本文檔介紹如何配置安全裝置以對使用者進行網路訪問進行身份驗證。由於您可以隱式啟用RADIUS授權,因此本節不包含有關安全裝置上配置RADIUS授權的資訊。它提供關於安全裝置如何處理從RADIUS伺服器接收的訪問清單資訊的資訊。
您可以配置RADIUS伺服器以在身份驗證時將訪問清單下載到安全裝置或訪問清單名稱。使用者僅有權執行使用者特定存取清單中允許的作業。
當您使用Cisco Secure ACS為每個使用者提供適當的訪問清單時,可下載訪問清單是最具可擴充性的方法。有關可下載訪問清單功能和Cisco Secure ACS的詳細資訊,請參閱將RADIUS伺服器配置為傳送可下載訪問控制清單和可下載IP ACL。
有關在版本8.3及更高版本的Cisco ASA上進行相同配置的詳細資訊,請參閱ASA 8.3及更高版本:使用可下載ACL搭配CLI進行VPN訪問的Radius授權(ACS 5.x)和ASDM配置示例。
本文檔假設ASA完全正常運行且已配置為允許Cisco ASDM或CLI進行配置更改。
注意:請參閱允許ASDM進行HTTPS訪問或PIX/ASA 7.x:內部和外部介面上的SSH配置示例,以允許透過ASDM或Secure Shell (SSH)對裝置進行遠端配置。
本文中的資訊係根據以下軟體和硬體版本:
思科自適應安全裝置軟體版本7.x及更高版本
思科自適應安全裝置管理器5.x版及更高版本
Cisco VPN Client版本4.x及更高版本
思科安全存取控制伺服器4.x
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
此配置還可用於Cisco PIX安全裝置版本7.x及更高版本。
如需文件慣例的詳細資訊,請參閱思科技術提示慣例。
您可以使用可下載的IP ACL建立可應用到許多使用者或使用者組的ACL定義集。這些ACL定義集稱為ACL內容。此外,在增加NAF時,您可以控制傳送到AAA客戶端(使用者從中請求訪問)的ACL內容。即,可下載IP ACL包括一個或多個與NAF相關聯的ACL內容定義,或者(預設情況下)與所有AAA客戶端相關聯。NAF根據AAA客戶端的IP地址控制指定ACL內容的適用性。有關NAF及其如何調控可下載IP ACL的詳細資訊,請參閱關於網路訪問過濾器。
可下載IP ACL的運作方式如下:
當ACS授予使用者對網路的訪問許可權時,ACS將確定可下載IP ACL是分配給該使用者或使用者組。
如果ACS找到分配給使用者或使用者組的可下載IP ACL,它確定ACL內容條目是否與傳送RADIUS身份驗證請求的AAA客戶端關聯。
作為使用者會話的一部分,ACS傳送RADIUS access-accept資料包、指定命名ACL的屬性和命名ACL的版本。
如果AAA客戶端回應其快取中沒有當前版本的ACL(即ACL是新版本或已更改),則ACS會向裝置傳送ACL(新版本或已更新)。
可下載IP ACL是替代在每個使用者或使用者群組的RADIUS Cisco-av-pair屬性[26/9/1]中設定ACL的選項。您可以建立一次可下載IP ACL,為其命名,然後為每個適用的使用者或使用者組(如果引用其名稱)分配可下載IP ACL。與為每個使用者或使用者組配置RADIUS Cisco-av-pair屬性相比,此方法更有效。
此外,當您使用NAF時,可以針對所使用的AAA客戶端將不同的ACL內容應用於同一使用者或使用者組。將AAA客戶端配置為使用從ACS下載的IP ACL後,無需對AAA客戶端進行其他配置。可下載ACL受您建立的備份或複製方案的保護。
在ACS Web介面中輸入ACL定義時,請勿使用關鍵字或名稱條目;在所有其他方面,請為您要應用可下載IP ACL的AAA客戶端使用標準ACL命令語法和語義。您在ACS中輸入的ACL定義包含一條或多條ACL命令。每個ACL命令必須位於單獨的行上。
可以將一個或多個命名ACL內容增加到可下載的IP ACL中。預設情況下,每個ACL內容適用於所有AAA客戶端,但是,如果定義了NAF,則可以限制每個ACL內容對關聯到它的NAF中列出的AAA客戶端的適用性。也就是說,當您使用NAF時,可以根據您的網路安全策略,使每個ACL內容在一個可下載的IP ACL中適用於多個不同的網路裝置或網路裝置組。
此外,您還可以更改ACL內容在可下載IP ACL中的順序。ACS從表頂部開始檢查ACL內容,並下載它找到的第一個ACL內容,NAF包括使用的AAA客戶端。設定順序時,如果您將最廣泛適用的ACL內容放在清單中的較高位置,就可以確保系統效率。您必須認識到,如果您的NAF包括重疊的AAA客戶端群,則必須從更具體到更一般地進行。例如,ACS會下載任何具有All-AAA-Clients NAF設定的ACL內容,而不考慮清單下方的內容。
要在特定AAA客戶端上使用可下載的IP ACL,AAA客戶端必須遵循以下說明:
使用RADIUS進行身份驗證
支援可下載的IP ACL
以下是支援可下載IP ACL的Cisco裝置示例:
ASA和PIX裝置
VPN 3000系列集中器
執行IOS版本12.3(8)T或更新版本的思科裝置
以下是您必須用於在ACL Definitions框中輸入VPN 3000/ASA/PIX 7.x+ ACL的格式示例:
permit ip 10.153.0.0 0.0.255.255 host 10.158.9.1 permit ip 10.154.0.0 0.0.255.255 10.158.10.0 0.0.0.255 permit 0 any host 10.159.1.22 deny ip 10.155.10.0 0.0.0.255 10.159.2.0 0.0.0.255 log permit TCP any host 10.160.0.1 eq 80 log permit TCP any host 10.160.0.2 eq 23 log permit TCP any host 10.160.0.3 range 20 30 permit 6 any host HOSTNAME1 permit UDP any host HOSTNAME2 neq 53 deny 17 any host HOSTNAME3 lt 137 log deny 17 any host HOSTNAME4 gt 138 deny ICMP any 10.161.0.0 0.0.255.255 log permit TCP any host HOSTNAME5 neq 80
本節提供用於設定本文件中所述功能的資訊。
注意:使用命令查詢工具(僅限註冊客戶)可以獲取有關本部分使用的命令的更多資訊。
此文件使用以下網路設定:
注意:此配置中使用的IP編址方案在Internet上無法合法路由。這些地址是在實驗室環境中使用的RFC 1918地址。
ASDM過程
完成以下步驟以配置遠端訪問VPN:
選擇Configuration > Remote Access VPN > Network (Client) Access > Advanced > IPSec > IKE Policies > Add 以建立ISAKMP策略。
提供ISAKMP策略詳細資訊(如圖所示)。
按一下OK和Apply。
選擇Configuration > Remote Access VPN > Network (Client) Access > Advanced > IPSec > IKE Parameters以啟用外部介面上的IKE。
選擇Configuration > Remote Access VPN > Network (Client) Access > Advanced > IPSec > IPSec Transform Sets > Add以建立ESP-3DES-SHA轉換集,如下所示。
按一下OK和Apply。
選擇Configuration > Remote Access VPN > Network (Client) Access > Advanced > IPSec > Crypto Maps > Add以使用優先順序為1的動態策略建立加密對映,如下所示。
按一下OK和Apply。
選擇Configuration > Remote Access VPN > Network (Client) Access > Address Assignment > Address Pools,然後按一下Add為VPN客戶端使用者增加VPN客戶端。
選擇Configuration > Remote Access VPN > AAA Setup > AAA Server Groups 並按一下Add,增加AAA Server Group名稱和Protocol。
增加AAA伺服器IP地址(ACS)及其連線的介面。同時在RADIUS Parameters區域中增加Server Secret key。按一下「OK」(確定)。
選擇Configuration > Remote Access VPN > Network (Client) Access > IPSec Connection Profiles > Add以增加隧道組(例如TunnelGroup1,Preshared Key為cisco123),如下所示。
在Basic頁籤下,為User Authentication欄位選擇vpn作為Server Group。
為VPN客戶端使用者選擇vpnclient作為Client Address Pools。
按一下「OK」(確定)。
啟用IPSec訪問的外部介面。按一下Apply繼續。
完成以下步驟,以便將DHCP伺服器配置為從命令列向VPN客戶端提供IP地址。有關所使用的每個命令的詳細資訊,請參閱配置遠端接入VPN或Cisco ASA 5500系列自適應安全裝置命令參考。
在ASA裝置上運行配置 |
---|
ASA# sh run ASA Version 8.0(2) ! !--- Specify the hostname for the Security Appliance. hostname ASA enable password 8Ry2YjIyt7RRXU24 encrypted names ! !--- Configure the outside and inside interfaces. interface Ethernet0/0 nameif inside security-level 100 ip address 10.1.1.1 255.255.255.0 ! interface Ethernet0/1 nameif DMZ security-level 100 ip address 172.16.1.2 255.255.255.0 ! interface Ethernet0/2 nameif outside security-level 0 ip address 192.168.1.1 255.255.255.0 !--- Output is suppressed. passwd 2KFQnbNIdI.2KYOU encrypted boot system disk0:/asa802-k8.bin ftp mode passive access-list 101 extended permit ip 10.1.1.0 255.255.255.0 192.168.5.0 255.255.255.0 !--- Radius Attribute Filter access-list new extended deny ip any host 10.1.1.2 access-list new extended permit ip any any pager lines 24 logging enable logging asdm informational mtu inside 1500 mtu outside 1500 mtu dmz 1500 ip local pool vpnclient1 192.168.5.1-192.168.5.10 mask 255.255.255.0 no failover icmp unreachable rate-limit 1 burst-size 1 !--- Specify the location of the ASDM image for ASA to fetch the image for ASDM access. asdm image disk0:/asdm-613.bin no asdm history enable arp timeout 14400 global (outside) 1 192.168.1.5 nat (inside) 0 access-list 101 nat (inside) 1 0.0.0.0 0.0.0.0 route outside 0.0.0.0 0.0.0.0 192.168.1.2 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout uauth 0:05:00 absolute dynamic-access-policy-record DfltAccessPolicy !--- Create the AAA server group "vpn" and specify the protocol as RADIUS. !--- Specify the CSACS server as a member of the "vpn" group and provide the !--- location and key. aaa-server vpn protocol radius max-failed-attempts 5 aaa-server vpn (DMZ) host 172.16.1.1 retry-interval 1 timeout 30 key cisco123 http server enable http 0.0.0.0 0.0.0.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart !--- PHASE 2 CONFIGURATION ---! !--- The encryption types for Phase 2 are defined here. !--- A Triple DES encryption with !--- the sha hash algorithm is used. crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac !--- Defines a dynamic crypto map with !--- the specified encryption settings. crypto dynamic-map outside_dyn_map 1 set transform-set ESP-3DES-SHA !--- Binds the dynamic map to the IPsec/ISAKMP process. crypto map outside_map 1 ipsec-isakmp dynamic outside_dyn_map !--- Specifies the interface to be used with !--- the settings defined in this configuration. crypto map outside_map interface outside !--- PHASE 1 CONFIGURATION ---! !--- This configuration uses ISAKMP policy 2. !--- The configuration commands here define the Phase !--- 1 policy parameters that are used. crypto isakmp enable outside crypto isakmp policy 2 authentication pre-share encryption 3des hash sha group 2 lifetime 86400 no crypto isakmp nat-traversal telnet timeout 5 ssh timeout 5 console timeout 0 threat-detection basic-threat threat-detection statistics access-list ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp ! service-policy global_policy global ! group-policy DfltGrpPolicy attributes vpn-tunnel-protocol IPSec webvpn group-policy GroupPolicy1 internal !--- Associate the vpnclient pool to the tunnel group using the address pool. !--- Associate the AAA server group (VPN) with the tunnel group. tunnel-group TunnelGroup1 type remote-access tunnel-group TunnelGroup1 general-attributes address-pool vpnclient authentication-server-group vpn !--- Enter the pre-shared-key to configure the authentication method. tunnel-group TunnelGroup1 ipsec-attributes pre-shared-key * prompt hostname context Cryptochecksum:e0725ca9ccc28af488ded9ee36b7822d : end ASA# |
嘗試使用Cisco VPN客戶端連線到Cisco ASA,以驗證是否成功配置了ASA。
選擇開始>程式> Cisco Systems VPN客戶端> VPN客戶端。
按一下New以啟動Create New VPN Connection Entry窗口。
填寫新連線的詳細資訊。
輸入連線條目的名稱和說明。在Host框中輸入ASA的外部IP地址。然後輸入VPN隧道組名稱(TunnelGroup1)和密碼(預共用金鑰- cisco123),如ASA中所配置。按一下Save。
按一下要使用的連線,然後在VPN客戶端主窗口中按一下Connect。
出現提示時,輸入在ASA中為xauth配置的Username : cisco和Password : password1,然後按一下OK連線到遠端網路。
VPN客戶端與中心站點的ASA連線。
成功建立連線後,在Status選單中選擇Statistics以驗證隧道的詳細資訊。
您可以將Cisco Secure ACS上的可下載訪問清單配置為共用配置檔案元件,然後將該訪問清單分配給一個組或單個使用者。
若要實作動態存取清單,您必須設定RADIUS伺服器以支援它。當使用者進行身份驗證時,RADIUS伺服器向安全裝置傳送可下載訪問清單或訪問清單名稱。訪問清單允許或拒絕對給定服務的訪問。當身份驗證會話過期時,安全裝置將刪除訪問清單。
在本示例中,IPSec VPN使用者「cisco」成功進行了身份驗證,RADIUS伺服器向安全裝置傳送了一份可下載訪問清單。使用者「cisco」只能存取10.1.1.2伺服器,但拒絕所有其他的存取。要驗證ACL,請參閱適用於使用者/組的可下載ACL部分。
要在Cisco Secure ACS中配置RADIUS,請完成以下步驟。
在左側選擇Network Configuration,然後按一下Add Entry,為ASA增加條目到RADIUS伺服器資料庫中。
在Client IP address欄位中輸入172.16.1.2,在共用金鑰Key欄位中輸入"cisco123"。在Authenticate Using下拉框中選擇RADIUS (Cisco VPN 3000/ASA/PIX 7.x+)。按一下Submit。.
在User欄位中,輸入Cisco安全資料庫中的使用者名稱,然後按一下Add/Edit。
在本示例中,使用者名稱為cisco。
在下一個窗口中,輸入「cisco」的口令。在本示例中,口令也是password1。完成後,按一下Submit。
使用「高級選項」頁可確定ACS顯示哪些高級選項。如果隱藏了未使用的高級選項,則可以簡化ACS Web介面其他區域中顯示的頁面。按一下Interface Configuration,然後按一下Advanced Options以打開Advanced Options頁。
選中User-Level Downloadable ACLs和Group-Level Downloadable ACLs覈取方塊。
User-Level Downloadable ACLs -選中該選項後,User Setup頁上將顯示Downloadable ACLs (access-control lists)部分。
Group-Level Downloadable ACLs -選中該選項後,Group Setup頁上將顯示Downloadable ACLs部分。
在導航欄中,依次按一下Shared Profile Components和Downloadable IP ACLs。
注意:如果Downloadable IP ACLs未顯示在Shared Profile Components頁上,則必須在Interface Configuration部分的Advanced Options頁中啟用User-Level Downloadable ACLs、Group-Level Downloadable ACLs選項,或者同時啟用這兩個選項。
按一下Add。系統將顯示Downloadable IP ACLs頁面。
在Name框中,鍵入新IP ACL的名稱。
注意:IP ACL的名稱最多可包含27個字元。名稱不得包含空格或以下任何字元:連字型大小(-)、左括弧([)、右括弧(])、斜線(/)、反斜線(\)、引號(「)、左尖括弧(<)、右尖括弧(>)或破折號(-)。
在Description框中,鍵入新IP ACL的說明。說明最多可包含1,000個字元。
要向新IP ACL增加ACL內容,請按一下Add。
在「名稱」方塊中,輸入新ACL內容的名稱。
注意:ACL內容的名稱最多可包含27個字元。名稱不得包含空格或以下任何字元:連字型大小(-)、左括弧([)、右括弧(])、斜線(/)、反斜線(\)、引號(「)、左尖括弧(<)、右尖括弧(>)或破折號(-)。
在ACL Definitions框中,鍵入新的ACL定義。
注意:在ACS Web介面中輸入ACL定義時,請勿使用關鍵字或名稱條目;而應以permit或deny關鍵字開頭。
要儲存ACL內容,請按一下Submit。
系統將顯示Downloadable IP ACLs頁面,並在ACL Contents列中按名稱列出新的ACL內容。要將NAF與ACL內容相關聯,請從新ACL內容右側的Network Access Filtering(網路訪問過濾)框中選擇NAF。預設情況下,NAF為(All-AAA-Clients)。如果不分配NAF,ACS會將ACL內容關聯到所有網路裝置,這是預設設定。
要設定ACL內容的順序,請按一下ACL定義所對應的單選按鈕,再按一下Up或Down以改變其在清單中的順序位置。
要儲存IP ACL,請按一下Submit。
注意:ACL內容的順序很重要。從上到下,ACS僅下載第一個具有適用NAF設定的ACL定義,該設定包括All-AAA-Clients預設設定(如果使用)。一般來說,ACL內容清單會從具有最特定(最窄)NAF的內容清單延續至具有最一般(All-AAA-Clients) NAF的內容清單。
注意:ACS輸入新的IP ACL,該ACL將立即生效。例如,如果IP ACL用於PIX防火牆,則可將其傳送到嘗試對使用者進行身份驗證的任何PIX防火牆,該使用者已將可下載IP ACL分配給其使用者或組配置檔案。
移至[使用者設定]頁面並編輯[使用者]頁面。在Downloadable ACLs部分下,按一下Assign IP ACL:覈取方塊。從清單中選擇IP ACL。如果已完成使用者帳戶選項的配置,請按一下Submit以記錄這些選項。
完成為適用於個人使用者的可下載ACL配置ACS 中的步驟1到9,然後執行以下步驟,在Cisco Secure ACS中為組配置可下載ACL。
在本示例中,IPSec VPN使用者「cisco」屬於VPN組。VPN組策略應用於組中的所有使用者。
VPN組使用者「cisco」已成功進行身份驗證,RADIUS伺服器將向安全裝置傳送一份可下載訪問清單。使用者「cisco」只能存取10.1.1.2伺服器,但拒絕所有其他的存取。要驗證ACL,請參閱適用於使用者/組的可下載ACL部分。
在導航欄中,按一下Group Setup。「群組設定選取」頁面隨即開啟。
將Group 1重新命名為VPN,然後按一下Submit。
從Group清單中選擇一個組,然後按一下Edit Settings。
在Downloadable ACLs部分下,按一下Assign IP ACL覈取方塊。從清單中選擇IP ACL。
要儲存剛才所作的組設定,請按一下Submit。
轉到User Setup並編輯要增加到組中的使用者:VPN。完成後,按一下Submit。
現在,為VPN組配置的可下載ACL已應用於此使用者。
要繼續指定其他組設定,請執行本章中適用的其他步驟
要在使用者身份驗證時從RADIUS伺服器下載已在安全裝置上建立的訪問清單的名稱,請按照如下所示配置IETF RADIUS filter-id屬性(屬性編號11):
filter-id=acl_name
VPN組使用者「cisco」已成功進行身份驗證,RADIUS伺服器將為已在安全裝置上建立的訪問清單下載ACL名稱(新)。使用者「cisco」可以訪問ASA內部網路的所有裝置,除了10.1.1.2伺服器。要驗證ACL,請參閱Filter-Id ACL 部分。
根據本示例,名為new 的ACL配置為在ASA中過濾。
access-list new extended deny ip any host 10.1.1.2 access-list new extended permit ip any any
這些引數只有在為真時才會出現。您已配置
AAA客戶端在網路配置中使用其中一個RADIUS協定
Web介面的Interface Configuration段落中RADIUS (IETF)頁面的群組層級RADIUS屬性
RADIUS屬性作為每個使用者的配置檔案從ACS傳送到發出請求的AAA客戶端。
要配置IETF RADIUS屬性設定以應用為當前組中每個使用者的授權,請執行以下操作:
在導航欄中,按一下Group Setup。
「群組設定選取」頁面隨即開啟。
從Group清單中選擇一個組,然後按一下Edit Settings。
群組的名稱會顯示在「群組設定值」頁面的頂端。
捲動至「IEFT RADIUS屬性」。對於每個IETF RADIUS屬性,您必須授權當前組。選中[011] Filter-Id屬性的覈取方塊,然後在欄位中增加ASA在為屬性授權時定義的ACL名稱(new)。請參閱ASA show running configuration輸出。
要儲存剛才所作的組設定並立即應用,請點選提交和應用。
注意:要儲存組設定並稍後應用,請按一下Submit。當準備好實施更改時,請選擇System Configuration > Service Control。然後選擇Restart。
使用本節內容,確認您的組態是否正常運作。
輸出直譯器工具(僅供註冊客戶使用) (OIT)支援某些show指令。使用OIT檢視對show命令輸出的分析。
show crypto isakmp sa -顯示對等體上的所有當前IKE安全關聯(SA)。
ciscoasa# sh crypto isakmp sa Active SA: 1 Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey) Total IKE SA: 1 1 IKE Peer: 192.168.10.2 Type : user Role : responder Rekey : no State : AM_ACTIVE ciscoasa#
show crypto ipsec sa -顯示當前SA使用的設定。
ciscoasa# sh crypto ipsec sa interface: outside Crypto map tag: outside_dyn_map, seq num: 1, local addr: 192.168.1.1 local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (192.168.5.1/255.255.255.255/0/0) current_peer: 192.168.10.2, username: cisco dynamic allocated peer ip: 192.168.5.1 #pkts encaps: 65, #pkts encrypt: 65, #pkts digest: 65 #pkts decaps: 65, #pkts decrypt: 65, #pkts verify: 65 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 4, #pkts comp failed: 0, #pkts decomp failed: 0 #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0 #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0 #send errors: 0, #recv errors: 0 local crypto endpt.: 192.168.1.1, remote crypto endpt.: 192.168.10.2 path mtu 1500, ipsec overhead 58, media mtu 1500 current outbound spi: EEF0EC32 inbound esp sas: spi: 0xA6F92298 (2801345176) transform: esp-3des esp-sha-hmac none in use settings ={RA, Tunnel, } slot: 0, conn_id: 86016, crypto-map: outside_dyn_map sa timing: remaining key lifetime (sec): 28647 IV size: 8 bytes replay detection support: Y outbound esp sas: spi: 0xEEF0EC32 (4008766514) transform: esp-3des esp-sha-hmac none in use settings ={RA, Tunnel, } slot: 0, conn_id: 86016, crypto-map: outside_dyn_map sa timing: remaining key lifetime (sec): 28647 IV size: 8 bytes replay detection support: Y
驗證使用者Cisco的可下載ACL。ACL會從CSACS下載。
ciscoasa(config)# sh access-list access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 4096) alert-interval 300 access-list 101; 1 elements access-list 101 line 1 extended permit ip 10.1.1.0 255.255.255.0 192.168.5.0 255.255.255.0 (hitcnt=0) 0x8719a411 access-list #ACSACL#-IP-VPN_Access-49bf68ad; 2 elements (dynamic) access-list #ACSACL#-IP-VPN_Access-49bf68ad line 1 extended permit ip any host 10.1.1.2 (hitcnt=2) 0x334915fe access-list #ACSACL#-IP-VPN_Access-49bf68ad line 2 extended deny ip any any (hitcnt=40) 0x7c718bd1
[011] Filter-Id已應用於組- VPN,並且根據ASA中定義的ACL (新)過濾該組的使用者。
ciscoasa# sh access-list access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 4096) alert-interval 300 access-list 101; 1 elements access-list 101 line 1 extended permit ip 10.1.1.0 255.255.255.0 192.168.5.0 255.255.255.0 (hitcnt=0) 0x8719a411 access-list new; 2 elements access-list new line 1 extended deny ip any host 10.1.1.2 (hitcnt=4) 0xb247fec8 access-list new line 2 extended permit ip any any (hitcnt=39) 0x40e5d57c
本節提供的資訊可用於對組態進行疑難排解。還顯示了調試輸出示例。
注意:有關遠端訪問IPSec VPN故障排除的詳細資訊,請參閱最常見的L2L和遠端訪問IPSec VPN故障排除解決方案。
進行故障排除時,請確保在進行更改後清除現有的安全關聯。在PIX的特權模式下,使用以下命令:
clear [crypto] ipsec sa -刪除活動的IPSec SA。關鍵字crypto是可選的。
clear [crypto] isakmp sa -刪除活動的IKE SA。關鍵字crypto是可選的。
輸出直譯器工具(僅供註冊客戶使用) (OIT)支援某些show指令。使用OIT檢視對show命令輸出的分析。
附註:使用 debug 指令之前,請先參閱有關 Debug 指令的重要資訊。
debug crypto ipsec 7 -顯示第2階段的IPSec協商。
debug crypto isakmp 7 -顯示第1階段的ISAKMP協商。
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
18-Mar-2009 |
初始版本 |