本文档将说明如何配置安全设备针对网络访问对用户进行身份验证。由于您可以隐式启用RADIUS授权,因此本文档不包含有关在安全设备上配置RADIUS授权的信息。本部分提供的是有关安全设备如何处理从 RADIUS 服务器接收的访问列表信息的信息。
可以将 RADIUS 服务器配置为下载访问列表到安全设备或在身份验证时下载访问列表名称。用户获得授权仅可执行用户特定访问列表中所允许的操作。
当您使用思科安全访问控制服务器(ACS)为每个用户提供适当的访问列表时,可下载访问列表是最具可扩展性的方法。有关可下载访问列表功能和 Cisco Secure ACS 的详细信息,请参阅将 RADIUS 服务器配置为发送可下载访问控制列表和可下载 IP ACL。
有关在8.2及更低版本的Cisco ASA上进行相同配置的信息,请参阅ASA/PIX 8.x:使用可下载ACL和ASDM进行网络访问的Radius授权(ACS)配置示例。
本文档假设自适应安全设备(ASA)完全正常运行且配置为允许思科自适应安全设备管理器(ASDM)或CLI进行配置更改。
注意:要允许通过ASDM或安全外壳(SSH)远程配置设备,请参阅允许对ASDM进行HTTPS访问。
本文档中的信息基于以下软件和硬件版本:
Cisco ASA软件8.3版及更高版本
Cisco ASDM 6.3版及更高版本
Cisco VPN客户端5.x版及更高版本
思科安全ACS 5.x
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。
有关文档规则的详细信息,请参阅 Cisco 技术提示规则。
您可以使用可下载的IP ACL创建可应用于许多用户或用户组的ACL定义集。这些 ACL 定义集称为 ACL 内容。
可下载 IP ACL 的运行方式如下:
当ACS授予用户网络访问权限时,ACS会确定可下载IP ACL是否已分配给结果部分中的授权配置文件。
如果ACS找到分配给授权配置文件的可下载IP ACL,ACS将发送指定命名ACL和命名ACL版本的属性(作为RADIUS access-accept数据包中的用户会话的一部分)。
如果AAA客户端响应其缓存中没有当前版本的ACL(即ACL是新版本或已更改),ACS会将ACL(新版本或已更新)发送到设备。
可下载 IP ACL 是每个用户或用户组的 RADIUS Cisco cisco-av-pair 属性 [26/9/1] 中的替代 ACL 配置。您可以一次性创建可下载IP ACL,为其指定名称,然后指定可下载IP ACL到任何授权配置文件(如果引用其名称)。与为授权配置文件配置RADIUS Cisco cisco-av-pair属性相比,此方法更有效。
当您在ACS Web界面中输入ACL定义时,请勿使用关键字或名称条目;在所有其他方面,请对要在其上应用可下载IP ACL的AAA客户端使用标准ACL命令语法和语义。输入 ACS 中的 ACL 定义包含一个或多个 ACL 命令。每个 ACL 命令必须独占一行。
在ACS中,您可以定义多个可下载IP ACL并在不同的授权配置文件中使用。根据访问服务授权规则中的条件,您可以将包含可下载IP ACL的不同授权配置文件发送到不同的AAA客户端。
此外,您可以更改可下载IP ACL中ACL内容的顺序。ACS从表的顶部开始检查ACL内容,并下载其找到的第一个ACL内容。在设置顺序时,如果将适用范围最广的 ACL 内容置于列表中的较高位置,则可以确保系统效率。
要在特定AAA客户端上使用可下载IP ACL,AAA客户端必须遵守以下规则:
使用 RADIUS 进行身份验证
支持可下载 IP ACL
以下是支持可下载 IP ACL 的 Cisco 设备示例:
ASA
运行IOS版本12.3(8)T及更高版本的思科设备
以下是您必须使用的格式示例,以便在ACL Definitions框中输入ASA ACL:
permit ip 10.153.0.0 0.0.255.255 host 10.158.9.1 permit ip 10.154.0.0 0.0.255.255 10.158.10.0 0.0.0.255 permit 0 any host 10.159.1.22 deny ip 10.155.10.0 0.0.0.255 10.159.2.0 0.0.0.255 log permit TCP any host 10.160.0.1 eq 80 log permit TCP any host 10.160.0.2 eq 23 log permit TCP any host 10.160.0.3 range 20 30 permit 6 any host HOSTNAME1 permit UDP any host HOSTNAME2 neq 53 deny 17 any host HOSTNAME3 lt 137 log deny 17 any host HOSTNAME4 gt 138 deny ICMP any 10.161.0.0 0.0.255.255 log permit TCP any host HOSTNAME5 neq 80
本部分提供有关如何配置本文档所述功能的信息。
本文档使用以下网络设置:
注意:此配置中使用的IP编址方案在Internet上不能合法路由。这些地址是在实验室环境中使用的 RFC 1918 地址。
ASDM 步骤
执行下列步骤以配置远程访问 VPN:
从主窗口中选择Wizards > VPN Wizards > IPsec(IKEv1) Remote Access VPN Wizard。
根据需要选择VPN Tunnel Interface(本示例中为Outside),并确保已选中Enable inbound IPsec sessions to bypass interface access lists旁边的复选框。
选择VPN Client Type作为Cisco VPN Client, Release 3.x or higher。单击 Next。
选择身份验证方法并提供身份验证信息。此处使用的身份验证方法是预共享密钥。此外,请在提供的空白处提供隧道组名称。此处使用的Pre-shared Key是cisco123,此处使用的隧道组名称是Cisco-Tunnel。单击 Next。
选择是希望使用本地用户数据库对远程用户进行身份验证,还是希望使用外部 AAA 服务器组对远程用户进行身份验证。在这里,我们选择Authenticate using an AAA server group。单击AAA Server Group Name字段旁边的New,以便创建新的AAA服务器组名。
在所提供的相应空白处提供服务器组名称、身份验证协议、服务器IP地址、接口名称和服务器密钥,然后单击OK。
单击 Next。
定义一个要在远程 VPN 客户端进行连接时动态分配给它们的本地地址池。单击New以创建一个新的本地地址池。
在Add IP Pool(添加IP池)窗口中,提供池名称、起始IP地址、结束IP地址和子网掩码。Click OK.
从下拉列表中选择池名称,然后单击Next。本示例的池名称是在步骤9中创建的Sample-Pool。
可选:指定要推送到远程VPN客户端的DNS和WINS服务器信息以及默认域名。
指定哪些内部主机或网络(如果有)应向远程 VPN 用户公开。在Exempt Networks字段中提供接口名称和要豁免的网络之后,单击Next。
如果将此列表留空,则将允许远程 VPN 用户访问 ASA 的整个内部网络。
您还可以在此窗口上启用分割隧道。分割隧道对发往本过程中前面所定义的资源的数据流进行加密,并通过不以隧道形式传输该数据流提供对整个 Internet 的未加密访问。如果未 启用分割隧道,则来自远程 VPN 用户的所有数据流将通过隧道传输到 ASA。这可能导致很高的带宽和处理器使用率,具体取决于您的配置。
此窗口显示您已执行操作的汇总。如果对配置感到满意,请单击 Finish。
以下是CLI配置:
ASA 设备上的运行配置 |
---|
ASA# sh run ASA Version 8.4(3) ! !--- Specify the hostname for the Security Appliance. hostname ciscoasa enable password y.tvDXf6yFbMTAdD encrypted passwd 2KFQnbNIdI.2KYOU encrypted names ! !--- Configure the outside and inside interfaces. interface Ethernet0/0 nameif dmz security-level 50 ip address 192.168.26.13 255.255.255.0 ! interface Ethernet0/1 nameif inside security-level 100 ip address 10.1.1.1 255.255.255.0 ! interface Ethernet0/2 nameif outside security-level 0 ip address 172.16.1.1 255.255.255.0 ! !--- Output is suppressed. boot system disk0:/asa843-k8.bin ftp mode passive object network NETWORK_OBJ_10.1.1.0_24 subnet 10.1.1.0 255.255.255.0 object network NETWORK_OBJ_10.2.2.0_24 subnet 10.2.2.0 255.255.255.0 access-list OUTIN extended permit icmp any any !--- This is the Access-List whose name will be sent by !--- RADIUS Server(ACS) in the Filter-ID attribute. access-list new extended permit ip any host 10.1.1.2 access-list new extended deny ip any any pager lines 24 logging enable logging asdm informational mtu inside 1500 mtu outside 1500 mtu dmz 1500 ip local pool Sample-Pool 10.2.2.1-10.2.2.254 mask 255.255.255.0 no failover icmp unreachable rate-limit 1 burst-size 1 !--- Specify the location of the ASDM image for ASA !--- to fetch the image for ASDM access. asdm image disk0:/asdm-647.bin no asdm history enable arp timeout 14400 !--- Specify the NAT from internal network to the Sample-Pool. nat (inside,outside) source static NETWORK_OBJ_10.1.1.0_24 NETWORK_OBJ_10.1.1.0_24 destination static NETWORK_OBJ_10.2.2.0_24 NETWORK_OBJ_10.2.2.0_24 no-proxy-arp route-lookup access-group OUTIN in interface outside !--- Create the AAA server group "ACS5" and specify the protocol as RADIUS. !--- Specify the ACS 5.x server as a member of the "ACS5" group and provide the !--- location and key. aaa-server ACS5 protocol radius aaa-server ACS5 (dmz) host 192.168.26.51 timeout 5 key ***** aaa authentication http console LOCAL http server enable 2003 http 0.0.0.0 0.0.0.0 inside !--- PHASE 2 CONFIGURATION ---! !--- The encryption & hashing types for Phase 2 are defined here. We are using !--- all the permutations of the PHASE 2 parameters. crypto ipsec ikev1 transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac crypto ipsec ikev1 transform-set ESP-DES-SHA esp-des esp-sha-hmac crypto ipsec ikev1 transform-set ESP-3DES-SHA esp-3des esp-sha-hmac crypto ipsec ikev1 transform-set ESP-DES-MD5 esp-des esp-md5-hmac crypto ipsec ikev1 transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac crypto ipsec ikev1 transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac crypto ipsec ikev1 transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac crypto ipsec ikev1 transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac crypto ipsec ikev1 transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac crypto ipsec ikev1 transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac !--- Defines a dynamic crypto map with !--- the specified transform-sets created earlier. We are specifying all the !--- transform-sets. crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set ikev1 transform-set ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5 !--- Binds the dynamic map to the IPsec/ISAKMP process. crypto map outside_map 65535 ipsec-isakmp dynamic SYSTEM_DEFAULT_CRYPTO_MAP !--- Specifies the interface to be used with !--- the settings defined in this configuration. crypto map outside_map interface outside !--- PHASE 1 CONFIGURATION ---! !--- This configuration uses ISAKMP policies defined with all the permutation !--- of the 5 ISAKMP parameters. The configuration commands here define the !--- Phase 1 policy parameters that are used. crypto ikev1 enable outside crypto ikev1 policy 10 authentication crack encryption aes-256 hash sha group 2 lifetime 86400 crypto ikev1 policy 20 authentication rsa-sig encryption aes-256 hash sha group 2 lifetime 86400 crypto ikev1 policy 30 authentication pre-share encryption aes-256 hash sha group 2 lifetime 86400 crypto ikev1 policy 40 authentication crack encryption aes-192 hash sha group 2 lifetime 86400 crypto ikev1 policy 50 authentication rsa-sig encryption aes-192 hash sha group 2 lifetime 86400 crypto ikev1 policy 60 authentication pre-share encryption aes-192 hash sha group 2 lifetime 86400 crypto ikev1 policy 70 authentication crack encryption aes hash sha group 2 lifetime 86400 crypto ikev1 policy 80 authentication rsa-sig encryption aes hash sha group 2 lifetime 86400 crypto ikev1 policy 90 authentication pre-share encryption aes hash sha group 2 lifetime 86400 crypto ikev1 policy 100 authentication crack encryption 3des hash sha group 2 lifetime 86400 crypto ikev1 policy 110 authentication rsa-sig encryption 3des hash sha group 2 lifetime 86400 crypto ikev1 policy 120 authentication pre-share encryption 3des hash sha group 2 lifetime 86400 crypto ikev1 policy 130 authentication crack encryption des hash sha group 2 lifetime 86400 crypto ikev1 policy 140 authentication rsa-sig encryption des hash sha group 2 lifetime 86400 crypto ikev1 policy 150 authentication pre-share encryption des hash sha group 2 lifetime 86400 webvpn group-policy Cisco-Tunnel internal group-policy Cisco-Tunnel attributes vpn-tunnel-protocol ikev1 default-domain value cisco.com username admin password CdOTKv3uhDhHIw3A encrypted privilege 15 !--- Associate the vpnclient pool to the tunnel group using the address pool. !--- Associate the AAA server group (ACS5) with the tunnel group. tunnel-group Cisco-Tunnel type remote-access tunnel-group Cisco-Tunnel general-attributes address-pool Sample-Pool authentication-server-group ACS5 default-group-policy Cisco-Tunnel !--- Enter the pre-shared-key to configure the authentication method. tunnel-group Cisco-Tunnel ipsec-attributes ikev1 pre-shared-key ***** prompt hostname context Cryptochecksum:e0725ca9ccc28af488ded9ee36b7822d : end ASA# |
您可以在Cisco Secure ACS 5.x上将可下载访问列表配置为命名权限对象,然后将其分配到将在访问服务规则的结果部分选择的授权配置文件。
在本示例中,IPsec VPN用户“cisco”成功进行了身份验证,RADIUS服务器向安全设备发送了一份可下载访问列表。用户“cisco”只能访问 10.1.1.2 服务器,拒绝其他所有访问。要验证ACL,请参阅适用于用户/组的可下载ACL部分。
要在Cisco Secure ACS 5.x中配置RADIUS客户端,请完成以下步骤:
选择Network Resources > Network Devices and AAA Clients,然后单击Create以在RADIUS服务器数据库中添加ASA的条目。
输入ASA的本地重要名称(在本示例中为sample-asa),然后在IP address字段中输入192.168.26.13。在“Authentication Options”部分中选择RADIUS,方法是选中RADIUS复选框,并在“Shared Secret”字段中输入cisco123。单击“Submit”。
ASA已成功添加到RADIUS服务器(ACS)数据库。
选择Users and Identity Stores > Internal Identity Stores > Users,然后单击Create以便在ACS的本地数据库中为VPN身份验证创建一个用户。
输入用户名cisco。选择Internal Users作为密码类型,然后输入密码(本示例中为cisco123)。确认该口令,然后单击Submit。
用户cisco已成功创建。
要创建可下载ACL,请选择Policy Elements > Authorization and Permissions > Named Permission Objects > Downloadable ACLs,然后单击Create。
为可下载ACL提供名称,并提供ACL内容。单击“Submit”。
可下载ACL Sample-DACL已成功创建。
要为VPN身份验证配置访问策略,请选择Access Policies > Access Services > Service Selection Rules,然后确定哪种服务符合RADIUS协议。在本示例中,规则1匹配RADIUS,并且Default Network Access将满足RADIUS请求。
选择从步骤10中确定的访问服务。本例中使用的是Default Network Access。选择Allowed Protocols选项卡,并确保已选择Allow PAP/ASCII和Allow MS-CHAPv2。单击Submit。
单击Access Services的Identity部分,并确保已选择Internal Users作为Identity Source。在本例中,我们采用默认网络访问。
选择Access Policies > Access Services > Default Network Access > Authorization,然后单击Customize。
将System:UserName从Available列移到Selected列,然后单击OK。
单击Create以创建新规则。
确保选中System:UserName旁边的复选框,从下拉列表中选择equals,然后输入用户名cisco。
单击选择。
单击Create以创建新的授权配置文件。
为授权配置文件提供一个名称。此示例中使用了Sample-Profile。
选择Common Tasks选项卡,然后从Downloadable ACL Name的下拉列表中选择Static。从value下拉列表中选择新创建的DACL(示例-DACL)。
单击“Submit”。
确保选中Sample-Profile(新创建的授权配置文件)旁边的复选框,然后单击OK。
验证在Authorization Profiles字段中选择了新创建的Sample-Profile后,单击OK。
验证新规则(规则-2)是否创建为System:UserName 等于cisco条件并且Sample-Profile作为结果。点击Save Changes。已成功创建规则2。
完成为适用于个人用户的可下载ACL配置ACS 中的步骤1到12,然后执行以下步骤,在Cisco Secure ACS中为组配置可下载ACL。
在本示例中,IPsec VPN用户“cisco”属于Sample-Group。
Sample-Group用户“cisco”已成功进行身份验证,RADIUS服务器将向安全设备发送一份可下载访问列表。用户“cisco”只能访问 10.1.1.2 服务器,拒绝其他所有访问。要验证 ACL,请参阅适用于用户/组的可下载 ACL 部分。
在导航栏中,单击Users and Identity Stores > Identity Groups,然后单击Create以创建新组。
提供组名称(Sample-Group),然后单击Submit。
选择User Identity Stores > Internal Identity Stores > Users,然后选择用户cisco。单击Edit以更改此用户的组成员身份。
单击身份组旁边的Select。
选择新创建的组(即Sample-Group),然后单击OK。
单击“Submit”。
选择Access Policies > Access Services > Default Network Access > Authorization,然后单击Create以创建新规则。
确保选中Identity Group旁边的复选框,然后单击Select。
选择Sample-Group,然后单击OK。
在Authorization Profiles部分中,单击Select。
单击Create以创建新的授权配置文件。
为授权配置文件提供名称。Sample-Profile 是本示例中使用的名称。
选择Common Tasks选项卡,然后从Downloadable ACL Name的下拉列表中选择Static。从Value下拉列表中选择新创建的DACL (示例-DACL)。
单击“Submit”。
选择之前创建的授权配置文件Sample-Profile,然后单击OK。
Click OK.
确认已创建以身份组Sample-Group作为条件,以Sample-Profile作为结果的Rule-1。点击Save Changes。
完成为适用于个人用户的可下载ACL配置ACS 中的步骤1到12,然后执行以下步骤,在Cisco Secure ACS中为网络设备组配置可下载ACL。
在本示例中,RADIUS客户端(ASA)属于网络设备组VPN网关。来自ASA的用户“cisco”的VPN身份验证请求成功进行身份验证,并且RADIUS服务器向安全设备发送了一份可下载访问列表。用户“cisco”只能访问 10.1.1.2 服务器,拒绝其他所有访问。要验证 ACL,请参阅适用于用户/组的可下载 ACL 部分。
选择网络资源 > 网络设备组 > 设备类型,然后单击创建以创建新的网络设备组。
提供网络设备组名称(本示例中为VPN-Gateways),然后单击Submit。
选择网络资源 > 网络设备和AAA客户端,并选择之前创建的RADIUS客户端sample-asa。单击Edit以更改此RADIUS客户端(asa)的网络设备组成员资格。
单击“Device Type”旁边的Select。
选择新创建的网络设备组(即VPN-Gateways),然后单击OK。
单击“Submit”。
选择Access Policies > Access Services > Default Network Access > Authorization,然后单击Customize。
将NDG:Device Type从Available部分移到Selected部分,然后单击OK。
单击Create以创建新规则。
确保选中NDG:Device Type旁边的复选框,然后从下拉列表中选择in。单击选择。
选择之前创建的网络设备组VPN-Gateways,然后单击OK。
单击选择。
单击Create以创建新的授权配置文件。
为授权配置文件提供一个名称。Sample-Profile 是本示例中使用的名称。
选择Common Tasks选项卡,然后从Downloadable ACL Name的下拉列表中选择Static。从value下拉列表中选择新创建的DACL (Sample-DACL)。
单击“Submit”。
选择之前创建的Sample-Profile,然后单击OK。
Click OK.
验证是否已创建Rule-1,并以VPN-Gateways作为NDG:Device Type作为条件,以Sample-Profile作为结果。点击Save Changes。
要在用户进行身份验证时从RADIUS服务器下载已在安全设备上创建的访问列表的名称,请配置IETF RADIUS filter-id属性(属性编号11):
filter-id=acl_name
样本组用户cisco已成功进行身份验证,RADIUS服务器将为已在安全设备上创建的访问列表下载ACL名称(新)。用户“cisco”可以访问ASA网络内部的所有设备,除了10.1.1.2服务器。要验证ACL,请参阅Filter-Id ACL 部分。
根据本示例,名为new的ACL配置为在ASA中过滤:
access-list new extended deny ip any host 10.1.1.2 access-list new extended permit ip any any
这些参数只有在以下条件成立时才会显。您已进行以下配置:
在 Network Configuration 中将 AAA 客户端配置为使用其中一个 RADIUS 协议
在Access-Service中规则的结果部分下选择具有RADIUS (IETF) Filter-Id的授权配置文件。
RADIUS 属性会作为每个用户的配置文件从 ACS 发送到请求的 AAA 客户端。
完成为适用于个人用户的可下载ACL配置ACS中的步骤1到6以及10到12,然后完成为适用于组的可下载ACL配置ACS中的步骤1到6,在本部分中执行这些步骤以在Cisco Secure ACS中配置Filter-Id。
要配置应用于授权配置文件的IETF RADIUS属性设置,请执行以下步骤:
选择Policy Elements > Authorization and Permissions > Network Access > Authorization Profiles,然后单击Create以创建新的授权配置文件。
为授权配置文件提供一个名称。为简单起见,Filter-Id是本示例中选择的授权配置文件名称。
单击Common Tasks选项卡,然后从Filter-ID ACL的下拉列表中选择Static。在Value字段中输入访问列表为new,然后单击Submit。
选择Access Policies > Access Services > Default Network Access > Authorization,然后单击Create以创建新规则。
确保选中Identity Group旁边的复选框,然后单击Select。
选择Sample-Group,然后单击OK。
在Authorization Profiles部分中点击Select。
选择之前创建的授权配置文件Filter-Id,然后单击OK。
Click OK.
确保已创建作为条件且结果为身份组Sample-Group和Filter-Id的Rule-1。点击Save Changes。
使用Cisco VPN客户端连接到Cisco ASA,以验证是否成功配置了ASA。
请完成以下步骤:
选择开始 > 程序 > Cisco Systems VPN 客户端 > VPN 客户端。
单击 New 以启动 Create New VPN Connection Entry 窗口。
填写新连接的详细信息:
输入 Connection Entry 的名称与说明。
在 Host 框中输入 ASA 的外部 IP 地址。
输入VPN隧道组名称(Cisco-Tunnel)和密码(预共享密钥- cisco123),如ASA中所配置。
Click Save.
单击要使用的连接,然后在 VPN 客户端主窗口中单击 Connect。
出现提示时,输入在ASA中配置用于身份验证的用户名cisco和口令cisco123,然后单击OK以连接远程网络。
成功建立连接后,在 Status 菜单中选择 Statistics 以验证隧道的详细信息。
使用本部分可确认配置能否正常运行。
命令输出解释程序(仅限注册用户)(OIT) 支持某些 show 命令。使用 OIT 可查看对 show 命令输出的分析。
show crypto isakmp sa - 显示对等体上的所有当前 IKE 安全关联 (SA)。
ciscoasa# sh crypto isakmp sa IKEv1 SAs: Active SA: 1 Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey) Total IKE SA: 1 1 IKE Peer: 172.16.1.50 Type : user Role : responder Rekey : no State : AM_ACTIVE ciscoasa#
show crypto ipsec sa - 显示当前 SA 使用的设置。
ciscoasa# sh crypto ipsec sa interface: outside Crypto map tag: SYSTEM_DEFAULT_CRYPTO_MAP, seq num: 65535, local addr: 172.16.1.1 local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (10.2.2.1/255.255.255.255/0/0) current_peer: 172.16.1.50, username: cisco dynamic allocated peer ip: 10.2.2.1 #pkts encaps: 4, #pkts encrypt: 4, #pkts digest: 0 #pkts decaps: 333, #pkts decrypt: 333, #pkts verify: 333 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0 #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0 #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0 #send errors: 0, #recv errors: 0 local crypto endpt.: 172.16.1.1/0, remote crypto endpt.: 172.16.1.50/0 path mtu 1500, ipsec overhead 74, media mtu 1500 current outbound spi: 9A06E834 current inbound spi : FA372121 inbound esp sas: spi: 0xFA372121 (4197916961) transform: esp-aes esp-sha-hmac no compression in use settings ={RA, Tunnel, } slot: 0, conn_id: 16384, crypto-map: SYSTEM_DEFAULT_CRYPTO_MAP sa timing: remaining key lifetime (sec): 28678 IV size: 16 bytes replay detection support: Y Anti replay bitmap: 0xFFFFFFFF 0xFFFFFFFF outbound esp sas: spi: 0x9A06E834 (2584143924) transform: esp-aes esp-sha-hmac no compression in use settings ={RA, Tunnel, } slot: 0, conn_id: 16384, crypto-map: SYSTEM_DEFAULT_CRYPTO_MAP sa timing: remaining key lifetime (sec): 28678 IV size: 16 bytes replay detection support: Y Anti replay bitmap: 0x00000000 0x00000001
验证用户 Cisco 的可下载 ACL。ACL从CSACS下载。
ciscoasa# sh access-list access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 4096) alert-interval 300 access-list OUTIN; 1 elements; name hash: 0x683c318c access-list OUTIN line 1 extended permit icmp any any (hitcnt=1) 0x2ba5809c access-list #ACSACL#-IP-Sample-DACL-4f3b9117; 2 elements; name hash: 0x3c878038 (dynamic) access-list #ACSACL#-IP-Sample-DACL-4f3b9117 line 1 extended permit ip any host 10.1.1.2 (hitcnt=0) 0x5e896ac3 access-list #ACSACL#-IP-Sample-DACL-4f3b9117 line 2 extended deny ip any any (hitcnt=130) 0x19b3b8f5
[011] Filter-Id已应用于Group - Sample-Group,该组的用户已按照ASA中定义的ACL(新)进行过滤。
ciscoasa# sh access-list access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 4096) alert-interval 300 access-list OUTIN; 1 elements; name hash: 0x683c318c access-list OUTIN line 1 extended permit icmp any any (hitcnt=1) 0x2ba5809c access-list new; 2 elements; name hash: 0xa39433d3 access-list new line 1 extended permit ip any host 10.1.1.2 (hitcnt=4) 0x58a3ea12 access-list new line 2 extended deny ip any any (hitcnt=27) 0x61f918cd
本部分提供的信息可用于对配置进行故障排除。此外本部分还提供了 debug 输出示例。
注意:有关远程访问IPsec VPN故障排除的详细信息,请参阅最常见的L2L和远程访问IPsec VPN故障排除解决方案。
进行故障排除时,请确保在进行更改后清除现有的SA。在 PIX 的特权模式下,使用以下命令:
clear [crypto] ipsec sa -删除活动IPsec SA。关键字 crypto 是可选的。
clear [crypto] isakmp sa -删除活动的IKE SA。关键字 crypto 是可选的。
命令输出解释程序(仅限注册用户)(OIT) 支持某些 show 命令。使用 OIT 可查看对 show 命令输出的分析。
注意:使用debug命令之前,请参阅有关Debug命令的重要信息。
debug crypto ipsec 7 - 显示第 2 阶段的 IPsec 协商。
debug crypto isakmp 7 - 显示第 1 阶段的 ISAKMP 协商。
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
21-Feb-2012 |
初始版本 |