La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

passant par le Tunnel IPSec

Présentations similaires


Présentation au sujet: "passant par le Tunnel IPSec"— Transcription de la présentation:

1 passant par le Tunnel IPSec
PIX ASA 7.x - Interface DMZ faisant partie du trafic passant par le Tunnel IPSec ccnp_cch

2 Sommaire • Rappel • Configuration • Vérification
• Introduction - Prérequis - Composants utilisés • Rappel • Configuration - Schéma du réseau - Configurations • Vérification • Résolution de problèmes - Effacement des associations de sécurité (SA) ccnp_cch

3 Introduction Rappel ccnp_cch
Cette configuration permet à deux PIX Cisco avec la version logicielle PIX 7.x de former un tunnel VPN unique depuis l'interface interne et l'interface DMZ (Demilitarized Zone) d'un PIX vers l'autre PIX à travers Internet ou tout autre réseau public qui utilise IPSec. IPSec est une combinaison de standards ouverts qui fournissent confidentialité des données, intégrité des données et authentification de l'origine des données entre deux extrémités IPSec. Prérequis Assurez-vous d'avoir les prérequis avant de tenter cette configuration: ● Outils de base pour IPSec et VPN ● Connaissance de la configuration d'IPSec et d'ISAKMP Composants utilisés Les informations présentées dans ce document sont basées sur les pare-feux Cisco Secure PIX 515E avec PIX Security Appliance version 7.2(1) possédant des interfaces DMZ. Rappel La négociation IPSec peut être divisée en cinq étapes et comprend deux phases IKE (Internet Key Exchange) Un tunnel IPSec est initié par du trafic particulier. Ce trafic est considéré comme particulier ou intéressant quand il passe entre les extrémités IPSec Dans la phase 1 IKE, les extrémités IPSec négocient la politique IKE Security Asso ciation établie. Une fois que les extrémités sont authentifiées, un tunnel sécurisé est crée en utilisant ISAKMP (Internet Security Association and Key Management) Dans IKE Phase 2, les extrémités IPSec utilisent le tunnel authentifié et sécurisé pour négocier les paramètres des SA IPSec. La négociation de la politique partagée détermine comment le tunnel IPSec est établi. 4. Le tunnel IPSec est crée et les données sont transférées entre les extrémités IPSec sur la base des paramètres IPSec configurés dans les "transform set" IPSec. 5. Le tunnel IPSec est fermé quand les SAs IPSec sont effacées ou lorsque leur durée de vie expire. Note: La négociation IPSec échoue entre les deux PIX si les Sas des deux phases IKE ne correspondent pas entre les extrémités. ccnp_cch

4 Configuration ccnp_cch
Dans cette section sont présentées les informations nécessaires à la configuration du tunnel IPSec entre les interfaces interne et DMZ d'un PIX avec un autre PIX. Cette configuration suppose que la configuration du routage de base est déjà faite et que les équipements sont accessibles de bout en out. Dans ce document vous pouvez afficher la configuration avec ces commandes: ● show isakmp ● show isakmp policy ● show access−list ● show crypto ipsec transform−set ● show crypto isakmp sa ● show crypto ipsec sa La formation d'un tunnel sécurisé se produit dans les phases 1 et phase 2 d'IKE. Schéma du réseau PIX1 PIX2 /24 /24 Internet .3 /24 .5 Extrémités du tunnel .2 Serveur sur interface DMZ ccnp_cch

5 Configurations ccnp_cch Configuration IKE pour des clés pré-partagées
Valider IKE sur les interfaces de terminaison IPSec en utilisant la commande isakmp enable. Dans ce scénario, l'interface outside est une interface de terminaison IPSec sur les deux PIX. IKE est configuré sur les deux PIX. Utilisez la commande isakmp enable outside sur les deux PIX. Utilisez la commande isakmp policy pour définir les politiques IKE qui sont utilisées pendant les négociations IKE. Quand vous utilisez cette commande, vous devez affec- ter un niveau de priorité pour que les politiques soient identifiées de manière unique. Dans cas la priorité 10 est affectée à cette politique. PIX1(config)#isakmp policy 10 authentication pre−share PIX1(config)#isakmp policy 10 encryption des PIX1(config)#isakmp policy 10 hash md5 PIX1(config)#isakmp policy 10 group 1 PIX1(config)#isakmp policy 10 lifetime 1000 Cette politique est également faite pour: ● Utiliser une clé pré-partagée ● Utiliser un algorithme de hachage MD5 pour l'authentification des données ● Utiliser DES pour ESP (Encapsulation Security Payload) ● Utiliser Diffie-Hellman groupe 1 ● Fixer la durée de vie de la SA Utilisez la commande show isakmp policy pour vérifier si la politique est actuellement configurée avec les paramètres de votre choix. Pour créer et gérer la base de données des enregistrements spécifiques-connexion pour les tunnels IPSec, utilisez la commande tunnel-group en mode de configuration global. le nom du groupe tunnel doit être l'adresse IP de l'autre extrémité. Le type doit être IPSec LAN-to-LAN. En mode de configuration tunnel IPSec, entrez la commande pre-shared-key <Password> comme cela est montré ci-dessous: PIX1(config)#tunnel−group type ipsec−l2l PIX1(config)#tunnel−group ipsec−attributes PIX1(config−tunnel−ipsec)#pre−shared−key cisco ccnp_cch

6 ccnp_cch Configuration de NAT (Network Address Translation)
Cette configuration utilise l'exclusion NAT pour le trafic devant passer dans le tunnel. Ceci signifie que le trafic intéressant ne subira pas NAT. Tout autre trafic utilise PAT (Port Address Translation) pour changer l'adresse IP source du paquet par l'adresse IP de l'interface externe (outside). PIX1(config)#access−list NoNAT extended permit ip PIX1(config)#access−list NoNAT extended permit ip PIX1(config)#access−list PAT permit ip any PIX1(config)#access−list PAT permit ip any PIX1(config)#nat (inside) 0 access−list NoNAT PIX1(config)#nat (inside) 1 access−list PAT PIX1(config)#nat (DMZ) 0 access−list NoNAT De manière similaire sur le PIX2, NAT est configuré de manière identique pour le trafic devant passer par le tunnel et tout le reste du trafic est transmis en utilisant PAT. PIX2(config)#access−list NoNAT extended permit ip PIX2(config)#nat (inside) 0 access−list NoNAT PIX2(config)#nat (inside) PIX2(config)#global (outside) 1 interface Configuration IPSec IPSec est initié quand un des PIX reçoit du trafic qui est destiné au réseau interne de l'autre PIX. Ce trafic est le trafic intéressant qui doit être protégé par IPSec. Une liste d'accès est utilisée pour déterminer quel trafic initie IKE et les négociations IPSec. La liste d'accès nommée INTERESTING permet l'envoi du trafic issu des réseaux et sur le PIX1 vers le réseau sur le pare-feu PIX PIX1(config)#access−list INTERESTING extended permit ip PIX1(config)#access−list INTERESTING extended permit ip Le "transform set" IPSec définit la politique de sécurité que les extrémités utilisent pour protéger le flux de données. Le "transform set" IPSec est défini par la commande crypto ipsec transform-set et jusqu'à trois "transform set" peuvent être sélectionnés pour définir les protocoles de sécurité IPSec. Cette configuration utilise uniquement deux "transform": ● esp-md5-hmac ● esp-des PIX1(config)#crypto ipsec transform−set my−set esp−des esp−md5−hmac ccnp_cch

7 Les crypto maps établissent les Sas pour le trafic crypté
Les crypto maps établissent les Sas pour le trafic crypté. Vous devez affecter un nom de map, un numéro de séquence et définir les paramètres de la crypto map pour la créer. La crypto map "mymap" utilise IKE pour établir les Sas IPSec, crypter tout ce qui correspond à la liste d'accès INTERESTING, a une extrémité établie et utilise le "transform set" my-set pour mettre en action la politique de sécurité pour le trafic. PIX1(config)#crypto map mymap 20 match address INTERESTING PIX1(config)#crypto map mymap 20 set peer PIX1(config)#crypto map mymap 20 set transform−set my−set Après avoir défini la crypto map, utilisez la commande crypto map mymap interface outside pour appliquer la crypto map à l'interface. L'interface que vous choisissez doit être une terminaison IPSec PIX1(config)#crypto map mymap interface outside Configuration PIX1 Configuration PIX1 !−−− partie supprimée. interface Ethernet0 nameif outside security−level 0 ip address ! interface Ethernet1 nameif inside security−level 100 ip address interface Ethernet2 nameif DMZ1 security−level 50 ip address !−−− C'est la liste de contrôle d'accès (ACL) pour NAT 0. access−list NoNAT extended permit ip access−list NoNAT extended permit ip !−−− Cette ACL définit le trafic intéressant. access−list INTERESTING extended permit ip access−list INTERESTING extended permit ip !−−− Cette liste d'accès est pour PAT. access−list PAT permit ip any access−list PAT permit ip any !−−− Partie supprimée. ccnp_cch

8 ccnp_cch !−−− nat-control requiert NAT pour les hosts inside ou DMZ
!−−− quand ils accèdent à l'extérieur. nat−control !−−− C'est l'instruction global pour PAT. global (outside) 1 interface !−−− Cette commande est pour NAT 0 sur l'interface inside. nat (inside) 0 access−list NoNAT !−−− Cette commande est pour PAT sur l'interface inside. nat (inside) 1 access−list PAT !−−− Cette commande est pour NAT 0 sur l'interface DMZ. nat (DMZ) 0 access−list NoNAT !−−− Cette commande est pour PAT sur l'interface DMZ. nat (DMZ) 1 access−list PAT ! route outside !−−− Partie supprimée. !−−− Cette commande définit le "transform set" IPsec avec la !−−− politique de sécurité que les extrémités utilisent !--- pour protéger le flux de données. crypto ipsec transform−set my−set esp−des esp−md5−hmac !−−− Ces commandes permettent à la crypto map de créer les !−−− SAs IPSec pour le trafic crypté. crypto map mymap 20 match address INTERESTING crypto map mymap 20 set peer crypto map mymap 20 set transform−set my−set !−−− Cette commande applique la crypto map à l'interface outside. crypto map mymap interface outside !−−− Cette commande applies isakmp à l'interface outside. isakmp enable outside isakmp policy 10 authentication pre−share isakmp policy 10 encryption des isakmp policy 10 hash md5 isakmp policy 10 group 1 isakmp policy 10 lifetime 1000 !−−− Ces commandes créent et gèrent la base de données des !−−− enregistrements connexion-spécifique pour les tunnels IPsec. !−−− Entrez une clé pré-partagée qui doit être la même à l'autre !--- extrémité. tunnel−group type ipsec−l2l tunnel−group ipsec−attributes pre−shared−key * ccnp_cch

9 ccnp_cch Configuration PIX2 !−−− Partie supprimée. interface Ethernet0
nameif outside security−level 0 ip address ! interface Ethernet1 nameif inside security−level 100 ip address access−list NoNAT extended permit ip access−list INTERESTING extended permit ip global (outside) 1 interface nat (inside) 0 access−list NoNAT nat (inside) route outside crypto ipsec transform−set my−set esp−des esp−md5−hmac crypto map mymap 20 match address INTERESTING crypto map mymap 20 set peer crypto map mymap 20 set transform−set my−set crypto map mymap interface outside isakmp enable outside isakmp policy 10 authentication pre−share isakmp policy 10 encryption des isakmp policy 10 hash md5 isakmp policy 10 group 1 isakmp policy 10 lifetime 1000 tunnel−group type ipsec−l2l tunnel−group ipsec−attributes pre−shared−key * telnet timeout 5 ccnp_cch

10 Vérification ccnp_cch
Utilisez cette section pour confirmer que votre configuration fonctionne correctement. ● show crypto isakmp sa - Affiche les SAs ISAKMP en cours. PIX1#show crypto isakmp sa Active SA: 1 Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey) Total IKE SA: 1 1 IKE Peer: Type : L2L Role : initiator Rekey : no State : MM_ACTIVE ● show crypto ipsec sa - Affiche les paramètres des Sas IPSec. Dès que vous envoyez du trafic défini comme intéressant entre les réseaux, le tunnel IPsec est monté. Un "ping" entre deux hosts peut être utilisé pour tester la formation du tunnel. C'est la sortie de la commande show crypto ipsec sa sur le PIX1. PIX1#show crypto ipsec sa interface: outside Crypto map tag: mymap, seq num: 20, local addr: access−list INTERESTING permit ip local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer: !−−− This verifies that encrypted packets are !−−− sent and receive without any errors. #pkts encaps: 199, #pkts encrypt: 199, #pkts digest: 199 #pkts decaps: 199, #pkts decrypt: 199, #pkts verify: 199 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 199, #pkts comp failed: 0, #pkts decomp failed: 0 #send errors: 0, #recv errors: 0 local crypto endpt.: , remote crypto endpt.: path mtu 1500, ipsec overhead 60, media mtu 1500 current outbound spi: 80A00578 inbound esp sas: spi: 0xD92F129E ( ) transform: esp−des esp−md5−hmac in use settings ={L2L, Tunnel, } slot: 0, conn_id: 1, crypto−map: mymap sa timing: remaining key lifetime (kB/sec): ( /28593) IV size: 8 bytes replay detection support: Y ccnp_cch

11 ccnp_cch outbound esp sas: spi: 0x80A00578 (2157970808)
transform: esp−des esp−md5−hmac in use settings ={L2L, Tunnel, } slot: 0, conn_id: 1, crypto−map: mymap sa timing: remaining key lifetime (kB/sec): ( /28591) IV size: 8 bytes replay detection support: Y Crypto map tag: mymap, seq num: 20, local addr: access−list INTERESTING permit ip local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer: #pkts encaps: 199, #pkts encrypt: 199, #pkts digest: 199 #pkts decaps: 199, #pkts decrypt: 199, #pkts verify: 199 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 199, #pkts comp failed: 0, #pkts decomp failed: 0 #send errors: 0, #recv errors: 0 local crypto endpt.: , remote crypto endpt.: path mtu 1500, ipsec overhead 60, media mtu 1500 current outbound spi: 3D0C2074 inbound esp sas: spi: 0x5B64B9D6 ( ) sa timing: remaining key lifetime (kB/sec): ( /28658) spi: 0x3D0C2074 ( ) ccnp_cch

12 C'est la sortie de la commande show crypto ipsec sa sur le PIX1.
PIX2#show crypto ipsec sa interface: outside Crypto map tag: mymap, seq num: 20, local addr: access−list INTERESTING permit ip local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer: #pkts encaps: 199, #pkts encrypt: 199, #pkts digest: 199 #pkts decaps: 199, #pkts decrypt: 199, #pkts verify: 199 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 199, #pkts comp failed: 0, #pkts decomp failed: 0 #send errors: 0, #recv errors: 0 local crypto endpt.: , remote crypto endpt.: path mtu 1500, ipsec overhead 60, media mtu 1500 current outbound spi: 5B64B9D6 inbound esp sas: spi: 0x3D0C2074 ( ) transform: esp−des esp−md5−hmac in use settings ={L2L, Tunnel, } slot: 0, conn_id: 1, crypto−map: mymap sa timing: remaining key lifetime (kB/sec): ( /28465) IV size: 8 bytes replay detection support: Y outbound esp sas: spi: 0x5B64B9D6 ( ) sa timing: remaining key lifetime (kB/sec): ( /28463) access−list INTERESTING permit ip remote ident (addr/mask/prot/port): ( / /0/0) ccnp_cch

13 Résolution de problèmes
local crypto endpt.: , remote crypto endpt.: path mtu 1500, ipsec overhead 60, media mtu 1500 current outbound spi: D92F129E inbound esp sas: spi: 0x80A00578 ( ) transform: esp−des esp−md5−hmac in use settings ={L2L, Tunnel, } slot: 0, conn_id: 1, crypto−map: mymap sa timing: remaining key lifetime (kB/sec): ( /28393) IV size: 8 bytes replay detection support: Y outbound esp sas: spi: 0xD92F129E ( ) Résolution de problèmes Cette section fournit des informations que vous pouvez utiliser pour résoudre des pro- blèmes liés à votre configuration. ● debug crypto isakmp - Affiche les informations de debug sur les connexions IPSec. debug crypto isakmp pix3#debug crypto isakmp 7 Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , Oakley proposal is acceptable Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , processing VID payload Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , Received Fragmentation VID Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , IKE Peer included IKE fragmentation capability flags: Main Mode: True Aggressive Mode: True Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , constructing ke payload Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , constructing nonce payload Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , constructing Cisco Unity VID payload Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , constructing xauth V6 VID Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , Send IOS VID Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , Constructing ASA spoofing IOS Vendor ID payload (version: 1.0.0, capabilities: ) Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , constructing VID payload Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , Send Altiga/Cisco VPN3000/Cisco ASA GW VID ccnp_cch

14 Jan 01 04:34:49 [IKEv1]: IP = 172.16.2.5, IKE_DECODE SENDING Message
(msgid=0) with payloads : HDR + KE (4) + NONCE (10) + VENDOR (13) + VENDOR (13) + VENDOR (13) + VENDOR (13) + NONE (0) total length : 224 Jan 01 04:34:49 [IKEv1]: IP = , IKE_DECODE RECEIVED Message Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , processing ke payload Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , processing ISA_KE payload Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , processing nonce payload Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , processing VID payload Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , Received Cisco Unity client VID Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , Received xauth V6 VID Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , Processing VPN3000/ASA spoofing IOS Vendor ID payload (version: 1.0.0, capabilities: ) Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , Received Altiga/Cisco VPN3000/Cisco ASA GW VID Jan 01 04:34:49 [IKEv1]: IP = , Connection landed on tunnel_group Jan 01 04:34:49 [IKEv1 DEBUG]: Group = , IP = , Generating keys for Initiator... constructing ID payload constructing hash payload Computing hash for ISAKMP Jan 01 04:34:49 [IKEv1 DEBUG]: IP = , Constructing IOS keep alive payload: proposal=32767/32767 sec. constructing dpd vid payload (msgid=0) with payloads : HDR + ID (5) + HASH (8) + IOS KEEPALIVE (128) + VENDOR (13) + NONE (0) total length : 92 Jan 01 04:34:50 [IKEv1]: IP = , IKE_DECODE RECEIVED Message Jan 01 04:34:50 [IKEv1 DEBUG]: Group = , IP = , processing ID payload processing hash payload Jan 01 04:34:50 [IKEv1 DEBUG]: IP = , Processing IOS keep processing VID payload Received DPD VID Jan 01 04:34:50 [IKEv1]: IP = , Connection landed on ccnp_cch

15 Jan 01 04:34:50 [IKEv1]: Group = 172.16.2.5, IP = 172.16.2.5, Freeing
previously allocated memory for authorization−dn−attributes Jan 01 04:34:50 [IKEv1 DEBUG]: Group = , IP = , Oakley begin quick mode Jan 01 04:34:50 [IKEv1]: Group = , IP = , PHASE 1 COMPLETED Jan 01 04:34:50 [IKEv1]: IP = , Keep−alive type for this connection: DPD Starting P1 rekey timer: 850 seconds. IKE got SPI from key engine: SPI = 0x1cd9ec0c oakley constucting quick mode constructing blank hash payload constructing IPSec SA payload constructing IPSec nonce payload constructing proxy ID Transmitting Proxy Id: Local subnet: mask Protocol 0 Port 0 Remote subnet: Mask Protocol 0 Port 0 constructing qm hash payload Jan 01 04:34:50 [IKEv1]: IP = , IKE_DECODE SENDING Message (msgid=75aa2cf6) with payloads: HDR + HASH (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NOTIFY (11) + NONE (0) total length : 192 Jan 01 04:34:50 [IKEv1]: IP = , IKE_DECODE RECEIVED Message (msgid=75aa2cf6) with payloads : HDR + HASH (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NONE (0) total length : 164 processing hash payload processing SA payload processing nonce payload processing ID payload loading all IPSEC SAs Generating Quick Mode Key! Jan 01 04:34:50 [IKEv1]: Group = , IP = , Security negotiation complete for LAN−to−LAN Group ( ) Initiator, Inbound SPI = 0x1cd9ec0c, Outbound SPI = 0x489fb7ca ccnp_cch

16 Jan 01 04:34:50 [IKEv1 DEBUG]: Group = 172.16.2.5, IP = 172.16.2.5,
oakley constructing final quickmode Jan 01 04:34:50 [IKEv1]: IP = , IKE_DECODE SENDING Message (msgid=75aa2cf6) with payloads: HDR + HASH (8) + NONE (0) total length : 72 Jan 01 04:34:50 [IKEv1 DEBUG]: Group = , IP = , IKE got a KEY_ADD msg for SA: SPI = 0x489fb7ca Pitcher: received KEY_UPDATE, spi 0x1cd9ec0c Starting P2 rekey timer: seconds. Jan 01 04:34:50 [IKEv1]: Group = , IP = , PHASE 2 COMPLETED (msgid=75aa2cf6) Jan 01 04:35:05 [IKEv1 DEBUG]: Group = , IP = , Sending keep−alive of type DPD R−U−THERE (seq number 0x52fec0b7) constructing blank hash payload constructing qm hash payload Jan 01 04:35:05 [IKEv1]: IP = , IKE_DECODE SENDING Message (msgid=e3dd9a55) with payloads: HDR + HASH (8) + NOTIFY (11) + NONE (0) total length : 80 Jan 01 04:35:05 [IKEv1]: IP = , IKE_DECODE RECEIVED Message (msgid=1f40840c) with payloads : HDR + HASH (8) + NOTIFY (11) + NONE (0) total length : 80 processing hash payload processing notify payload Received keep−alive of type DPD R−U−THERE−ACK (seq number 0x52fec0b7) Jan 01 04:35:15 [IKEv1 DEBUG]: Group = , IP = , Sending keep−alive of type DPD R−U−THERE (seq number 0x52fec0b8) Jan 01 04:35:15 [IKEv1]: IP = , IKE_DECODE SENDING Message (msgid=928bbc7f) with payloads: HDR + HASH (8) + NOTIFY (11) + NONE (0) total length : 80 Jan 01 04:35:15 [IKEv1]: IP = , IKE_DECODE RECEIVED Message (msgid=b4745eeb) with payloads : HDR + HASH (8) + NOTIFY (11) + NONE (0) R−U−THERE−ACK (seq number 0x52fec0b8) ccnp_cch

17 ● debug crypto ipsec - Affiche les informations de debug sur les connexions IPSec.
pix1#debug crypto ipsec 7 IPSEC: New embryonic SA 0x01AEAB40, SCB: 0x028CF0C8, Direction: inbound SPI : 0xEFFE8E91 Session ID: 0x VPIF num : 0x Tunnel type: l2l Protocol : esp Lifetime : 240 seconds IPSEC: New embryonic SA 0x028F27E0, SCB: 0x , Direction: outbound SPI : 0xEB62E7B0 IPSEC: Completed host OBSA update, SPI 0xEB62E7B0 IPSEC: Updating outbound VPN context 0x00076B84, SPI 0xEB62E7B0 Flags: 0x SA : 0x028F27E0 SPI : 0xEB62E7B0 MTU : 1500 bytes VCID : 0x Peer : 0x SCB : 0x Channel: 0x01693DE8 IPSEC: Completed outbound VPN context, SPI 0xEB62E7B0 VPN handle: 0x00076B84 IPSEC: Completed outbound inner rule, SPI 0xEB62E7B0 Rule ID: 0x026AAAF0 IPSEC: New outbound permit rule, SPI 0xEB62E7B0 !−−− Extrémités du Tunnel Src addr: Src mask: Dst addr: Dst mask: Src ports Upper: 0 Lower: 0 Op : ignore Dst ports ccnp_cch

18 ccnp_cch Use protocol: true SPI: 0xEB62E7B0 Use SPI: true
IPSEC: Completed outbound permit rule, SPI 0xEB62E7B0 Rule ID: 0x028A45F8 IPSEC: Completed host IBSA update, SPI 0xEFFE8E91 IPSEC: Creating inbound VPN context, SPI 0xEFFE8E91 Flags: 0x SA : 0x01AEAB40 SPI : 0xEFFE8E91 MTU : 0 bytes VCID : 0x Peer : 0x00076B84 SCB : 0x028CF0C8 Channel: 0x01693DE8 IPSEC: Completed inbound VPN context, SPI 0xEFFE8E91 VPN handle: 0x C IPSEC: Updating outbound VPN context 0x00076B84, SPI 0xEB62E7B0 Flags: 0x SA : 0x028F27E0 SPI : 0xEB62E7B0 MTU : 1500 bytes Peer : 0x C SCB : 0x IPSEC: Completed outbound VPN context, SPI 0xEB62E7B0 VPN handle: 0x00076B84 IPSEC: Completed outbound inner rule, SPI 0xEB62E7B0 Rule ID: 0x026AAAF0 IPSEC: Completed outbound outer SPD rule, SPI 0xEB62E7B0 IPSEC: New inbound tunnel flow rule, SPI 0xEFFE8E91 !−−− Session IPSec à partir de l'interface inside Src addr: Src mask: Dst addr: Dst mask: Src ports Upper: 0 Lower: 0 Op : ignore Dst ports Protocol: 0 Use protocol: false SPI: 0x Use SPI: false ccnp_cch

19 ccnp_cch IPSEC: Completed inbound tunnel flow rule, SPI 0xEFFE8E91
Rule ID: 0x01A88838 IPSEC: New inbound decrypt rule, SPI 0xEFFE8E91 Src addr: Src mask: Dst addr: Dst mask: Src ports Upper: 0 Lower: 0 Op : ignore Dst ports Protocol: 50 Use protocol: true SPI: 0xEFFE8E91 Use SPI: true IPSEC: Completed inbound decrypt rule, SPI 0xEFFE8E91 Rule ID: 0x028F2710 IPSEC: New inbound permit rule, SPI 0xEFFE8E91 IPSEC: Completed inbound permit rule, SPI 0xEFFE8E91 Rule ID: 0x028F3F70 IPSEC: New embryonic SA 0x01AFA2E8, SCB: 0x028F4318, Direction: inbound SPI : 0x9E53EEA4 Session ID: 0x VPIF num : 0x Tunnel type: l2l Protocol : esp Lifetime : 240 seconds ccnp_cch

20 ccnp_cch IPSEC: New embryonic SA created @ 0x0281FEA8,
SCB: 0x01AFA6C0, Direction: outbound SPI : 0x430107DD Session ID: 0x VPIF num : 0x Tunnel type: l2l Protocol : esp Lifetime : 240 seconds IPSEC: Completed host OBSA update, SPI 0x430107DD IPSEC: Updating outbound VPN context 0x0007DB1C, SPI 0x430107DD Flags: 0x SA : 0x0281FEA8 SPI : 0x430107DD MTU : 1500 bytes VCID : 0x Peer : 0x SCB : 0x01AFA6C0 Channel: 0x01693DE8 IPSEC: Completed outbound VPN context, SPI 0x430107DD VPN handle: 0x0007DB1C IPSEC: Completed outbound inner rule, SPI 0x430107DD Rule ID: 0x028FA880 IPSEC: New outbound permit rule, SPI 0x430107DD Src addr: Src mask: Dst addr: Dst mask: Src ports Upper: 0 Lower: 0 Op : ignore Dst ports Protocol: 50 Use protocol: true SPI: 0x430107DD Use SPI: true IPSEC: Completed outbound permit rule, SPI 0x430107DD Rule ID: 0x028055B0 IPSEC: Completed host IBSA update, SPI 0x9E53EEA4 ccnp_cch

21 ccnp_cch IPSEC: Creating inbound VPN context, SPI 0x9E53EEA4
Flags: 0x SA : 0x01AFA2E8 SPI : 0x9E53EEA4 MTU : 0 bytes VCID : 0x Peer : 0x0007DB1C SCB : 0x028F4318 Channel: 0x01693DE8 IPSEC: Completed inbound VPN context, SPI 0x9E53EEA4 VPN handle: 0x000813D4 IPSEC: Updating outbound VPN context 0x0007DB1C, SPI 0x430107DD Flags: 0x SA : 0x0281FEA8 SPI : 0x430107DD MTU : 1500 bytes Peer : 0x000813D4 SCB : 0x01AFA6C0 Channel: 0x01693DE8 IPSEC: Completed outbound VPN context, SPI 0x430107DD VPN handle: 0x0007DB1C IPSEC: Completed outbound inner rule, SPI 0x430107DD Rule ID: 0x028FA880 IPSEC: Completed outbound outer SPD rule, SPI 0x430107DD Rule ID: 0x028055B0 IPSEC: New inbound tunnel flow rule, SPI 0x9E53EEA4 !−−− Session IPSec de l'interface DMZ Src addr: Src mask: Dst addr: Dst mask: Src ports Upper: 0 Lower: 0 Op : ignore Dst ports Protocol: 0 Use protocol: false SPI: 0x Use SPI: false IPSEC: Completed inbound tunnel flow rule, SPI 0x9E53EEA4 Rule ID: 0x ccnp_cch

22 ccnp_cch IPSEC: New inbound decrypt rule, SPI 0x9E53EEA4
Src addr: Src mask: Dst addr: Dst mask: Src ports Upper: 0 Lower: 0 Op : ignore Dst ports Protocol: 50 Use protocol: true SPI: 0x9E53EEA4 Use SPI: true IPSEC: Completed inbound decrypt rule, SPI 0x9E53EEA4 Rule ID: 0x0284ACF8 IPSEC: New inbound permit rule, SPI 0x9E53EEA4 IPSEC: Completed inbound permit rule, SPI 0x9E53EEA4 Rule ID: 0x0281FDA8 ccnp_cch

23 Effacement les associations de sécurité
clear crypto isakmp sa peer efface toutes les SA IPSecpour une extrémité identifiée par un nom de host ou une adresse IP. ● clear [crypto] ipsec sa - Efface les SAs IPsec actives. Le mot-clé crypto est optionnel. ● clear [crypto] isakmp sa - Efface les SAs IKE actives. Le mot-clé crypto est ccnp_cch


Télécharger ppt "passant par le Tunnel IPSec"

Présentations similaires


Annonces Google