O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve a configuração e a operação da Fase 3 do DMVPN usando o BGP, incluindo a solução de problemas em camadas para túneis IPsec sobre DMVPN.
Para os comandos de configuração e debug neste documento, você precisa de dois roteadores Cisco que executem o Cisco IOS® versão 15.3(3)M ou posterior. Em geral, uma Dynamic Multipoint VPN (DMVPN) Fase 3 básica requer o Cisco IOS versão 12.4(6)T, embora os recursos e depurações vistos neste documento não sejam totalmente suportados.
A Cisco recomenda que você tenha conhecimento básico destes tópicos:
As informações neste documento são baseadas nos Cisco ASR1000 Series Aggregation Services Routers, versão 17.6.5(MD).
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
O DMVPN é uma solução de software Cisco IOS para criar VPNs IPsec+GRE de forma fácil, dinâmica e escalável. É uma solução para criar uma rede VPN com vários locais sem ter que configurar todos os dispositivos estaticamente. É uma rede 'hub and spoke' em que os spokes podem se comunicar diretamente entre si sem precisar passar pelo hub. A criptografia é suportada por IPsec, o que torna o DMVPN uma opção popular para conectar diferentes sites usando conexões de Internet regulares.
Note:
Fase 2 da DMVPN: Nessa fase, o pacote spoke-to-spoke inicial é, de fato, comutado por processo, pois a adjacência CEF está no estado 'glean'. Isso significa que o roteador não tem informações suficientes para encaminhar o pacote usando o CEF e deve usar uma comutação de processo com uso mais intensivo de recursos para resolver o próximo salto usando o NHRP (Next Hop Resolution Protocol).
Fase 3 da DMVPN: Essa fase melhora a Fase 2, permitindo que o pacote spoke-to-spoke inicial seja comutado usando CEF desde o início. Isso é obtido com o uso dos recursos de Redirecionamento NHRP e Atalho NHRP, que ajudam a estabelecer rapidamente túneis spoke-to-spoke diretos. Como resultado, o CEF é usado de forma mais consistente, reduzindo a dependência na comutação de processos.
Note: Isso é o mesmo no hub e em todos os spokes.
crypto ikev2 proposal DMVPN
encryption aes-cbc-256
integridade sha256
grupo 14
crypto ikev2 keyring IKEV2-KEYRING
peer any
address 0.0.0.0 0.0.0.0
CISCO123 de chave pré-compartilhada
!
crypto ikev2 profile IKEV2-PROF
match address local interface GigabitEthernet0/0/0
match identity remote address 0.0.0.0
pré-compartilhamento local de autenticação
pré-compartilhamento remoto de autenticação
keyring local IKEV2-KEYRING
Estes são os detalhes dos comandos usados no perfil ikev2:
crypto ipsec transform-set T-SET esp-aes 256 esp-sha256-hmac
túnel de modo
crypto ipsec profile IPSEC-IKEV2
set transform-set T-SET
set ikev2-profile IKEV2-PROF
Crie um conjunto de transformação para a negociação de túnel IPsec e chame o conjunto de transformação e o perfil Ikev2 no perfil IPsec.
interface GigabitEthernet0/0/0
endereço ip 172.16.1.1 255.255.255.0
negotiation auto
cdp enable
interface Tunnel0
endereço ip 10.10.10.1 255.255.255.0
no ip redirects
ip nhrp authentication DMVPN
ip nhrp map multicast dynamic
ip nhrp network-id 1
ip nhrp redirect <-------- Obrigatório para habilitar a fase 3 do DMVPN no roteador hub
tunnel source GigabitEthernet0/0/0
tunnel mode gre multipoint
tunnel protection ipsec profile IPSEC-IKEV2
!
Estes comandos são usados na configuração da interface do túnel:
RAIO X: (Uma configuração semelhante pode ser usada em todos os spokes)
interface GigabitEthernet0/0/0
endereço ip 172.16.3.3 255.255.255.0
velocidade 1000
no negotiation auto
!
interface Loopback10
endereço ip 192.168.33.3 255.255.255.0
!
interface Tunnel0
endereço ip 10.10.10.3 255.255.255.0
no ip redirects
ip nhrp authentication DMVPN
ip nhrp map 10 10 10 172 16 1 1 1 1
ip nhrp map multicast 172.16.1.1
ip nhrp network-id 1
ip nhrp nhs 10.10.10.1
ip nhrp shortcut <-------- Obrigatório para habilitar DMVPN Fase 3 no Spoke Router
tunnel source GigabitEthernet0/0/0
tunnel mode gre multipoint
tunnel protection ipsec profile IPSEC-IKEV2
Estes comandos são usados na configuração da interface do túnel:
Note: O comando ip nhrp redirect envia a mensagem para os Spokes que diz "Há uma rota melhor para o Spoke de destino do que através do Hub" e o atalho ip nhrp impõe a instalação dessa rota na Base de Informações de Encaminhamento (FIB) nos Spokes.
Há várias variações que podem ser escolhidas:
Explicar todos os três cenários está fora do escopo deste documento.
Um eBGP com um número AS diferente em todos os spokes é configurado, de modo que os vizinhos dinâmicos não podem ser usados. Portanto, você deve configurar os vizinhos manualmente.
Hub(config)#router bgp 65010
Hub(config-router)#bgp log-neighbor-changes
Hub(config-router)#network 192.168.11.1 máscara 255.255.255.255
Hub(config-router)#neighbor 10.10.10.2 remote-as 65011
Hub(config-router)#neighbor 10.10.10.3 remote-as 65012
!
Estes comandos são usados na configuração do BGP no Hub:
Spoke2(config)#router bgp 65012
Spoke2(config-router) #bgp log-neighbor-changes
Spoke2(config-router)# network 192.168.33.3 mask 255.255.255.255
Spoke2(config-router)# neighbor 10.10.10.1 remote-as 65010
Estes comandos são usados na configuração do BGP no Spoke X:
Note: Uma configuração semelhante deve ser feita em todos os spokes na rede DMVPN.
HUB#sh dmvpn
Exibe informações de sessão específicas de DMVPN.
Legenda: Attrb —> S - Estático, D - Dinâmico, I - Incompleto
N - NATed, L - Local, X - Sem soquete
T1 - Rota Instalada, T2 - Nexthop-override
C - Compatível com CTS
# Ent —> Número de entradas NHRP com o mesmo peer NBMA
Status do NHS: E —> Esperando Respostas, R —> Respondendo, W —> Aguardando
Tempo de Atividade —> Tempo de Atividade ou Inatividade para um Túnel
==========================================================================
Interface: Detalhes de Tunnel0, IPv4 NHRP
Tipo:Hub, NHRP Peers:2, <<<<<<<<<<<<<<<<<<<<<<<< Informa que o dispositivo está atuando como Hub e 2 peers NHRP estão conectados a este HUB.
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
----- --------------- --------------- ----- -------- -----
1 172.16.2.2 10.10.10.2 UP 01:47:08 D <<<<<<<<<<<<<<<<<<<<<<<<<<<<<< Os dois peers foram registrados dinamicamente com o hub e estão no estado UP.
1 172.16.3.3 10.10.10.3 ATIVO 01:08:58 D
HUB#sh ip nhrp
Mostra o mapeamento de endereço NBMA para IP de interface de túnel de todos os pares NHRP conectados ao Hub. O hub mantém o banco de dados de todos os spokes.
10.10.10.2/32 via 10.10.10.2
Tunnel0 criado 01:47:22, expirar 01:32:27
Digite: dinâmico, Sinalizadores: unique registered used nhop
Endereço NBMA: 172.16.2.2
10.10.10.3/32 via 10.10.10.3
Tunnel0 criado 01:09:11, expirar em 01:29:58
Digite: dinâmico, Sinalizadores: unique registered used nhop
Endereço NBMA: 172.16.3.3
HUB#sh ip nhrp multicast
Exibe informações de mapeamento multicast NHRP.
Endereço NBMA I/F
Sinalizadores Tunnel0 172.16.2.2: dynamic (Enabled) (Dinâmico (Ativado))
Sinalizadores Tunnel0 172.16.3.3: dynamic (Enabled) (Dinâmico (Ativado))
HUB#sh crypto sockets
Número de conexões do soquete de criptografia 2
Pares Tu0 (local/remoto): 172.16.1.1/172.16.2.2
Identificação local (endereço/máscara/porta/porta): (172.16.1.1/255.255.255.255/0/47)
Identificação remota (endereço/máscara/porta/porta): (172.16.2.2/255.255.255.255/0/47)
Perfil de IPSec: "IPSEC-IKEV2"
Estado do soquete: Abrir
Cliente: "TUNNEL SEC" (Estado do Cliente: Ativo)
Pares Tu0 (local/remoto): 172.16.1.1/172.16.3.3
Identificação local (endereço/máscara/porta/porta): (172.16.1.1/255.255.255.255/0/47)
Identificação remota (endereço/máscara/porta/porta): (172.16.3.3/255.255.255.255/0/47)
Perfil de IPSec: "IPSEC-IKEV2"
Estado do soquete: Abrir
Cliente: "TUNNEL SEC" (Estado do Cliente: Ativo)
Soquetes de criptografia no estado de escuta:
Cliente: Perfil "TUNNEL SEC": "IPSEC-IKEV2" Nome do mapa: "Tunnel0-head-0"
HUB#sh cry ikev2 sa
IPv4 Crypto IKEv2 SA
Status remoto FVRF/IVRF de Tunnel-id
1 172.16.1.1/500 172.16.2.2/500 nenhum/nenhum PRONTO
Encr.: AES-CBC, tamanho da chave: 256, PRF: SHA512, Hash: SHA512, DH Grp:5, Sinal de autenticação: PSK, verificação de autenticação: PSK
Vida/Tempo Ativo: 86400/6524 seg
Status remoto FVRF/IVRF de Tunnel-id
2 172.16.1.1/500 172.16.3.3/500 nenhum/nenhum PRONTO
Encr.: AES-CBC, tamanho da chave: 256, PRF: SHA512, Hash: SHA512, DH Grp:5, Sinal de autenticação: PSK, verificação de autenticação: PSK
Vida/Tempo Ativo: 86400/4234 seg
IPv6 Crypto IKEv2 SA
HUB#sh ip bgp summary
Exibe o estado atual da sessão BGP/o número de prefixos que o roteador recebeu de um vizinho ou grupo de peer.
Identificador de roteador BGP 192.168.11.1 número AS local 65010
A versão da tabela de BGP é 4, a versão da tabela de roteamento principal é 4.
3 entradas de rede usando 432 bytes de memória
3 entradas de caminho usando 252 bytes de memória
3/3 entradas de atributo de caminho/melhor caminho BGP usando 480 bytes de memória
2 entradas AS-PATH BGP usando 48 bytes de memória
0 entradas de cache de mapa de rota BGP usando 0 bytes de memória
0 entradas de cache de lista de filtros BGP usando 0 bytes de memória
BGP usando 1212 bytes totais de memória
Prefixos 3/0 de atividade do BGP, caminhos 3/0, intervalo de verificação de 60 segundos
Vizinho V AS MsgRcvd MsgSent TblVer Estado Up/Down InQ OutQ/PfxRcd
10.10.10.2 4 65011 33 33 4 0 0 00:25:35 1
10.10.10.3 4 65012 21 25 4 0 0 00:14:58 1
Hub#sh ip route bgp
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvel, B - BGP
D - EIGRP, EX - EIGRP externo, O - OSPF, IA - OSPF entre áreas
N1 - OSPF NSSA externo tipo 1, N2 - OSPF NSSA externo tipo 2
E1 - OSPF tipo externo 1, E2 - OSPF tipo externo 2
i - IS-IS, su - resumo IS-IS, L1 - IS-IS nível 1, L2 - IS-IS nível 2
ia - IS-IS inter-área, * - candidato padrão, U - rota estática por usuário
o - ODR, P - rota estática baixada periodicamente, H - NHRP, l - LISP
a - rota de aplicativo
+ - rota replicada, % - substituição do próximo salto, p - substituições de PfR
O gateway de último recurso é 172.16.1.2 para a rede 0.0.0.0
192.168.0.0/16 tem sub-redes variáveis, 4 sub-redes, 2 máscaras
B 192.168.22.0/24 [20/0] via 10.10.10.2, 00:29:15 <<<<<<<<<<<<Entrada para Spoke 1 rotas anunciadas
B 192.168.33.0/24 [20/0] via 10.10.10.3, 00:18:37 <<<<<<<<<<<Entrada para Spoke 2 rotas anunciadas
Spoke1#sh dmvpn
Legenda: Attrb —> S - Estático, D - Dinâmico, I - Incompleto
N - NATed, L - Local, X - Sem soquete
T1 - Rota Instalada, T2 - Nexthop-override
C - Compatível com CTS, I2 - Temporário
# Ent —> Número de entradas NHRP com o mesmo peer NBMA
Status do NHS: E —> Esperando Respostas, R —> Respondendo, W —> Aguardando
Tempo de Atividade —> Tempo de Atividade ou Inatividade para um Túnel
==========================================================================
Interface: Detalhes de Tunnel0, IPv4 NHRP
Tipo:Spoke, NHRP Peers:2,
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
----- --------------- --------------- ----- -------- -----
1 172.16.1.1 10.10.10.1 UP 01:32:09 S <<<<<<<<<<<<O hub está sendo mostrado como S- static desde que o configuramos como uma entrada estática na interface do túnel
1 172.16.3.3 10.10.10.3 UP 00:19:34 D <<<<<<<<<<<<Túnel sob demanda dinâmico spoke-to-spoke criado após o envio de tráfego para spoke 2
Spoke1#sh ip bgp summary
Identificador do roteador BGP 192.168.22.2, número AS local 65011
A versão da tabela de BGP é 4, a versão da tabela de roteamento principal é 4.
3 entradas de rede usando 744 bytes de memória
3 entradas de caminho usando 432 bytes de memória
3/3 entradas de atributo de caminho/melhor caminho BGP usando 864 bytes de memória
2 entradas AS-PATH BGP usando 64 bytes de memória
0 entradas de cache de mapa de rota BGP usando 0 bytes de memória
0 entradas de cache de lista de filtros BGP usando 0 bytes de memória
BGP usando 2104 bytes totais de memória
Prefixos 3/0 de atividade do BGP, caminhos 3/0, intervalo de verificação de 60 segundos
3 redes atingiram o pico às 08:16:54 jun 2 2022 UTC (01:11:51.732 atrás)
Vizinho V AS MsgRcvd MsgSent TblVer Estado Up/Down InQ OutQ/PfxRcd
10.10.10.1 4 65010 85 85 4 0 0 01:12:21 2 <<<<<<<<<<<<<<<<<< Recebemos 2 prefixos do Hub, cada um para loopback de hub e loopback de Spoke2
Spoke1#sh ip route bgp
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvel, B - BGP
D - EIGRP, EX - EIGRP externo, O - OSPF, IA - OSPF entre áreas
N1 - OSPF NSSA externo tipo 1, N2 - OSPF NSSA externo tipo 2
E1 - OSPF tipo externo 1, E2 - OSPF tipo externo 2, m - OMP
n - NAT, Ni - NAT interno, Não - NAT externo, Nd - NAT DIA
i - IS-IS, su - resumo IS-IS, L1 - IS-IS nível 1, L2 - IS-IS nível 2
ia - IS-IS inter-área, * - candidato padrão, U - rota estática por usuário
H - NHRP, G - NHRP registrado, g - resumo de registro NHRP
o - ODR, P - rota estática baixada periodicamente, l - LISP
a - rota de aplicativo
+ - rota replicada, % - substituição do próximo salto, p - substituições de PfR
O Gateway de último recurso é 172.16.2.10 para a rede 0.0.0.0
B 192.168.11.0/24 [20/0] via 10.10.10.1, 01:13:16 >>>>>>>>>>>>>>> Rede de hub acessível diretamente via hub
B 192.168.33.0/24 [20/0] via 10.10.10.3, 01:12:46 >>>>>>>>>>>>>>>> Rede spoke diretamente acessível via IP de túnel spoke.
Spoke1#sh ip route
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvel, B - BGP
D - EIGRP, EX - EIGRP externo, O - OSPF, IA - OSPF entre áreas
N1 - OSPF NSSA externo tipo 1, N2 - OSPF NSSA externo tipo 2
E1 - OSPF tipo externo 1, E2 - OSPF tipo externo 2, m - OMP
n - NAT, Ni - NAT interno, Não - NAT externo, Nd - NAT DIA
i - IS-IS, su - resumo IS-IS, L1 - IS-IS nível 1, L2 - IS-IS nível 2
ia - IS-IS inter-área, * - candidato padrão, U - rota estática por usuário
H - NHRP, G - NHRP registrado, g - resumo de registro NHRP
o - ODR, P - rota estática baixada periodicamente, l - LISP
a - rota de aplicativo
+ - rota replicada, % - substituição do próximo salto, p - substituições de PfR
O Gateway de último recurso é 172.16.2.10 para a rede 0.0.0.0
S* 0.0.0.0/0 [1/0] via 172.16.2.10
172.16.2.0/24 tem sub-redes variáveis, 2 sub-redes, 2 máscaras
C 172.16.2.0/24 está conectado diretamente, GigabitEthernet2
L 172.16.2.2/32 está conectado diretamente, GigabitEthernet2
10.0.0.0/8 tem sub-redes variáveis, 2 sub-redes, 2 máscaras
C 10.10.10.0/24 está conectado diretamente, Tunnel0
L 10.10.10.2/32 está conectado diretamente, Tunnel0
B 192.168.11.0/24 [20/0] via 10.10.10.1, 01:13:21
192.168.22.0/24 tem sub-redes variáveis, 2 sub-redes, 2 máscaras
C 192.168.22.0/24 está conectado diretamente, Loopback10
L 192.168.22.2/32 está conectado diretamente, Loopback10
B 192.168.33.0/24 [20/0] via 10.10.10.3, 01:12:51
Spoke1#sh ip nhrp nhs
Legenda: E=Esperando respostas, R=Respondendo, W=Aguardando, D=Dinâmico
Túnel0:
10.10.10.1 RE priority = 0 cluster = 0 >>>>>>>>>> Somente um servidor de próximo salto é configurado
Spoke1#sh ip nhrp traffic
Túnel0: Limite máximo de envio:10000Pacotes/10 segundos, Uso:0%
Enviado: Total 52
1 Solicitação de Resolução 0 Resposta de Resolução 51 Solicitação de Registro <<<<<<<< Número de vezes que as solicitações de registro foram enviadas ao Hub
0 Resposta de Registro 0 Solicitação de Expurgação 0 Resposta de Expurgação
0 Indicação de erro 0 Indicação de tráfego 0 Supressão de redirecionamento
Rec.: Total 25
0 Solicitação de resolução 1 Resposta de resolução 0 Solicitação de registro <<<<<<<<<<<< Número de vezes que recebemos respostas a essas solicitações de registro
24 Resposta de Registro 0 Solicitação de Expurgação 0 Resposta de Expurgação
0 Indicação de erro 0 Indicação de tráfego 0 Supressão de redirecionamento
Spoke1#sh ip nhrp multicast
Endereço NBMA I/F
Sinalizadores Tunnel0 172.16.1.1: static (Enabled) <<<<<<<<<<< O tráfego multicast é configurado para ser encaminhado para o hub NBMA
Soquetes de criptografia Spoke1#sh
Número de conexões do soquete de criptografia 2
Pares Tu0 (local/remoto): 172.16.2.2/172.16.1.1
Identificação local (endereço/máscara/porta/porta): (172.16.2.2/255.255.255.255/0/47)
Identificação remota (endereço/máscara/porta/porta): (172.16.1.1/255.255.255.255/0/47)
Perfil de IPSec: "IPSEC-IKEV2"
Estado do soquete: Abrir <<<<<<<<<<<<<<<<<<<<< Status do soquete para este par em particular
Cliente: "TUNNEL SEC" (Estado do Cliente: Ativo)
Pares Tu0 (local/remoto): 172.16.2.2/172.16.3.3
Identificação local (endereço/máscara/porta/porta): (172.16.2.2/255.255.255.255/0/47)
Identificação remota (endereço/máscara/porta/porta): (172.16.3.3/255.255.255.255/0/47)
Perfil de IPSec: "IPSEC-IKEV2"
Estado do soquete: Abrir
Cliente: "TUNNEL SEC" (Estado do Cliente: Ativo)
Soquetes de criptografia no estado de escuta:
Cliente: Perfil "TUNNEL SEC": "IPSEC-IKEV2" Nome do mapa: "Tunnel0-head-0"
Spoke1#sh cry ikev2 sa
IPv4 Crypto IKEv2 SA
Status remoto FVRF/IVRF de Tunnel-id
2 172.16.2.2/500 172.16.3.3/500 nenhum/nenhum PRONTO
Encr.: AES-CBC, tamanho da chave: 256, PRF: SHA512, Hash: SHA512, DH Grp:19, Sinal de autenticação: PSK, verificação de autenticação: PSK
Vida/Tempo Ativo: 86400/287 seg
Status remoto FVRF/IVRF de Tunnel-id
1 172.16.2.2/500 172.16.1.1/500 nenhum/nenhum PRONTO
Encr.: AES-CBC, tamanho da chave: 256, PRF: SHA512, Hash: SHA512, DH Grp:19, Sinal de autenticação: PSK, verificação de autenticação: PSK
Vida/Tempo Ativo: 86400/4643 seg
IPv6 Crypto IKEv2 SA
Spoke1#traceroute 192.168.33.3 source lo10
Digite a seqüência de escape para cancelar.
Rastreando a rota para 192.168.33.3
Informações de VRF: (vrf em nome/id, vrf fora nome/id)
1 10.10.10.3 3 msec 4 msec * <<<<<<<<<<<< O tráfego vai diretamente para o roteador Spoke 2 sem passar pelo hub.
Spoke2#sh dmvpn
Legenda: Attrb —> S - Estático, D - Dinâmico, I - Incompleto
N - NATed, L - Local, X - Sem soquete
T1 - Rota Instalada, T2 - Nexthop-override
C - Compatível com CTS, I2 - Temporário
# Ent —> Número de entradas NHRP com o mesmo peer NBMA
Status do NHS: E —> Esperando Respostas, R —> Respondendo, W —> Aguardando
Tempo de Atividade —> Tempo de Atividade ou Inatividade para um Túnel
==========================================================================
Interface: Detalhes de Tunnel0, IPv4 NHRP
Tipo:Spoke, NHRP Peers:2,
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
----- --------------- --------------- ----- -------- -----
1 172.16.1.1 10.10.10.1 ATÉ 01:20:26 S
1 172.16.2.2 10.10.10.2 ATIVIDADE 00:07:51 D
Spoke2#sh ip nhrp
10.10.10.1/32 via 10.10.10.1
Tunnel0 criado 01:36:06, nunca expira
Digite: static, Sinalizadores:
Endereço NBMA: 172.16.1.1
10.10.10.2/32 via 10.10.10.2
Tunnel0 criado às 00:08:09, expira às 00:01:50
Digite: dinâmico, Sinalizadores: roteador implícito
Endereço NBMA: 172.16.2.2
10.10.10.3/32 via 10.10.10.3
Tunnel0 criado às 00:08:09, expira às 00:01:50
Digite: dinâmico, Sinalizadores: local exclusivo do roteador
Endereço NBMA: 172.16.3.3
(sem soquete)
Spoke2#sh ip nhrp mul
Spoke2#sh ip nhrp multicast
Endereço NBMA I/F
Sinalizadores Tunnel0 172.16.1.1: static (Enabled)
Spoke2#
Spoke2#sh crypto sockets
Número de conexões do soquete de criptografia 2
Pares Tu0 (local/remoto): 172.16.3.3/172.16.1.1
Identificação local (endereço/máscara/porta/porta): (172.16.3.3/255.255.255.255/0/47)
Identificação remota (endereço/máscara/porta/porta): (172.16.1.1/255.255.255.255/0/47)
Perfil de IPSec: "IPSEC-IKEV2"
Estado do soquete: Abrir <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< Status do soquete para este par em particular
Cliente: "TUNNEL SEC" (Estado do Cliente: Ativo)
Pares Tu0 (local/remoto): 172.16.3.3/172.16.2.2
Identificação local (endereço/máscara/porta/porta): (172.16.3.3/255.255.255.255/0/47)
Identificação remota (endereço/máscara/porta/porta): (172.16.2.2/255.255.255.255/0/47)
Perfil de IPSec: "IPSEC-IKEV2"
Estado do soquete: Abrir
Cliente: "TUNNEL SEC" (Estado do Cliente: Ativo)
Soquetes de criptografia no estado de escuta:
Cliente: Perfil "TUNNEL SEC": "IPSEC-IKEV2" Nome do mapa: "Tunnel0-head-0"
Spoke2#sh cry ikev2 sa
IPv4 Crypto IKEv2 SA
Status remoto FVRF/IVRF de Tunnel-id
2 172.16.3.3/500 172.16.2.2/500 nenhum/nenhum PRONTO
Encr.: AES-CBC, tamanho da chave: 256, PRF: SHA512, Hash: SHA512, DH Grp:19, Sinal de autenticação: PSK, verificação de autenticação: PSK
Vida/Tempo Ativo: 86400/509 seg
Status remoto FVRF/IVRF de Tunnel-id
1 172.16.3.3/500 172.16.1.1/500 nenhum/nenhum PRONTO
Encr.: AES-CBC, tamanho da chave: 256, PRF: SHA512, Hash: SHA512, DH Grp:19, Sinal de autenticação: PSK, verificação de autenticação: PSK
Vida/Tempo Ativo: 86400/4866 s
IPv6 Crypto IKEv2 SA
Spoke2#sh ip bgp summary
Identificador do roteador BGP 192.168.33.3, número AS local 65012
A versão da tabela de BGP é 4, a versão da tabela de roteamento principal é 4.
3 entradas de rede usando 744 bytes de memória
3 entradas de caminho usando 432 bytes de memória
3/3 entradas de atributo de caminho/melhor caminho BGP usando 864 bytes de memória
2 entradas AS-PATH BGP usando 64 bytes de memória
0 entradas de cache de mapa de rota BGP usando 0 bytes de memória
0 entradas de cache de lista de filtros BGP usando 0 bytes de memória
BGP usando 2104 bytes totais de memória
Prefixos 3/0 de atividade do BGP, caminhos 3/0, intervalo de verificação de 60 segundos
3 redes atingiram o pico às 08:16:54 jun 2 2022 UTC (01:20:43.775 atrás)
Vizinho V AS MsgRcvd MsgSent TblVer Estado Up/Down InQ OutQ/PfxRcd
10.10.10.1 465010 97 94 4 0 0 01:21:07 2 >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>. Recebemos 2 prefixos do Hub, cada um para loopback de hub e loopback de Spoke2
Spoke2#sh ip route
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvel, B - BGP
D - EIGRP, EX - EIGRP externo, O - OSPF, IA - OSPF entre áreas
N1 - OSPF NSSA externo tipo 1, N2 - OSPF NSSA externo tipo 2
E1 - OSPF tipo externo 1, E2 - OSPF tipo externo 2, m - OMP
n - NAT, Ni - NAT interno, Não - NAT externo, Nd - NAT DIA
i - IS-IS, su - resumo IS-IS, L1 - IS-IS nível 1, L2 - IS-IS nível 2
ia - IS-IS inter-área, * - candidato padrão, U - rota estática por usuário
H - NHRP, G - NHRP registrado, g - resumo de registro NHRP
o - ODR, P - rota estática baixada periodicamente, l - LISP
a - rota de aplicativo
+ - rota replicada, % - substituição do próximo salto, p - substituições de PfR
O Gateway de último recurso é 172.16.3.10 para a rede 0.0.0.0
S* 0.0.0.0/0 [1/0] via 172.16.3.10
172.16.3.0/24/8 tem sub-redes variáveis, 2 sub-redes, 2 máscaras
C 172.16.3.0/24 está conectado diretamente, GigabitEthernet3
L 172.16.3.3/32 está conectado diretamente, GigabitEthernet3
10.0.0.0/8 tem sub-redes variáveis, 2 sub-redes, 2 máscaras
C 10.10.10.0/24 está conectado diretamente, Tunnel0
L 10.10.10.3/32 está conectado diretamente, Tunnel0
B 192.168.11.0/24 [20/0] via 10.10.10.1, 01:47:08
B 192.168.22.0/24 [20/0] via 10.10.10.2, 01:46:45
192.168.33.0/24 tem sub-redes variáveis, 2 sub-redes, 2 máscaras
C 192.168.33.0/24 está conectado diretamente, Loopback10
L 192.168.33.3/32 está conectado diretamente, Loopback10
Spoke2#sh ip route bgp
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvel, B - BGP
D - EIGRP, EX - EIGRP externo, O - OSPF, IA - OSPF entre áreas
N1 - OSPF NSSA externo tipo 1, N2 - OSPF NSSA externo tipo 2
E1 - OSPF tipo externo 1, E2 - OSPF tipo externo 2, m - OMP
n - NAT, Ni - NAT interno, Não - NAT externo, Nd - NAT DIA
i - IS-IS, su - resumo IS-IS, L1 - IS-IS nível 1, L2 - IS-IS nível 2
ia - IS-IS inter-área, * - candidato padrão, U - rota estática por usuário
H - NHRP, G - NHRP registrado, g - resumo de registro NHRP
o - ODR, P - rota estática baixada periodicamente, l - LISP
a - rota de aplicativo
+ - rota replicada, % - substituição do próximo salto, p - substituições de PfR
O Gateway de último recurso é 172.16.3.10 para a rede 0.0.0.0
B 192.168.11.0/24 [20/0] via 10.10.10.1, 01:21:11 >>>>>>>>>>>>>>>>Rede de hub acessível diretamente via hub
B 192.168.22.0/24 [20/0] via 10.10.10.2, 01:20:48 >>>>>>>>>>>>>>> Rede spoke diretamente acessível via IP de túnel spoke.
Spoke2#sh ip nhrp nhs
Legenda: E=Esperando respostas, R=Respondendo, W=Aguardando, D=Dinâmico
Túnel0:
10.10.10.10.1 RE priority = 0 cluster = 0 >>>>>>>>>>>>>> Somente um servidor de próximo salto é configurado
Spoke2#traceroute 192.168.22.2 loopback de origem 10
Digite a seqüência de escape para cancelar.
Rastreando a rota para 192.168.22.2
Informações de VRF: (vrf em nome/id, vrf fora nome/id)
1 10.10.10.2 4 msec 4 msec * <<<<<<<<<<<< O tráfego vai diretamente para o roteador Spoke 1 sem passar pelo hub.
Note: É sempre sugerido usar depurações condicionais, pois executar depurações não condicionais pode afetar o processador e, portanto, o ambiente de produção. O endereço NBMA corresponde ao "endereço IP externo" (endereço IP usado para originar a interface do túnel) e o IP do túnel corresponde ao "endereço IP lógico, isto é, o endereço IP da interface do túnel".
debug dmvpn condition peer <nmbma/tunnel> <NMBA IP or Tunnel IP address of peer>
debug crypto condition peer ipv4 <WAN IP of the Peer>
debug nhrp condition peer <nbma/tunnel> <NBMA or Tunnel IP address of Peer>
Para solucionar problemas de DMVPN, você deve adotar uma abordagem em camadas:
Comandos de depuração comuns usados para verificar a parte de criptografia:
debug crypto condition peer ipv4 <Endereço IP WAN do Peer>
debug crypto ikev2
debug crypto ikev2 error
debug crypto ikev2 internal
debug crypto ikev2 packet
debug crypto ipsec
debug crypto ipsec error
OU
debug dmvpn condition peer <nmbma/tunnel> <NMBA IP or Tunnel IP address of peer>
debug crypto condition peer ipv4 <WAN IP of the Peer>
debug dmvpn detail crypto
Para obter uma compreensão detalhada da solução de problemas da Camada de Criptografia, consulte o link externo:
Comandos de depuração comuns usados para verificar o mapeamento de NHRP:
debug nhrp condition peer <nbma/tunnel> <NBMA or Tunnel IP address of Peer>
debug nhrp cache
debug nhrp packet
debug nhrp detail
debug nhrp error
Para obter informações sobre as soluções de problemas de DMVPN mais comuns, consulte o link externo:
As atualizações de roteamento IP e os pacotes de dados multicast IP atravessam apenas os túneis hub-and-spoke.
Os pacotes de dados IP unicast passam pelos túneis spoke-spoke hub-and-spoke e por demanda.
Debug: Vários comandos debug, dependendo do protocolo de roteamento.
Para o aprofundamento do roteamento BGP, consulte o link externo:
https://www.cisco.com/c/en/us/support/docs/ip/border-gateway-protocol-bgp/26634-bgp-toc.html.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
14-Nov-2024 |
Versão inicial |