此产品的文档集力求使用非歧视性语言。在本文档集中,非歧视性语言是指不隐含针对年龄、残障、性别、种族身份、族群身份、性取向、社会经济地位和交叉性的歧视的语言。由于产品软件的用户界面中使用的硬编码语言、基于 RFP 文档使用的语言或引用的第三方产品使用的语言,文档中可能无法确保完全使用非歧视性语言。 深入了解思科如何使用包容性语言。
思科采用人工翻译与机器翻译相结合的方式将此文档翻译成不同语言,希望全球的用户都能通过各自的语言得到支持性的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 Cisco Systems, Inc. 对于翻译的准确性不承担任何责任,并建议您总是参考英文原始文档(已提供链接)。
本文档介绍在动态多点虚拟专用网络(DMVPN)第1阶段部署中在中心辐射点上会遇到的调试消息。
对于本文档中的配置和debug命令,您需要运行Cisco IOS® 12.4(9)T版或更高版本的两台Cisco路由器。一般来说,基本DMVPN第1阶段需要Cisco IOS版本12.2(13)T或更高版本或12.2(33)XNC用于聚合服务路由器(ASR),尽管本文档中显示的功能和调试可能不受支持。
Cisco 建议您了解以下主题:
本文档中的信息基于运行Cisco IOS版本15.1(4)M4的Cisco 2911集成多业务路由器(ISR)。
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。
这些Cisco IOS版本为DMVPN第1阶段引入了重要功能或修复:
有关文档规则的信息,请参阅 Cisco 技术提示规则。
对于此拓扑,为DMVPN第1阶段配置了两个运行版本15.1(4)M4的2911 ISR:一个作为中心,一个作为分支。以太网接口0/0用作每台路由器的“internet”接口。四个环回接口配置为模拟位于中心或分支站点的局域网。由于这是仅包含一个分支的DMVPN第1阶段拓扑,因此该分支配置了点对点GRE隧道,而不是多点GRE隧道。每台路由器上使用相同的加密配置(ISAKMP和IPSec)来确保它们完全匹配。
图 1
中心和辐条上的情况相同。
crypto isakmp policy 1
encr 3des
hash sha
authentication pre-share
crypto isakmp key cisco123 address 0.0.0.0 0.0.0.0
crypto ipsec transform-set DMVPN-TSET esp-3des esp-sha-hmac
mode transport
crypto ipsec profile DMVPN-IPSEC
set transform-set DMVPN-TSET
interface Tunnel0
ip address 10.1.1.254 255.255.255.0
no ip redirects
ip mtu 1400
ip nhrp authentication NHRPAUTH
ip nhrp map multicast dynamic
ip nhrp network-id 1
ip tcp adjust-mss 1360
no ip split-horizon eigrp 1
tunnel source Ethernet0/0
tunnel mode gre multipoint
tunnel key 1
tunnel protection ipsec profile DMVPN-IPSEC
end
interface Ethernet0/0
ip address 172.16.10.1 255.255.255.0
end
interface Loopback0
ip address 203.0.113.1 255.255.255.255
interface Loopback1
ip address 203.0.113.2 255.255.255.255
interface Loopback2
ip address 203.0.113.3 255.255.255.255
interface Loopback3
ip address 203.0.113.4 255.255.255.255
router eigrp 1
network 10.1.1.0 0.0.0.255
network 203.0.113.1 0.0.0.0
network 203.0.113.2 0.0.0.0
network 203.0.113.3 0.0.0.0
network 203.0.113.4 0.0.0.0
interface Tunnel0
ip address 10.1.1.1 255.255.255.0
ip mtu 1400
ip nhrp authentication NHRPAUTH
ip nhrp map 10.1.1.254 172.16.10.1
ip nhrp network-id 1
ip nhrp nhs 10.1.1.254
ip tcp adjust-mss 1360
tunnel source Ethernet0/0
tunnel destination 172.16.10.1
tunnel key 1
tunnel protection ipsec profile DMVPN-IPSEC
end
interface Ethernet0/0
ip address 172.16.1.1 255.255.255.0
end
interface Loopback0
ip address 209.165.201.1 255.255.255.255
interface Loopback1
ip address 209.165.201.2 255.255.255.255
interface Loopback2
ip address 209.165.201.3 255.255.255.255
interface Loopback3
ip address 209.165.201.4 255.255.255.255
router eigrp 1
network 209.165.201.1 0.0.0.0
network 209.165.201.2 0.0.0.0
network 209.165.201.3 0.0.0.0
network 209.165.201.4 0.0.0.0
network 10.1.1.0 0.0.0.255
这是整个DMVPN数据包流的可视化,如本文档所示。此外还包含更详细的调试,解释每个步骤。
图2 — 指步骤1至4
图3 — 指步骤5至7
图4 — 指步骤8至10
图5 — 指步骤11
图6 — 指步骤12至13
在中心和分支路由器上输入debug dmvpn all 命令时,会产生这些调试。此特定命令可启用以下调试集:
Spoke1#debug dmvpn all all
DMVPN all level debugging is on
Spoke1#show debug
NHRP:
NHRP protocol debugging is on
NHRP activity debugging is on
NHRP extension processing debugging is on
NHRP cache operations debugging is on
NHRP routing debugging is on
NHRP rate limiting debugging is on
NHRP errors debugging is on
IKEV2:
IKEV2 error debugging is on
IKEV2 terse debugging is on
IKEV2 event debugging is on
IKEV2 packet debugging is on
IKEV2 detail debugging is on
Cryptographic Subsystem:
Crypto ISAKMP debugging is on
Crypto ISAKMP Error debugging is on
Crypto IPSEC debugging is on
Crypto IPSEC Error debugging is on
Crypto secure socket events debugging is on
Tunnel Protection Debugs:
Generic Tunnel Protection debugging is on
DMVPN:
DMVPN error debugging is on
DMVPN UP/DOWN event debugging is on
DMVPN detail debugging is on
DMVPN packet debugging is on
DMVPN all level debugging is on
由于这是实施IPSec的配置,因此调试显示所有ISAKMP和IPSec调试。如果未配置加密,请忽略以“IPsec”或“ISAKMP”开头的所有调试。
集线器调试说明 |
按顺序调试 |
分支调试说明 |
前几条调试消息由在隧道接口上输入的no shutdown命令生成。消息由正在启动的加密、GRE和NHRP服务生成。 集线器上出现NHRP注册错误,因为它未配置下一跳服务器(NHS)(集线器是DMVPN云的NHS)。 这是预期。 |
IPSEC-IFC MGRE/Tu0:正在检查隧道状态。 |
|
IPSEC-IFC GRE/Tu0:正在检查隧道状态。 |
前几条调试消息由在隧道接口上输入的no shutdown命令生成。消息由启动的加密、GRE和NHRP服务生成。 此外,辐条会为自己的NBMA和隧道地址向自己的NHRP缓存添加一个条目。 |
|
开始ISAKMP(第I阶段)协商 |
||
IPSEC(recalculate_mtu):将sadb_root 94EFDC0 mtu重置为1500 |
隧道变为“no shutdown”后的第一步是启动加密协商。此处分支创建SA请求,尝试启动主动模式,并返回主模式。由于两台路由器上均未配置主动模式,因此应进行此配置。 辐条开始主模式并发送第一个ISAKMP消息MM_NO_STATE。ISAKMP状态从IKE_READY更改为IKE_I_MM1。 NAT-T供应商ID消息用于检测和遍历NAT。无论是否实施NAT,在ISAKMP协商期间都会收到这些消息。与攻击性模式消息一样,这些消息也是预期的。 |
|
在分支的隧道为“no shutdown”后,集线器在端口500上收到IKE NEW SA(主模式1)消息。作为响应器,集线器会创建ISAKMP安全关联(SA)。 ISAKMP状态从IKE_READY更改为IKE_R_MM1。 |
ISAKMP(0):从172.16.1.1端口500 sport 500全球(N)新SA接收数据包 |
|
接收的IKE主模式1消息将被处理。集线器确定对等体具有匹配的ISAKMP属性,并且这些属性已填充到刚创建的ISAKMP SA中。消息显示,对等体使用3DES-CBC进行加密、SHA散列、Diffie Hellman(DH)组1、身份验证的预共享密钥以及默认SA生存期86400秒(0x00x10x51 0x80 = 0x15180 = 86400秒)。 ISAKMP状态仍为IKE_R_MM1,因为回复尚未发送到辐条。 NAT-T供应商ID消息用于检测和遍历NAT。无论是否实施NAT,在ISAKMP协商期间都会收到这些消息。对于失效对等体检测(DPD),会看到类似消息。 |
ISAKMP:(0):正在处理SA负载。消息ID = 0 |
|
MM_SA_SETUP(主模式2)被发送到辐条,这确认MM1已接收并被接受为有效的ISAKMP数据包。 ISAKMP状态从IKE_R_MM1更改为IKE_R_MM2。 |
ISAKMP:(0):构建的NAT-T vendor-rfc3947 ID |
|
ISAKMP(0):从172.16.10.1 dport 500 sport 500 Global(I)MM_NO_STATE接收的数据包 |
为响应发送到集线器的MM1消息,MM2到达确认收到MM1的消息。接收的IKE主模式2消息将被处理。辐条意识到对等中心具有匹配的ISAKMP属性,并且这些属性会填充到所创建的ISAKMP SA中。此数据包显示,对等体使用3DES-CBC进行加密、SHA散列、Diffie Hellman(DH)组1、身份验证的预共享密钥以及默认SA生存期86400秒(0x00x10x51 0x80 = 0x15180 = 86400秒)。 除了NAT-T消息外,还有一个交换来确定会话是否使用DPD。 ISAKMP状态从IKE_I_MM1更改为IKE_I_MM2。 |
|
ISAKMP:(0):将数据包发送到172.16.10.1 my_port 500 peer_port 500(I)MM_SA_SETUP |
MM_SA_SETUP(主模式3)被发送到中心,这确认辐条收到MM2并想继续。 ISAKMP状态从IKE_I_MM2更改为IKE_I_MM3。 |
|
集线器接收MM_SA_SETUP(主模式3)。集线器得出结论,对等体是另一台Cisco IOS设备,未为我们或我们的对等体检测到NAT。 ISAKMP状态从IKE_R_MM2更改为IKE_R_MM3。 |
ISAKMP(0):从172.16.1.1 dport 500 sport 500 Global(R)MM_SA_SETUP接收的数据包 |
|
MM_KEY_EXCH(主模式4)由集线器发送。 ISAKMP状态从IKE_R_MM3更改为IKE_R_MM4。 |
ISAKMP:(1002):将数据包发送到172.16.1.1 my_port 500 peer_port 500(R)MM_KEY_EXCH |
|
ISAKMP(0):从172.16.10.1 dport 500 sport 500 Global(I)MM_SA_SETUP接收的数据包 |
MM_SA_SETUP(主模式4)由辐条接收。分支机构得出结论,对等体是另一台Cisco IOS设备,未为我们或我们的对等体检测到NAT。 ISAKMP状态从IKE_I_MM3更改为IKE_I_MM4。 |
|
ISAKMP:(1002):发送初始联系人 |
MM_KEY_EXCH(主模式5)由辐条发送。 ISAKMP状态从IKE_I_MM4更改为IKE_I_MM5。 |
|
集线器接收MM_KEY_EXCH(主模式5)。 ISAKMP状态从IKE_R_MM4更改为IKE_R_MM5。 此外,由于缺少ISAKMP配置文件,“对等匹配*none* of the profiles”被发现。因为这种情况下,ISAKMP不使用配置文件。 |
ISAKMP(1002):从172.16.1.1 dport 500 sport 500 Global(R)MM_KEY_EXCH接收的数据包 |
|
最终MM_KEY_EXCH数据包(主模式6)由集线器发送。这将完成第1阶段协商,表示此设备已准备好进入第2阶段(IPSec快速模式)。 ISAKMP状态从IKE_R_MM5更改为IKE_P1_COMPLETE。 |
ISAKMP:(1002):将数据包发送到172.16.1.1 my_port 500 peer_port 500(R)MM_KEY_EXCH |
|
ISAKMP(1002):从172.16.10.1 dport 500 sport 500 Global(I)MM_KEY_EXCH接收的数据包 |
辐条将接收最终的MM_KEY_EXCH数据包(主模式6)。这将完成第1阶段协商,表示此设备已准备好进入第2阶段(IPSec快速模式)。 ISAKMP状态从IKE_I_MM5更改为IKE_I_MM6,然后立即更改为IKE_P1_COMPLETE。 此外,由于缺少ISAKMP配置文件,“对等匹配*none* of the profiles”被发现。因为这种情况下,ISAKMP不使用配置文件。 |
|
ISAKMP结束(第I阶段)谈判,IPSEC开始(第II阶段)谈判 |
||
ISAKMP:(1002):开始快速模式交换,M-ID 3464373979 |
快速模式(阶段II、IPSec)交换启动,分支将向集线器发送第一条QM消息。 |
|
集线器接收第一个具有IPSec建议的快速模式(QM)数据包。收到的属性指定:encaps标志设置为2(传输模式,标志1为隧道模式),默认SA生命期为3600秒,4608000千字节(十六进制为0x465000),HMAC-SHA用于身份验证,3DES用于加密。由于这些属性与本地配置中设置的属性相同,因此建议被接受并创建IPSec SA的外壳。由于尚未将安全参数索引(SPI)值与这些值关联,因此这只是SA的外壳,尚不能用于传递流量。 |
ISAKMP(1002):从172.16.1.1端口500 sport 500 Global(R)QM_IDLE接收的数据包 |
|
这些只是一般的IPSec服务消息,说它工作正常。 |
IPSEC-IFC MGRE/Tu0(172.16.10.1/172.16.1.1):连接查找返回0 |
|
为从172.16.10.1(集线器公有地址)到172.16.1.1(辐条公有地址)的IP协议47(GRE)创建伪加密映射条目。 为入站和出站流量创建IPSec SA/SPI,其值来自接受的建议。 |
将映射插入映射数据库AVL失败,映射+ ACE对已存在于映射数据库中 |
|
集线器发送的第二条QM消息。IPSec服务生成的消息,确认隧道保护在Tunnel0上处于启用状态。 另一条SA创建消息将显示,其中以千字节和秒为单位,包含目标IP、SPI、转换集属性和生存期。 |
ISAKMP:(1002):将数据包发送到172.16.1.1 my_port 500 peer_port 500(R)QM_IDLE |
|
ISAKMP(1002):从172.16.10.1端口500 sport 500全局(I)QM_IDLE接收的数据包 |
辐条接收具有IPSec建议的第二个QM数据包。这确认集线器收到了QM1。收到的属性指定:encaps标志设置为2(传输模式,标志1为隧道模式),默认SA生存期为3600秒,4608000千字节(十六进制0x465000),HMAC-SHA用于身份验证,DES用于加密。由于这些属性与本地配置中设置的属性相同,因此建议被接受并创建IPSec SA的外壳。由于尚未将安全参数索引(SPI)值与这些值关联,因此这只是SA的外壳,尚不能用于传递流量。 为从172.16.10.1(集线器公有地址)到172.16.1.1(辐条公有地址)的IP协议47(GRE)创建伪加密映射条目。 |
|
ISAKMP:(1002):正在处理NONCE负载。消息ID = 3464373979 |
为入站和出站流量创建IPSec SA/SPI,其值来自接受的建议。 |
|
ISAKMP:(1002):将数据包发送到172.16.10.1 my_port 500 peer_port 500(I)QM_IDLE |
辐条向中心发送第三个和最后一个QM消息,完成QM交换。与ISAKMP不同,IPSec只有三条消息,而不是六条,而ISAKMP中每个对等体都经历每种状态(MM1到MM6/P1_COMPLETE)。发起方(在本例中,我们的辐条,如IKE_QM_I_QM1消息中的“I”所示)从QM_READY,然后直接到QM_I_QM1到QM_PHASE2_COMPLETE。响应器(集线器)进入QM_READY、QM_SPI_LAGE、QM_R_QM2、QM_PHASE2_COMPLETE。 另一条SA创建消息将显示,其中以千字节和秒为单位,包含目标IP、SPI、转换集属性和生存期。 |
|
这些最终的QM消息确认快速模式已完成,且隧道两端均启用IPSec。 与ISAKMP不同,IPSec只有三条消息,而不是六条,而ISAKMP中每个对等体都经历每种状态(MM1到MM6/P1_COMPLETE)。响应器(本例中我们的集线器,由IKE_QM_R_QM1消息中的“R”表示)进入QM_READY、QM_SPI_LAGE、QM_R_QM2、QM_PHASE2_COMPLETE。启动器(分支)从QM_READY开始,然后直接到QM_I_QM1到QM_PHASE2_COMPLETE。 |
ISAKMP(1002):从172.16.1.1端口500 sport 500 Global(R)QM_IDLE接收的数据包 |
|
NHRP:通过隧道0 vrf 0发送注册请求,数据包大小:108 |
这是发送到集线器以尝试注册到NHS(集线器)的NHRP注册请求。 看到这些数字的倍数很正常,因为辐条在收到“注册回复”之前,会继续尝试向NHS注册。 src,dst:隧道源(分支)和目标(中心)IP地址。这些是路由器发送的GRE数据包的源和目标 源NBMA:发送此数据包并尝试向NHS注册的分支的NBMA(internet)地址 src协议:尝试注册的辐条的隧道地址 dst协议:NHS/集线器的隧道地址 身份验证扩展,数据和冒号;NHRP 验证字符串 客户端NBMA:NHS/集线器的NBMA地址 客户端协议:NHS/集线器的隧道地址 |
|
NHRP速率:正在发送10.1.1.254的初始注册请求,reqid 65540 |
更多NHRP服务消息,说初始注册请求已发送到NHS 10.1.254。还有一条确认,为NBMA 172.16.10.1的隧道IP 10.1.1.254/24添加了缓存条目。延迟消息说隧道已“不关闭”在这里看到。 |
|
IPSEC-IFC GRE/Tu0:隧道即将启动 |
这些是常规IPSec服务消息,表示它工作正常。这里是隧道协议启用的最终位置。 |
|
这是从辐条收到的NHRP注册请求,用于向NHS(中心)注册。 看到这些数字的倍数很正常,因为辐条在收到“注册回复”之前,会继续尝试向NHS注册。 源NBMA:发送此数据包并尝试向NHS注册的分支的NBMA(internet)地址 src协议:尝试注册的辐条的隧道地址 dst协议:NHS/集线器的隧道地址 身份验证扩展,数据和冒号;NHRP 验证字符串 客户端NBMA:NHS/集线器的NBMA地址 客户端协议:NHS/集线器的隧道地址 |
NHRP:通过隧道0 vrf 0接收注册请求,数据包大小:108 |
|
NHRP调试数据包添加目标网络10.1.1.1/32,可通过下一跳10.1.1.1(NHRP为172.16.1.1)获得。172.16.1.1也添加到集线器将组播流量转发到的地址列表中。 这些消息确认注册成功,分支隧道地址的解析也成功。 |
NHRP:netid_in = 1,to_us = 1 |
|
这是集线器为响应之前收到的“NHRP注册请求”而向辐条发送的NHRP注册回复。与其他注册数据包一样,集线器会发送多个注册数据包,以响应多个请求。 src,dst:隧道源(中心)和目标(分支)IP地址。这些是路由器发送的GRE数据包的源和目标 源NBMA:分支的NBMA(互联网)地址 src协议:尝试注册的辐条的隧道地址 dst协议:NHS/集线器的隧道地址 客户端NBMA:NHS/集线器的NBMA地址 客户端协议:NHS/集线器的隧道地址 身份验证扩展,数据和冒号;NHRP 验证字符串 |
NHRP:通过Tunnel0 vrf 0发送注册应答,数据包大小:128 |
|
NHRP:通过Tunnel0 vrf 0接收注册应答,数据包大小:128 |
这是集线器为响应之前收到的“NHRP注册请求”而向辐条发送的NHRP注册回复。与其他注册数据包一样,集线器会发送多个注册数据包,以响应多个请求。 源NBMA:分支的NBMA(互联网)地址 src协议:尝试注册的辐条的隧道地址 dst协议:NHS/集线器的隧道地址 客户端NBMA:NHS/集线器的NBMA地址 客户端协议:NHS/集线器的隧道地址 身份验证扩展,数据和冒号;NHRP 验证字符串 |
|
更常见的IPSec服务消息,说它工作正常。 |
IPSEC-IFC MGRE/Tu0:crypto_ss_listen_start已在侦听 |
|
NHRP:NHS-UP:10.1.1.254 |
NHRP服务消息,表示NHS位于10.1.1.254处为up状态。 |
|
表示EIGRP邻接关系与位于10.1.1.1的邻居辐条处于启用状态的系统消息。 |
%DUAL-5-NBRCHANGE:EIGRP-IPv4 1:邻居10.1.1.1(Tunnel0)为up:new adjacency |
|
%DUAL-5-NBRCHANGE:EIGRP-IPv4 1:邻居10.1.1.254(Tunnel0)为up:new adjacency |
表示EIGRP邻接关系与邻居集线器10.1.1.254处于启用状态的系统消息。 |
|
确认NHRP解析成功的系统消息。 |
NHRP:NHRP成功将10.1.1.1解析为NBMA 172.16.1.1 |
本部分提供一些最有用的show命令,用于对中心辐射型和辐射型进行故障排除。要启用更具体的调试,请使用以下调试条件:
debug dmvpn condition peer nbma NBMA_ADDRESS
debug dmvpn condition peer tunnel TUNNEL_ADDRESS
debug crypto condition peer ipv4 NBMA_ADDRESS
Spoke1#show crypto sockets
Number of Crypto Socket connections 1
Tu0 Peers (local/remote): 172.16.1.1/172.16.10.1
Local Ident (addr/mask/port/prot): (172.16.1.1/255.255.255.255/0/47)
Remote Ident (addr/mask/port/prot): (172.16.10.1/255.255.255.255/0/47)
IPSec Profile: "DMVPN-IPSEC"
Socket State: Open
Client: "TUNNEL SEC" (Client State: Active)
Crypto Sockets in Listen state:
Client: "TUNNEL SEC" Profile: "DMVPN-IPSEC" Map-name: "Tunnel0-head-0"
Hub#show crypto sockets
Number of Crypto Socket connections 1
Tu0 Peers (local/remote): 172.16.10.1/172.16.1.1
Local Ident (addr/mask/port/prot): (172.16.10.1/255.255.255.255/0/47)
Remote Ident (addr/mask/port/prot): (172.16.1.1/255.255.255.255/0/47)
IPSec Profile: "DMVPN-IPSEC"
Socket State: Open
Client: "TUNNEL SEC" (Client State: Active)
Crypto Sockets in Listen state:
Client: "TUNNEL SEC" Profile: "DMVPN-IPSEC" Map-name: "Tunnel0-head-0"
Spoke1#show crypto session detail
Crypto session current status
Code: C - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Fragmentation
Interface: Tunnel0
Uptime: 00:01:01
Session status: UP-ACTIVE
Peer: 172.16.10.1 port 500 fvrf: (none) ivrf: (none)
Phase1_id: 172.16.10.1
Desc: (none)
IKEv1 SA: local 172.16.1.1/500 remote 172.16.10.1/500 Active
Capabilities:(none) connid:1001 lifetime:23:58:58
IPSEC FLOW: permit 47 host 172.16.1.1 host 172.16.10.1
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 25 drop 0 life (KB/Sec) 4596087/3538
Outbound: #pkts enc'ed 25 drop 3 life (KB/Sec) 4596087/3538
Hub#show crypto session detail
Crypto session current status
Code: C - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Fragmentation
Interface: Tunnel0
Uptime: 00:01:47
Session status: UP-ACTIVE
Peer: 172.16.1.1 port 500 fvrf: (none)
ivrf: (none)
Phase1_id: 172.16.1.1
Desc: (none)
IKEv1 SA: local 172.16.10.1/500 remote 172.16.1.1/500 Active
Capabilities:(none) connid:1001 lifetime:23:58:12
IPSEC FLOW: permit 47 host 172.16.10.1 host 172.16.1.1
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 35 drop 0 life (KB/Sec) 4576682/3492
Outbound: #pkts enc'ed 35 drop 0 life (KB/Sec) 4576682/3492
Spoke1#show crypto isakmp sa detail
Codes: C - IKE configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal
T - cTCP encapsulation, X - IKE Extended Authentication
psk - Preshared key, rsig - RSA signature renc - RSA encryption
IPv4 Crypto ISAKMP SA
C-id Local Remote I-VRF Status Encr Hash Auth DH Lifetime Cap.
1001 172.16.1.1 172.16.10.1 ACTIVE 3des sha psk 1 23:59:10
Engine-id:Conn-id = SW:1
IPv6 Crypto ISAKMP SA
Hub#show crypto isakmp sa detail
Codes: C - IKE configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal
T - cTCP encapsulation, X - IKE Extended Authentication
psk - Preshared key, rsig - RSA signature
renc - RSA encryption IPv4 Crypto ISAKMP SA
C-id Local Remote I-VRF Status Encr Hash Auth DH Lifetime Cap.
1001 172.16.10.1 172.16.1.1 ACTIVE 3des sha psk 1 23:58:20
Engine-id:Conn-id = SW:1
IPv6 Crypto ISAKMP SA
Spoke1#show crypto ipsec sa detail
interface: Tunnel0
Crypto map tag: Tunnel0-head-0, local addr 172.16.1.1
protected vrf: (none)
local ident (addr/mask/prot/port): (172.16.1.1/255.255.255.255/47/0)
remote ident (addr/mask/prot/port): (172.16.10.1/255.255.255.255/47/0)
current_peer 172.16.10.1 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 24, #pkts encrypt: 24, #pkts digest: 24
#pkts decaps: 24, #pkts decrypt: 24, #pkts verify: 24
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#pkts no sa (send) 3, #pkts invalid sa (rcv) 0
#pkts encaps failed (send) 0, #pkts decaps failed (rcv) 0
#pkts invalid prot (recv) 0, #pkts verify failed: 0
#pkts invalid identity (recv) 0, #pkts invalid len (rcv) 0
#pkts replay rollover (send): 0, #pkts replay rollover (rcv) 0
##pkts replay failed (rcv): 0
#pkts internal err (send): 0, #pkts internal err (recv) 0
local crypto endpt.: 172.16.1.1, remote crypto endpt.: 172.16.10.1
path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/0
current outbound spi: 0xA259D71(170237297)
PFS (Y/N): N, DH group: none
inbound esp sas:
spi: 0x8D538D11(2371063057)
transform: esp-3des esp-sha-hmac ,
in use settings ={Transport,}
conn id: 1, flow_id: SW:1, sibling_flags 80000006,
crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (4596087/3543)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
inbound ah sas:
inbound pcp sas:
outbound esp sas:
spi: 0xA259D71(170237297)
transform: esp-3des esp-sha-hmac ,
in use settings ={Transport, }
conn id: 2, flow_id: SW:2, sibling_flags 80000006,
crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (4596087/3543)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
outbound ah sas:
outbound pcp sas:
Hub#show crypto ipsec sa detail
interface: Tunnel0
Crypto map tag: Tunnel0-head-0, local addr 172.16.10.1
protected vrf: (none)
local ident (addr/mask/prot/port): (172.16.10.1/255.255.255.255/47/0)
remote ident (addr/mask/prot/port): (172.16.1.1/255.255.255.255/47/0)
current_peer 172.16.1.1 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 34, #pkts encrypt: 34, #pkts digest: 34
#pkts decaps: 34, #pkts decrypt: 34, #pkts verify: 34
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#pkts no sa (send) 0, #pkts invalid sa (rcv) 0
#pkts encaps failed (send) 0, #pkts decaps failed (rcv) 0
#pkts invalid prot (recv) 0, #pkts verify failed: 0
#pkts invalid identity (recv) 0, #pkts invalid len (rcv) 0
#pkts replay rollover (send): 0, #pkts replay rollover (rcv) 0
##pkts replay failed (rcv): 0
#pkts internal err (send): 0, #pkts internal err (recv) 0
local crypto endpt.: 172.16.10.1, remote crypto endpt.: 172.16.1.1
path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/0
current outbound spi: 0x8D538D11(2371063057)
PFS (Y/N): N, DH group: none
inbound esp sas:
spi: 0xA259D71(170237297)
transform: esp-3des esp-sha-hmac ,
in use settings ={Transport, }
conn id: 1, flow_id: SW:1, sibling_flags 80000006,
crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (4576682/3497)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
inbound ah sas:
inbound pcp sas:
outbound esp sas: spi: 0x8D538D11(2371063057)
transform: esp-3des esp-sha-hmac ,
in use settings ={Transport, }
conn id: 2, flow_id: SW:2, sibling_flags 80000006,
crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (4576682/3497)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
outbound ah sas:
outbound pcp sas:
Spoke1#show ip nhrp
10.1.1.254/32 via 10.1.1.254
Tunnel0 created 00:00:55, never expire
Type: static, Flags:
NBMA address: 172.16.10.1
Hub#show ip nhrp
10.1.1.1/32 via 10.1.1.1
Tunnel0 created 00:01:26, expire 01:58:33
Type: dynamic, Flags: unique registered
NBMA address: 172.16.1.1
Spoke1#show ip nhrp nhs
Legend: E=Expecting replies, R=Responding, W=Waiting
Tunnel0:
10.1.1.254 RE priority = 0 cluster = 0
Hub#show ip nhrp nhs (As the hub is the only NHS for this DMVPN cloud,
it does not have any servers configured)
"show dmvpn detail" returns the output of show ip nhrp nhs, show dmvpn,
and show crypto session detail
Spoke1#show dmvpn
Legend: Attrb --> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket
# Ent --> Number of NHRP entries with same NBMA peer
NHS Status: E --> Expecting Replies, R --> Responding, W --> Waiting
UpDn Time --> Up or Down Time for a Tunnel
==========================================================================
Interface: Tunnel0, IPv4 NHRP Details
Type:Spoke, NHRP Peers:1,
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
----- --------------- --------------- ----- -------- -----
1 172.16.10.1 10.1.1.254 UP 00:00:39 S
Spoke1#show dmvpn detail
Legend: Attrb --> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket
# Ent --> Number of NHRP entries with same NBMA peer
NHS Status: E --> Expecting Replies, R --> Responding, W --> Waiting
UpDn Time --> Up or Down Time for a Tunnel
==========================================================================
Interface Tunnel0 is up/up, Addr. is 10.1.1.1, VRF ""
Tunnel Src./Dest. addr: 172.16.1.1/172.16.10.1, Tunnel VRF ""
Protocol/Transport: "GRE/IP", Protect "DMVPN-IPSEC"
Interface State Control: Disabled
IPv4 NHS:
10.1.1.254 RE priority = 0 cluster = 0
Type:Spoke, Total NBMA Peers (v4/v6): 1
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb Target Network
----- --------------- --------------- ----- -------- ----- -----------------
1 172.16.10.1 10.1.1.254 UP 00:00:41 S 10.1.1.254/32
Crypto Session Details:
--------------------------------------------------------------------------------
Interface: Tunnel0
Session: [0x08D513D0]
IKEv1 SA: local 172.16.1.1/500 remote 172.16.10.1/500 Active
Capabilities:(none) connid:1001 lifetime:23:59:18
Crypto Session Status: UP-ACTIVE
fvrf: (none), Phase1_id: 172.16.10.1
IPSEC FLOW: permit 47 host 172.16.1.1 host 172.16.10.1
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 21 drop 0 life (KB/Sec) 4596088/3558
Outbound: #pkts enc'ed 21 drop 3 life (KB/Sec) 4596088/3558
Outbound SPI : 0x A259D71, transform : esp-3des esp-sha-hmac
Socket State: Open
Pending DMVPN Sessions:
Hub#show dmvpn
Legend: Attrb --> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket
# Ent --> Number of NHRP entries with same NBMA peer
NHS Status: E --> Expecting Replies, R --> Responding, W --> Waiting
UpDn Time --> Up or Down Time for a Tunnel
==========================================================================
Interface: Tunnel0, IPv4 NHRP Details Type:Hub, NHRP Peers:1,
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
----- --------------- --------------- ----- -------- -----
1 172.16.1.1 10.1.1.1 UP 00:01:30 D
Hub#show dmvpn detail
Legend: Attrb --> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket # Ent --> Number of NHRP entries with same NBMA peer NHS Status: E --> Expecting Replies, R --> Responding, W --> Waiting UpDn Time --> Up or Down Time for a Tunnel ==========================================================================
Interface Tunnel0 is up/up, Addr. is 10.1.1.254, VRF "" Tunnel Src./Dest. addr: 172.16.10.1/MGRE, Tunnel VRF "" Protocol/Transport: "multi-GRE/IP", Protect "DMVPN-IPSEC" Interface State Control: Disabled Type:Hub, Total NBMA Peers (v4/v6): 1
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb Target Network ----- --------------- --------------- ----- -------- ----- ----------------- 1 172.16.1.1 10.1.1.1 UP 00:01:32 D 10.1.1.1/32
Crypto Session Details:
-------------------------------------------------------------------------------- Interface: Tunnel0
Session: [0x08A27858]
IKEv1 SA: local 172.16.10.1/500 remote 172.16.1.1/500 Active
Capabilities:(none) connid:1001 lifetime:23:58:26
Crypto Session Status: UP-ACTIVE
fvrf: (none), Phase1_id: 172.16.1.1
IPSEC FLOW: permit 47 host 172.16.10.1 host 172.16.1.1
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 32 drop 0 life (KB/Sec) 4576682/3507
Outbound: #pkts enc'ed 32 drop 0 life (KB/Sec) 4576682/3507
Outbound SPI : 0x8D538D11, transform : esp-3des esp-sha-hmac
Socket State: Open
Pending DMVPN Sessions: