19:30:34.823: IKEv2:Analisar Carga Específica do Fornecedor: (PERSONALIZADO) VID Próxima carga: NOTIFY, reservado: 0x0, comprimento: 21
*11 de novembro 19:30:34.823: IKEv2:Parse Notify Payload: NAT_DETECTION_SOURCE_IP NOTIFY(NAT_DETECTION_SOURCE_IP) Próxima carga: NOTIFY, reservada: 0x0, extensão: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_SOURCE_IP
*11 de novembro 19:30:34.824: IKEv2:Parse Notify Payload: NAT_DETECTION_DESTINATION_IP NOTIFY(NAT_DETECTION_DESTINATION_IP) Próxima carga: CERTREQ, reservado: 0x0, comprimento: 28 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NAT_DETECTION_DESTINATION_IP Carga útil seguinte de CERTREQ: NOTIFY, reservado: 0x0, comprimento: 105 Hash de codificação de certificado e URL de PKIX
*11 de novembro 19:30:34.824: IKEv2:Parse Notify Payload: HTTP_CERT_LOOKUP_SUPPORTED NOTIFY(HTTP_CERT_LOOKUP_SUPPORTED) Próxima carga: NONE, reservada: 0x0, comprimento: 8 ID do protocolo de segurança: IKE, tamanho spi: 0, tipo: HTTP_CERT_LOOKUP_SUPPORTED *11 de novembro 19:30:34.824: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: I_WAIT_INIT Evento: EV_RECV_INIT *11 de novembro 19:30:34.824: IKEv2:(ID da AS = 1):Processando mensagem IKE_SA_INIT *11 de novembro 19:30:34.824: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: I_PROC_INIT Evento: EV_CHK4_NOTIFY *11 de novembro 19:30:34.824: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: I_PROC_INIT Evento: EV_VERIFY_MSG *11 de novembro 19:30:34.824: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: I_PROC_INIT Evento: EV_PROC_MSG *11 de novembro 19:30:34.824: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: I_PROC_INIT Evento: EV_DETECT_NAT *11 de novembro, 19:30:34.824: IKEv2:(SA ID = 1):Processar notificação de descoberta de NAT *11 de novembro 19:30:34.824: IKEv2:(SA ID = 1):Processando notificação src de detecção de nat *11 de novembro 19:30:34.824: IKEv2:(ID da AS = 1):Endereço remoto correspondente *11 de novembro 19:30:34.824: IKEv2:(SA ID = 1):Processando notificação dst de detecção nat *11 de novembro 19:30:34.824: IKEv2:(ID da AS = 1):Endereço local correspondente *11 de novembro 19:30:34.824: IKEv2:(ID da AS = 1):Nenhum NAT encontrado *11 de novembro 19:30:34.824: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: I_PROC_INIT Evento: EV_CHK_NAT_T *11 de novembro 19:30:34.824: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: I_PROC_INIT Evento: EV_CHK_CONFIG_MODE *Nov 11 19:30:34.824: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: INIT_DONE Evento:EV_GEN_DH_SECRET *11 de novembro 19:30:34.831: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: INIT_DONE Evento: EV_NO_EVENT *11 de novembro 19:30:34.831: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: INIT_DONE Evento: EV_OK_RECD_DH_SECRET_RESP *11 de novembro 19:30:34.831: IKEv2:(ID da AS = 1):Ação: Action_Null *Nov 11 19:30:34.831: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: INIT_DONE Evento:EV_GEN_SKEYID *11 de novembro 19:30:34.831: IKEv2:(SA ID = 1):Gerar skeyid *11 de novembro 19:30:34.831: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: INIT_DONE Evento: EV_DONE *11 de novembro 19:30:34.831: IKEv2:(ID da AS = 1):Cisco DeleteReason Notify está habilitado *11 de novembro 19:30:34.831: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: INIT_DONE Evento: EV_CHK4_ROLE *11 de novembro 19:30:34.831: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: I_BLD_AUTH Evento: EV_GET_CONFIG_MODE *11 de novembro, 19:30:34.831: IKEv2:Enviando dados de configuração para o kit de ferramentas *11 de novembro 19:30:34.831: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: I_BLD_AUTH Evento: EV_CHK_EAP |
|
O iniciador inicia a troca IKE_AUTH e gera o payload de autenticação. O pacote IKE_ AUTH contém: Cabeçalho ISAKMP (SPI/ versão/ flags), IDi (identidade do iniciador), payload AUTH, SAi2 (inicia o SA- semelhante à troca do conjunto de transformação da fase 2 em IKEv1), e TSi e TSr (seletores de Tráfego do Iniciador e do Respondente). Eles contêm os endereços de origem e destino do iniciador e do respondente respectivamente para encaminhar/receber tráfego criptografado. O intervalo de endereços especifica que todo o tráfego de e para esse intervalo é encapsulado. Se a proposta for aceitável para o respondente, ele enviará payloads TS idênticos de volta. O primeiro CHILD_SA é criado para o par proxy_ID que corresponde ao pacote de acionamento. Configuração relevante: crypto ipsec transform-set TS esp-3des esp-sha-hmac crypto ipsec profile phse2-prof set transform-set TS set ikev2-profile IKEV2-SETUP |
*Nov 11 19:30:34.831: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: I_BLD_AUTH Evento:EV_GEN_AUTH *11 de novembro 19:30:34.831: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: I_BLD_AUTH Evento: EV_CHK_AUTH_TYPE *11 de novembro 19:30:34.831: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: I_BLD_AUTH Evento: EV_OK_AUTH_GEN *11 de novembro 19:30:34.831: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000000 CurState: I_BLD_AUTH Evento: EV_SEND_AUTH *11 de novembro, 19:30:34.831: IKEv2: Criar carga específica do fornecedor: CISCO-GRANITE *11 de novembro 19:30:34.831: IKEv2:Criar Carga de Notificação: INITIAL_CONTACT *11 de novembro 19:30:34.831: IKEv2:Criar Carga de Notificação: SET_WINDOW_SIZE *11 de novembro 19:30:34.831: IKEv2:Criar Notificação de Payload: ESP_TFC_NO_SUPPORT *11 de novembro 19:30:34.831: IKEv2:Criar Carga de Notificação: NON_FIRST_FRAGS Conteúdo da carga: VID Próxima carga: IDi, reservado: 0x0, comprimento: 20 IDi Próxima carga útil: AUTH, reservado: 0x0, comprimento: 12 Tipo de ID: endereço IPv4, Reservado: 0x0 0x0 AUTH Próxima carga útil: CFG, reservado: 0x0, comprimento: 28 Método de autenticação PSK, reservado: 0x0, reservado 0x0 CFG Próxima carga útil: SA, reservado: 0x0, comprimento: 309 tipo de cfg: CFG_REQUEST, reservado: 0x0, reservado: 0x0 *Nov 11 19:30:34.831: SA Próxima carga: TSi, reservado: 0x0, comprimento: 40 última proposta: 0x0, reservado: 0x0, comprimento: 36 Proposta: 1, ID do protocolo: ESP, tamanho SPI: 4, #trans: 3 última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 1, reservado: 0x0, id: 3DES última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, id: SHA96 última transformação: 0x0, reservado: 0x0: comprimento: 8 tipo: 5, reservado: 0x0, id: Não usar ESN TSi Próxima carga útil: TSr, reservado: 0x0, comprimento: 24 Número de TSs: 1, 0x0 reservado, 0x0 reservado Tipo de TS: TS_IPV4_ADDR_RANGE, id do proto: 0, comprimento: 16 porta inicial: 0, porta final: 65535 end. inicial: 0.0.0.0, end. final: 255.255.255.255 TSr Próxima carga útil: NOTIFY, reservado: 0x0, comprimento: 24 Número de TSs: 1, 0x0 reservado, 0x0 reservado Tipo de TS: TS_IPV4_ADDR_RANGE, id do proto: 0, comprimento: 16 porta inicial: 0, porta final: 65535 end. inicial: 0.0.0.0, end. final: 255.255.255.255 NOTIFY(INITIAL_CONTACT) Próxima carga: NOTIFY, reservado: 0x0, comprimento: 8 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: INITIAL_CONTACT NOTIFY(SET_WINDOW_SIZE) Próxima carga: NOTIFY, reservado: 0x0, comprimento: 12 ID do protocolo de segurança: IKE, tamanho spi: 0, tipo: SET_WINDOW_SIZE NOTIFY(ESP_TFC_NO_SUPPORT) Próxima carga: NOTIFY, reservado: 0x0, comprimento: 8 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: ESP_TFC_NO_SUPPORT NOTIFY(NON_FIRST_FRAGS) Próxima carga: NONE, reservado: 0x0, comprimento: 8 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NON_FIRST_FRAGS
*Nov 11 19:30:34.832: IKEv2:(SA ID = 1):Próxima carga útil: ENCR, versão: 2.0 Tipo de troca: IKE_AUTH, sinalizadores: INITIATOR ID da mensagem: 1, comprimento: 556 Conteúdo da carga: Próximo payload de ENCR: VID, reservado: 0x0, comprimento: 528
*Nov 11 19:30:34.833: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 0000001 CurState: I_WAIT_AUTH Evento: EV_NO_EVENT |
|
-------------------------------------Iniciador enviou IKE_AUTH ----------------------------->
|
|
*11 de novembro 19:30:34.832: IKEv2: Um pacote foi recebido do despachante *11 de novembro 19:30:34.832: IKEv2:Processando um item fora da fila de pacotes *11 de novembro 19:30:34.832: IKEv2:(ID da AS = 1):A solicitação tem messe_id 1; esperada de 1 a 1 *11 de novembro 19:30:34.832: IKEv2:(SA ID = 1):Próxima carga útil: ENCR, versão: 2.0 Tipo de troca: IKE_AUTH, sinalizadores: INITIATOR ID da mensagem: 1, comprimento: 556 Conteúdo da carga: *11 de novembro 19:30:34.832: IKEv2:Analisar Carga Específica do Fornecedor: (PERSONALIZADO) VID Próxima carga: IDi, reservado: 0x0, comprimento: 20 IDi Próxima carga útil: AUTH, reservado: 0x0, comprimento: 12 Tipo de ID: endereço IPv4, Reservado: 0x0 0x0 AUTH Próxima carga útil: CFG, reservado: 0x0, comprimento: 28 Método de autenticação PSK, reservado: 0x0, reservado 0x0 CFG Próxima carga útil: SA, reservado: 0x0, comprimento: 309 tipo de cfg: CFG_REQUEST, reservado: 0x0, reservado: 0x0 *11 de novembro 19:30:34.832: tipo de atributo: DNS IP4 interno, comprimento: 0 *11 de novembro 19:30:34.832: tipo de atributo: DNS IP4 interno, comprimento: 0 *11 de novembro 19:30:34.832: tipo de atributo: IP interno4 NBNS, comprimento: 0 *11 de novembro 19:30:34.832: tipo de atributo: IP interno4 NBNS, comprimento: 0 *11 de novembro 19:30:34.832: tipo de atributo: sub-rede IP4 interna, comprimento: 0 *Nov 11 19:30:34.832: tipo de atributo: versão do aplicativo, comprimento: 257 tipo de atributo: Desconhecido - 28675, comprimento: 0 *11 de novembro 19:30:34.832: tipo de atributo: Desconhecido - 28672, comprimento: 0 *11 de novembro 19:30:34.832: tipo de atributo: Desconhecido - 28692, comprimento: 0 *11 de novembro 19:30:34.832: tipo de atributo: Desconhecido - 28681, comprimento: 0 *11 de novembro 19:30:34.832: tipo de atributo: Desconhecido - 28674, comprimento: 0 *Nov 11 19:30:34.832: SA Próximo payload: TSi, reservado: 0x0, comprimento: 40 última proposta: 0x0, reservado: 0x0, comprimento: 36 Proposta: 1, ID do protocolo: ESP, tamanho SPI: 4, #trans: 3 última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 1, reservado: 0x0, id: 3DES última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, id: SHA96 última transformação: 0x0, reservado: 0x0: comprimento: 8 tipo: 5, reservado: 0x0, id: Não usar ESN TSi Próxima carga útil: TSr, reservado: 0x0, comprimento: 24 Número de TSs: 1, 0x0 reservado, 0x0 reservado Tipo de TS: TS_IPV4_ADDR_RANGE, id do proto: 0, comprimento: 16 porta inicial: 0, porta final: 65535 end. inicial: 0.0.0.0, end. final: 255.255.255.255 TSr Próxima carga útil: NOTIFY, reservado: 0x0, comprimento: 24 Número de TSs: 1, 0x0 reservado, 0x0 reservado Tipo de TS: TS_IPV4_ADDR_RANGE, id do proto: 0, comprimento: 16 porta inicial: 0, porta final: 65535 end. inicial: 0.0.0.0, end. final: 255.255.255.255 |
O roteador 2 recebe e verifica os dados de autenticação recebidos do roteador 1. Configuração relevante: crypto ipsec ikev2 ipsec-proposal AES256 protocol esp encryption aes-256 protocol esp integrity sha-1 md5 |
|
*11 de novembro 19:30:34.832: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_WAIT_AUTH Evento: EV_RECV_AUTH *11 de novembro 19:30:34.832: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_WAIT_AUTH Evento: EV_CHK_NAT_T *11 de novembro 19:30:34.832: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_WAIT_AUTH Evento: EV_PROC_ID *11 de novembro 19:30:34.832: IKEv2:(ID da AS = 1):Parâmetros válidos recebidos no ID do processo *11 de novembro 19:30:34.832: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_WAIT_AUTH Evento: EV_CHK_IF_PEER_CERT_NEEDS_TO_BE_FETCHED_FOR PROF_SEL *11 de novembro 19:30:34.832: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_WAIT_AUTH Evento: EV_GET_POLICY_BY_PEERID *11 de novembro 19:30:34.833: IKEv2:(1): Escolhendo o perfil IKE IKEV2-SETUP *11 de novembro 19:30:34.833: IKEv2:% Obtendo chave pré-compartilhada pelo endereço 10.0.0.1 *11 de novembro 19:30:34.833: IKEv2:% Obtendo chave pré-compartilhada pelo endereço 10.0.0.1 *11 de novembro, 19:30:34.833: IKEv2:Adicionando o padrão da proposta à política do kit de ferramentas *11 de novembro 19:30:34.833: IKEv2:(ID da AS = 1):Usando o perfil IKEv2 'IKEV2-SETUP' *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_WAIT_AUTH Evento: EV_SET_POLICY *11 de novembro, 19:30:34.833: IKEv2:(SA ID = 1):Definindo políticas configuradas *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_WAIT_AUTH Evento: EV_VERIFY_POLICY_BY_PEERID *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_WAIT_AUTH Evento: EV_CHK_AUTH4EAP *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_WAIT_AUTH Evento: EV_CHK_POLREQEAP *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_VERIFY_AUTH Evento: EV_CHK_AUTH_TYPE *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_VERIFY_AUTH Evento: EV_GET_PRESHR_KEY *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_VERIFY_AUTH Evento: EV_VERIFY_AUTH *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_VERIFY_AUTH Evento: EV_CHK4_IC *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_VERIFY_AUTH Evento: EV_CHK_REDIRECT *11 de novembro 19:30:34.833: IKEv2:(ID da AS = 1):Não é necessária verificação de redirecionamento, ignorando-a *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_VERIFY_AUTH Evento: EV_NOTIFY_AUTH_DONE *11 de novembro 19:30:34.833: IKEv2:AAA group authorization não is configured *11 de novembro 19:30:34.833: IKEv2:AAA autorização do usuário não configurada *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_VERIFY_AUTH Evento: EV_CHK_CONFIG_MODE *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_VERIFY_AUTH Evento: EV_SET_RECD_CONFIG_MODE *11 de novembro 19:30:34.833: IKEv2:Dados de configuração recebidos do kit de ferramentas: *11 de novembro 19:30:34.833: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_VERIFY_AUTH Evento: EV_PROC_SA_TS *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_VERIFY_AUTH Evento: EV_GET_CONFIG_MODE *11 de novembro 19:30:34.833: IKEv2:Erro ao criar resposta de configuração *11 de novembro, 19:30:34.833: IKEv2:Sem dados de configuração para enviar ao kit de ferramentas: *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_BLD_AUTH Evento: EV_MY_AUTH_METHOD *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_BLD_AUTH Evento: EV_GET_PRESHR_KEY *11 de novembro 19:30:34.833: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_BLD_AUTH Evento: EV_GEN_AUTH *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_BLD_AUTH Evento: EV_CHK4_SIGN *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_BLD_AUTH Evento: EV_OK_AUTH_GEN *11 de novembro 19:30:34.833: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: R_BLD_AUTH Evento: EV_SEND_AUTH *11 de novembro, 19:30:34.833: IKEv2: Criar carga específica do fornecedor: CISCO-GRANITE *11 de novembro 19:30:34.833: IKEv2:Criar Carga de Notificação: SET_WINDOW_SIZE *11 de novembro 19:30:34.833: IKEv2:Criar Carga de Notificação: ESP_TFC_NO_SUPPORT *11 de novembro 19:30:34.833: IKEv2:Criar Carga de Notificação: NON_FIRST_FRAGS |
O Roteador 2 cria a resposta para o pacote IKE_AUTH recebido do Roteador 1. Este pacote de resposta contém: Cabeçalho ISAKMP (SPI/ versão/sinalizadores), IDr. (identidade do respondente), payload AUTH, SAr2 (inicia o SA-similar à troca do conjunto de transformação da fase 2 em IKEv1) e TSi e TSr (seletores de Tráfego do Iniciador e do Respondente). Eles contêm os endereços de origem e destino do iniciador e do respondente respectivamente para encaminhar/receber tráfego criptografado. O intervalo de endereços especifica que todo o tráfego de e para esse intervalo é encapsulado. Esses parâmetros são idênticos àquele que foi recebido do ASA1. |
|
*Nov 11 19:30:34.833: IKEv2:(SA ID = 1):Próxima carga útil: ENCR, versão: 2.0 Tipo de troca: IKE_AUTH, sinalizadores: RESPONDER MSG-RESPONSE ID da mensagem: 1, comprimento: 252 Conteúdo da carga: ENCR Próxima carga útil: VID, reservado: 0x0, comprimento: 224 *11 de novembro 19:30:34.833: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_OK *11 de novembro 19:30:34.833: IKEv2:(ID da AS = 1):Ação: Action_Null *11 de novembro 19:30:34.833: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_PKI_SESH_CLOSE *11 de novembro 19:30:34.833: IKEv2:(ID da AS = 1):Fechando a sessão PKI *11 de novembro 19:30:34.833: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_UPDATE_CAC_STATS *Nov 11 19:30:34.833: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: AUTH_DONE Evento:EV_INSERT_IKE *11 de novembro 19:30:34.834: IKEv2:Índice MIB de loja ikev2 1, plataforma 60 *11 de novembro 19:30:34.834: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_GEN_LOAD_IPSEC *11 de novembro 19:30:34.834: IKEv2:(ID da AS = 1):Solicitação assíncrona na fila *11 de novembro 19:30:34.834: IKEv2:(ID da AS = 1): *Nov 11 19:30:34.834: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_NO_EVENT |
O respondente envia a resposta para IKE_AUTH. |
<------------------------------------Responder enviou IKE_AUTH----------------------------
|
O iniciador recebe a resposta do Respondente. |
*11 de novembro 19:30:34.834: IKEv2: Um pacote foi recebido do despachante
*11 de novembro 19:30:34.834: IKEv2:Processando um item fora da fila de pacotes |
*11 de novembro 19:30:34.840: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_OK_RECD_LOAD_IPSEC *11 de novembro 19:30:34.840: IKEv2:(ID da AS = 1):Ação: Action_Null *11 de novembro 19:30:34.840: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_START_ACCT *11 de novembro 19:30:34.840: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_CHECK_DUPE *11 de novembro 19:30:34.840: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_CHK4_ROLE |
O respondente insere uma entrada no SAD. |
O roteador 1 verifica e processa os dados de autenticação nesse pacote. O roteador 1 insere essa AS em seu SAD. |
*Nov 11 19:30:34.834: IKEv2:(SA ID = 1):Próxima carga útil: ENCR, versão: 2.0 Tipo de troca: IKE_AUTH, sinalizadores: RESPONDER MSG-RESPONSE ID da mensagem: 1, comprimento: 252 Conteúdo da carga:
*11 de novembro 19:30:34.834: IKEv2:Analisar Carga Específica do Fornecedor: (PERSONALIZADO) VID Próxima carga: IDr., reservado: 0x0, comprimento: 20 IDr. Próxima carga: AUTH, reservado: 0x0, comprimento: 12 Tipo de ID: endereço IPv4, Reservado: 0x0 0x0 AUTH Próxima carga: SA, reservado: 0x0, comprimento: 28 Método de autenticação PSK, reservado: 0x0, reservado 0x0 SA Próxima carga: TSi, reservado: 0x0, comprimento: 40 última proposta: 0x0, reservado: 0x0, comprimento: 36 Proposta: 1, ID do protocolo: ESP, tamanho SPI: 4, #trans: 3 última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 1, reservado: 0x0, id: 3DES última transformação: 0x3, reservado: 0x0: comprimento: 8 tipo: 3, reservado: 0x0, id: SHA96 última transformação: 0x0, reservado: 0x0: comprimento: 8 tipo: 5, reservado: 0x0, id: Não usar ESN TSi Próxima carga útil: TSr, reservado: 0x0, comprimento: 24 Número de TSs: 1, 0x0 reservado, 0x0 reservado Tipo de TS: TS_IPV4_ADDR_RANGE, id do proto: 0, comprimento: 16 porta inicial: 0, porta final: 65535 end. inicial: 0.0.0.0, end. final: 255.255.255.255 TSr Próxima carga útil: NOTIFY, reservado: 0x0, comprimento: 24 Número de TSs: 1, 0x0 reservado, 0x0 reservado Tipo de TS: TS_IPV4_ADDR_RANGE, id do proto: 0, comprimento: 16 porta inicial: 0, porta final: 65535 end. inicial: 0.0.0.0, end. final: 255.255.255.255
*11 de novembro 19:30:34.834: IKEv2:Parse Notify Payload: SET_WINDOW_SIZE NOTIFY(SET_WINDOW_SIZE) Próxima carga: NOTIFY, reservado: 0x0, comprimento: 12 ID do protocolo de segurança: IKE, tamanho spi: 0, tipo: SET_WINDOW_SIZE
*11 de novembro 19:30:34.834: IKEv2:Parse Notify Payload: ESP_TFC_NO_SUPPORT NOTIFY(ESP_TFC_NO_SUPPORT) Próxima carga: NOTIFY, reservado: 0x0, comprimento: 8 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: ESP_TFC_NO_SUPPORT
*11 de novembro 19:30:34.834: IKEv2:Parse Notify Payload: NON_FIRST_FRAGS NOTIFY(NON_FIRST_FRAGS) Próxima carga: NONE, reservada: 0x0, comprimento: 8 ID do protocolo de segurança: IKE, tamanho do spi: 0, tipo: NON_FIRST_FRAGS
*Nov 11 19:30:34.834: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: I_WAIT_AUTH Evento:EV_RECV_AUTH *11 de novembro 19:30:34.834: IKEv2:(ID da AS = 1):Ação: Action_Null *11 de novembro 19:30:34.834: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: I_PROC_AUTH Evento: EV_CHK4_NOTIFY *Nov 11 19:30:34.834: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: I_PROC_AUTH Evento:EV_PROC_MSG *11 de novembro 19:30:34.834: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: I_PROC_AUTH Evento: EV_CHK_IF_PEER_CERT_NEEDS_TO_BE_FETCHED_FOR PROF_SEL *11 de novembro 19:30:34.834: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: I_PROC_AUTH Evento: EV_GET_POLICY_BY_PEERID *11 de novembro 19:30:34.834: IKEv2:Adicionando proposta PHASE1-prop à política de kit de ferramentas *11 de novembro 19:30:34.834: IKEv2:(ID da AS = 1):Usando o perfil IKEv2 'IKEV2-SETUP' *11 de novembro 19:30:34.834: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: I_PROC_AUTH Evento: EV_VERIFY_POLICY_BY_PEERID *11 de novembro 19:30:34.834: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: I_PROC_AUTH Evento: EV_CHK_AUTH_TYPE *11 de novembro 19:30:34.834: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: I_PROC_AUTH Evento: EV_GET_PRESHR_KEY *Nov 11 19:30:34.835: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: I_PROC_AUTH Evento:EV_VERIFY_AUTH *11 de novembro 19:30:34.835: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: I_PROC_AUTH Evento: EV_CHK_EAP *Nov 11 19:30:34.835: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: I_PROC_AUTH Evento:EV_NOTIFY_AUTH_DONE *11 de novembro 19:30:34.835: IKEv2:AAA group authorization não is configured *11 de novembro 19:30:34.835: IKEv2:AAA autorização do usuário não configurada *11 de novembro 19:30:34.835: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: I_PROC_AUTH Evento: EV_CHK_CONFIG_MODE *11 de novembro 19:30:34.835: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: I_PROC_AUTH Evento: EV_CHK4_IC *11 de novembro 19:30:34.835: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: I_PROC_AUTH Evento: EV_CHK_IKE_ONLY *11 de novembro 19:30:34.835: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: I_PROC_AUTH Evento: EV_PROC_SA_TS *11 de novembro 19:30:34.835: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_OK *11 de novembro 19:30:34.835: IKEv2:(ID da AS = 1):Ação: Action_Null *11 de novembro 19:30:34.835: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_PKI_SESH_CLOSE *11 de novembro 19:30:34.835: IKEv2:(ID da AS = 1):Fechando a sessão PKI *11 de novembro 19:30:34.835: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_UPDATE_CAC_STATS *11 de novembro 19:30:34.835: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_INSERT_IKE *11 de novembro 19:30:34.835: IKEv2:Índice MIB de loja ikev2 1, plataforma 60 *11 de novembro 19:30:34.835: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_GEN_LOAD_IPSEC *11 de novembro 19:30:34.835: IKEv2:(ID da AS = 1):Solicitação assíncrona na fila
*11 de novembro 19:30:34.835: IKEv2:(ID da AS = 1): *11 de novembro 19:30:34.835: IKEv2:(ID da SA = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_NO_EVENT *11 de novembro 19:30:34.835: mensagem 8 de IKEv2:KMI consumida. Nenhuma ação executada. *11 de novembro 19:30:34.835: mensagem 12 de IKEv2:KMI consumida. Nenhuma ação executada. *11 de novembro, 19:30:34.835: IKEv2: nenhum dado para enviar no conjunto de configurações do modo. *11 de novembro 19:30:34.841: IKEv2:Adicionando identificador de identificação 0x80000002 associado a SPI 0x9506D414 para a sessão 8
*11 de novembro 19:30:34.841: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_OK_RECD_LOAD_IPSEC *11 de novembro 19:30:34.841: IKEv2:(ID da AS = 1):Ação: Action_Null *11 de novembro 19:30:34.841: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_START_ACCT *11 de novembro 19:30:34.841: IKEv2:(ID da AS = 1):Contabilidade não necessária *11 de novembro 19:30:34.841: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_CHECK_DUPE *Nov 11 19:30:34.841: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: AUTH_DONE Evento: EV_CHK4_ROLE |
|
O túnel está ativo no iniciador e o status mostraREADY. |
*Nov 11 19:30:34.841: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: READYEvent: EV_CHK_IKE_ONLY *11 de novembro 19:30:34.841: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (I) MsgID = 00000001 CurState: READY Evento: EV_I_OK |
*Nov 11 19:30:34.840: IKEv2:(SA ID = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: READY Evento: EV_R_OK *11 de novembro 19:30:34.840: IKEv2:(ID da AS = 1):SM Trace-> SA: I_SPI=F074D8BBD5A59F0B R_SPI=F94020DD8CB4B9C4 (R) MsgID = 00000001 CurState: READY Evento: EV_NO_EVENT |
O túnel está ativado no Respondente. O túnel do Respondente geralmente aparece antes do Iniciador. |