VPN解决方案之IPsec Site-to-Site VPN
前言
随着网络,尤其是网络经济的发展,企业日益扩张,客户分布日益广泛,合作伙伴日益增多,这种情况促使了企业的效益日益增长,另一方面也越来越凸现传统企业网的功能缺陷:传统企业网基于固定物理地点的专线连接方式已难以适应现代企业的需求。于是企业对于自身的网络建设提出了更高的需求,主要表现在网络的灵活性、安全性、经济性、扩展性等方面。在这样的背景下,VPN以其独具特色的优势赢得了越来越多的企业的青睐,令企业可以减少网络的运行与维护成本,而更多地致力于企业的商业目标的实现。
![](https://img.haomeiwen.com/i15883836/34db7d4502b35b6d.png)
Part 1 - VPN介绍
一. VPN定义
VPN(Virtual Private Network),即虚拟专用网,VPN是随着Internet的广泛应用而迅速发展起来的一种新技术,用于在公共网络上构建私有专用虚拟网络。“虚拟”主要指这种网络是一种逻辑上的网络。VPN用于用户和企业网络之间的安全接入或企业分部之间的安全连接,保证经济、安全、有效地进行网络互联。
二. VPN分类
- 根据客户网络接入方式的不同,VPN技术重要分为两类:
- 站点到站点(Site-to-Site)
- 远程访问(Remote Access)
-
站点到站点类型VPN:主用用于公司重要站点之间的连接。如上图所示,里两个站点通过VPN连接在一起,使得它们之间的通讯仿佛在同一个内网进行。站点到站点的VPN对于客户端来说相当于透明的,对于用户来说是感知不到是否架设了VPN技术的。站点到站点VPN包括:GRE VPN,IPsec VPN ,MPLS VPN.
-
远程访问VPN:因为站点到站点VPN必须要求用户在公司内部才能对其他站点资源进行VPN访问,对于出差的用户,希望在一个公共场所,比如,咖啡厅,飞机场,或者酒店,连接到公司内网访问资源时,站点到站点VPN不在适用。如【图1-2】所示。远程访问类型VPN包括:IPsec VPN,VPDN,SSL VPN。
本文将以站点到站点类型VPN中的IPsec VPN为例为大家介绍站点到站点的VPN部署方案。下一期再为大家分享远程访问的部署方式。
![](https://img.haomeiwen.com/i15883836/74ca72bd86e3ba82.png)
![](https://img.haomeiwen.com/i15883836/0c8c373f14f2948f.png)
Part 2 - IPsec VPN原理介绍
一. IPsec简介
- IPSec(Internet Protocol Security)是IETF(Internet Engineering Task Force)制定的一组开放的网络安全协议。它并不是一个单独的协议,而是一系列为IP网络提供安全性的协议和服务的集合。如下图所示。
![](https://img.haomeiwen.com/i15883836/92e7ba3e88e46b65.png)
- IPSec通过验证头AH(Authentication Header)和封装安全载荷ESP(Encapsulating Security Payload)两个安全协议实现IP报文的安全保护:
- AH是报文头验证协议,主要提供数据源验证、数据完整性验证和防报文重放功能,不提供加密功能。
- ESP是封装安全载荷协议,主要提供加密、数据源验证、数据完整性验证和防报文重放功能。
- AH和ESP协议提供的安全功能依赖于协议采用的验证、加密算法:
-
AH和ESP都能够提供数据源验证和数据完整性验证,使用的验证算法为MD5,SHA1,SHA2-256,SHA2-384和SHA2-512算法。
-
ESP还能够对IP报文内容进行加密,使用的加密算法为对称加密算法,包括DES,3DES,AES。
- IPSec通过加密与验证等方式,从以下几个方面保障了用户业务数据在Internet中的安全传输:
- 数据来源验证:接收方验证发送方身份是否合法。
- 数据加密:发送方对数据进行加密,以密文的形式在Internet上传送,接收方对接收的加密数据进行解密后处理或直接转发。
- 数据完整性:接收方对接收的数据进行验证,以判定报文是否被篡改。
- 抗重放:接收方拒绝旧的或重复的数据包,防止恶意用户通过重复发送捕获到的数据包所进行的攻击。
二. IPsec基本概念描述.
IPsec安全传输数据的前提是在IPsec对等体(运行IPsec VPN的两个站点设备)间成功建立安全联盟SA,SA是一种为了保护数据的传输,在对等体之间的约束机制,它协商出对等体之间使用何种安全协议,哪些数据流需要被保护,被加密传输,采用何种加密和验证算法,对等体间使用何种密钥交换和IKE协议。等等。
- 接下来将从原理的角度为大家介绍IPsec VPN的各项组件。
-
安全联盟(SA)
· SA由一个三元组来唯一标识,这个三元组包括安全参数索引SPI(Security Parameter ndex)、目的IP地址和使用的安全协议号(AH或ESP)。SPI是为唯一标识SA而生成的一个32位比特的数值。它在AH和ESP头中传输。在手工配置SA时,需要手工指定SPI的取值。使用IKE协商产生SA时,SPI将随机生成。
· SA是单向的逻辑连接,因此两个IPSec对等体之间的双向通信(双方发起的数据都需要保护),至少需要建立两个SA来分别对两个方向的数据流进行安全保护。如下图所示,SA1规定了从对等体A发送到对等体B,使用了何种保护方式,SA2规定了规定了从对等体B发送到对等体A的数据采取的保护方式。
![](https://img.haomeiwen.com/i15883836/4a34c75082b0e17d.png)
-
安全协议
· AH是一种基于IP的传输层协议,协议号为51(基于IP协议之上的在IP头部在Protocol字段中都会做标识,称为协议号,对上层协议类型的描述)。其工作原理是在每一个数据包的标准IP报头后面添加一个AH报文头,AH对数据包和认证密钥进行Hash计算,接收方收到带有计算结果的数据包后,执行同样的Hash计算并与原计算结果比较,传输过程中对数据的任何更改将使计算结果无效,这样就提供了数据来源认证和数据完整性校验。AH协议的完整性验证范围为整个IP报文。AH报头结构如下图所示:
![](https://img.haomeiwen.com/i15883836/f41a3559869bed04.png)
【表2-1】
字段 | 含义 |
---|---|
下一头部 | 标识AH报文头后面的负载类型。 |
负载长度 | 表示以32比特为单位的AH报文头长度减2,缺省为4。 |
保留字段 | 未使用 |
SPI | IPSec安全参数索引,用于唯一标识IPSec安全联盟。 |
序列号 | 是一个从1开始的单项递增的计数器,唯一地标识每一个数据包,用于防止重放攻击。 |
认证数据 | 该字段包含数据完整性校验值 ICV(Integrity Check Value),用于接收方进行完整性校验。 |
· ESP是一种基于IP的传输层协议,协议号为50。其工作原理是在每一个数据包的标准IP报头后面添加一个ESP报文头,并在数据包后面追加一个ESP尾。与AH不同的是,ESP将数据中的有效载荷进行加密后再封装到数据包中,以保证数据的机密性,但ESP没有对IP头的内容进行保护。ESP报文头部结构如下图所示:
![](https://img.haomeiwen.com/i15883836/e36fc542c6da51de.png)
【表2-2】
字段 | 含义 |
---|---|
SPI | IPSec安全参数索引,用于唯一标识IPSec安全联盟。 |
序列号 | 是一个从1开始的单项递增的计数器,唯一地标识每一个数据包,用于防止重放攻击。 |
负载数据 | 包含由下一头部字段给出的变长数据。 |
填充字段 | 当待加密报文的明文长度不是加密算法所要求的块长度时,需要进行填充补齐。 |
填充长度 | 给出前面填充字段的长度,置0时表示没有填充。 |
下一头部 | 标识ESP报文头后面的下一个负载类型。 |
认证数据 | 该字段包含数据完整性校验值 ICV(Integrity Check Value),用于接收方进行完整性校验。 |
-
封装模式
封装模式是指将AH或ESP相关的字段插入到原始IP报文中,以实现对报文的认证和加密,封装模式有传输模式和隧道模式两种。 -
传输模式
在传输模式中,AH头或ESP头被插入到IP头与传输层协议头之间,保护TCP/UDP/ICMP负载。传输模式不改变报文头,故隧道的源和目的地址必须与IP报文头中的源和目的地址一致,所以只适合两台主机或一台主机和一台VPN网关之间通信。以TCP报文为例,原始报文经过传输模式封装后,报文格式如下图所示。
![](https://img.haomeiwen.com/i15883836/6a6a67eb97afa9da.png)
传输模式下,AH协议的完整性验证范围为整个IP报文。ESP协议验证报文的完整性检查部分包括ESP头、传输层协议头、数据和ESP报尾,但不包括IP头,因此ESP协议无法保证IP头的安全。ESP的加密部分包括传输层协议头、数据和ESP报尾。
-
隧道模式
在隧道模式下,AH头或ESP头被插到原始IP头之前,另外生成一个新的报文头放到AH头或ESP头之前,保护IP头和负载。隧道模式主要应用于两台VPN网关之间或一台主机与一台VPN网关之间的通信。
以TCP报文为例,原始报文经隧道模式封装后的报文结构如下图所示。
![](https://img.haomeiwen.com/i15883836/07cf4c0614f43d6b.png)
隧道模式下,AH协议的完整性验证范围为包括新增IP头在内的整个IP报文。ESP协议验证报文的完整性检查部分包括ESP头、原IP头、传输层协议头、数据和ESP报尾,但不包括新IP头,因此ESP协议无法保证新IP头的安全。ESP的加密部分包括原IP头、传输层协议头、数据和ESP报尾。
-
加密
加密是一种将数据按照某种算法从明文转换成密文的过程,接收方只有在拥有正确的密钥的情况下才能对密文进行解密,从而保证数据的机密性,防止数据在传输过程中被窃听。IPSec工作过程中涉及数据加密和协议消息加密两种加密情况。IPsec采用对称加密算法对数据进行加密和解密。对称加密算法是指数据发送方和接收
方使用相同的密钥进行加密、解密。如下图为加密解密过程图解。
![](https://img.haomeiwen.com/i15883836/92897822a8696b61.png)
- 验证
验证指IP通信的接收方确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。前者称为数据源验证,后者称为数据完整性验证,IPSec通过这两种验证保证数据真实可靠。数据源验证和数据完整性验证这两种安全服务总是绑定在一起提供的。
验证指IP通信的接收方确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。前者称为数据源验证,后者称为数据完整性验证,IPSec通过这两种验证保证数据真实可靠。数据源验证和数据完整性验证这两种安全服务总是绑定在一起提供的。
虽然加密后的数据只能通过原始的加密密钥进行解密,但是无法验证解密后的信息是否是原始发送的信息。另外加密和解密的过程非常的消耗CPU,恶意用户可能会通过发送欺骗数据包,占用CPU资源。HMAC(Keyed-Hash Message Authentication Code)功能通过比较数字签名进行数据包完整性和真实性验证,这个过程消耗的CPU资源非常少,效率非常高。因此,IPSec采用HMAC功能进行验证。
在IPSec发送方,加密和验证通常配合使用。加密后的报文经HMAC生成数字签名,IP报文和数字签名同时发给对端(数字签名填写在AH和ESP报文头的完整性校验值ICV字段);在IPSec接收方,通过比较数字签名进行数据完整性和真实性验证,验证不通过的报文直接丢弃,验证通过的报文再进行解密。加密和HMAC验证配合使用的过程如下图所示。
![](https://img.haomeiwen.com/i15883836/1b9a8f562410790f.png)
-
密钥交换
使用对称密钥进行加密、验证时,如何安全地共享密钥是一个很重要的问题。有两种方法解决这个问题:
带外共享密钥
在发送、接收设备上手工配置静态的加密、验证密钥。双方通过带外共享的方式(例如通过电话或邮件方式)保证密钥一致性。这种方式的缺点是可扩展性差,在点到多点组网中配置密钥的工作量成倍增加。另外,为提升网络安全性需要周期性修改密钥,这种方式下也很难实施。
使用一个安全的密钥分发协议
通过IKE协议自动协商密钥。IKE采用DH(Diffie-Hellman)算法在不安全的网络上安全地分发密钥。这种方式配置简单,可扩展性好,特别是在大型动态的网络环境下此优点更加突出。同时,通信双方通过交换密钥交换材料来计算共享的密钥,即使第三方截获了双方用于计算密钥的所有交换数据,也无法计算出真正的密钥。
- 密钥交换-IKE协议
因特网密钥交换IKE(Internet Key Exchange)协议建立在Internet安全联盟和密钥管理协议ISAKMP定义的框架上,是基于UDP(User Datagram Protocol)的应用层协议。它为IPSec提供了自动协商密钥、建立IPSec安全联盟的服务,能够简化IPSec的使用和管理,大大简化IPSec的配置和维护工作。
IKE与IPSec的关系如【图2-8】所示,对等体之间建立一个IKE SA完成身份验证和密钥信息交换后,在IKE SA的保护下,根据配置的AH/ESP安全协议等参数协商出一对IPSec SA。此后,对等体间的数据将在IPSec隧道中加密传输。
![](https://img.haomeiwen.com/i15883836/ade4816f19dff154.png)
三.IPsec 基本原理
IKE协议分IKEv1和IKEv2两个版本。IKEv2与IKEv1相比有以下优点:
-
简化了安全联盟的协商过程,提高了协商效率。
IKEv1使用两个阶段为IPSec进行密钥协商并建立IPSec SA:第一阶段,通信双方协商和建立IKE本身使用的安全通道,建立一个IKE SA;第二阶段,利用这个已通过了认证和安全保护的安全通道,建立一对IPSec SA。IKEv2则简化了协商过程,在一次协商中可直接生成IPSec的密钥并建立IPSec SA。 -
修复了多处公认的密码学方面的安全漏洞,提高了安全性能。
- IKEv1协商安全联盟的过程
IKEv1 协商阶段1
IKEv1协商阶段1的目的是建立IKE SA。IKE SA建立后对等体间的所有ISAKMP消息都将通过加密和验证,这条安全通道可以保证IKEv1第二阶段的协商能够安全进行。IKE SA是一个双向的逻辑连接,两个IPSec对等体间只建立一个IKE SA。
IKEv1协商阶段1支持两种协商模式:主模式(Main Mode)和野蛮模式(Aggressive Mode)
主模式包含三次双向交换,用到了六条ISAKMP信息,协商过程如【图2-9所示。这三次交换分别是:
-
消息①和②用于策略交换. 发起方发送一个或多个IKE安全提议,响应方查找最先匹配的IKE安全提议,并将
这个IKE安全提议回应给发起方。匹配的原则为协商双方具有相同的加密算法、认证算法、认证方法和Diffie-Hellman组标识。 -
消息③和④用于密钥信息交换,双方交换Diffie-Hellman公共值和nonce值,用于IKE SA的认证和加密密钥在这个阶段产生。
-
消息⑤和⑥用于身份和认证信息交换(双方使用生成的密钥发送信息),双方进行身份认证和对整个主模式交换内容的认证。
野蛮模式只用到三条信息,前两条消息①和②用于协商IKE安全提议,交换Diffie-Hellman公共值、必需的辅助信息以及身份信息,并且消息②中还包括响应方发送身份信息供发起方认证,消息③用于响应方认证发起方.野蛮模式将会在下一期IPsec VPN Remote-Access接入方案中介绍。
![](https://img.haomeiwen.com/i15883836/de0b624f2dbf7fca.png)
IKEv1协商阶段2
IKEv1协商阶段2的目的就是建立用来安全传输数据的IPSec SA,并为数据传输衍生出密钥。这一阶段采用快速模式(Quick Mode)。该模式使用IKEv1协商阶段1中生成的密钥对ISAKMP消息的完整性和身份进行验证,并对ISAKMP消息进行加密,故保证了交换的安全性。IKEv1协商阶段2的协商过程如下图所示。
![](https://img.haomeiwen.com/i15883836/4cd9351b24a8cb57.png)
IKEv1协商阶段2通过三条ISAKMP消息完成双方IPSec SA的建立:
-
协商发起方发送本端的安全参数和身份认证信息。安全参数包括被保护的数据流和IPSec安全提议等需要协商的参数。身份认证信息包括第一阶段计算出的密钥和第二阶段产生的密钥材料等,可以再次认证对等体。
-
协商响应方发送确认的安全参数和身份认证信息并生成新的密钥。IPSec SA数据传输需要的加密、验证密钥由第一阶段产生的密钥、SPI、协议等参数衍生得出,以保证每个IPSec SA都有自己独一无二的密钥。
-
发送方发送确认信息,确认与响应方可以通信,协商结束.
- IKEv2协商安全联盟的过程
采用IKEv2协商安全联盟比IKEv1协商过程要简化的多。要建立一对IPSec SA,IKEv1需要经历两个阶段:“主模式+快速模式”或者“野蛮模式+快速模式”,前者至少需要交换9条消息,后者也至少需要6条消息。而IKEv2正常情况使用2次交换共4条消息就可以完成一对IPSec SA的建立,如果要求建立的IPSec SA大于一对时,每一对IPSec SA只需额外增加1次创建子SA交换,也就是2条消息就可以完成。
IKEv2定义了三种交换:初始交换(Initial Exchanges)、创建子SA交换(Create_Child_SA Exchange)以及通知交换(Informational Exchange)。
- 初始交换
正常情况下,IKEv2通过初始交换就可以完成第一对IPSec SA的协商建立。IKEv2初始交换对应IKEv1的第一阶段,初始交换包含两次交换四条消息,如下图所示。
![](https://img.haomeiwen.com/i15883836/ae27b9aad4606f92.png)
消息①和②属于第一次交换(称为IKE_SA_INIT交换),以明文方式完成IKE SA的参数协商,包括协商加密和验证算法,交换临时随机数和DH交换。IKE_SA_INIT交换后生成一个共享密钥材料,通过这个共享密钥材料可以衍生出IPSec SA的所有密钥。
消息③和④属于第二次交换(称为IKE_AUTH交换),以加密方式完成身份认证、对前两条信息的认证和IPSec SA的参数协商。IKEv2支持RSA签名认证、预共享密钥认证以及扩展认证方法EAP(Extensible Authentication Protocol)。EAP认证是作为附加的IKE_AUTH交换在IKE中实现的,发起者通过在消息3中省去认证载荷来表明需要使用EAP认证。
- 创建子SA交换
当一个IKE SA需要创建多对IPSec SA时,需要使用创建子SA交换来协商多于一对的IPSec SA。另外,创建子SA交换还可以用于IKE SA的重协商。
创建子SA交换包含一个交换两条消息,对应IKEv1协商阶段2,交换的发起者可以是初始交换的协商发起方,也可以是初始交换的协商响应方。创建子SA交换必须在初始交换完成后进行,交换消息由初始交换协商的密钥进行保护。
类似于IKEv1,如果启用PFS,创建子SA交换需要额外进行一次DH交换,生成新的密钥材料。生成密钥材料后,子SA的所有密钥都从这个密钥材料衍生出来。
- 通知交换
运行IKE协商的两端有时会传递一些控制信息,例如错误信息或者通告信息,这些信息在IKEv2中是通过通知交换完成的,如下图所示。
通知交换必须在IKE SA保护下进行,也就是说通知交换只能发生在初始交换之后。控制信息可能是IKE SA的,那么通知交换必须由该IKE SA来保护进行;也可能是某子SA的,那么该通知交换必须由生成该子SA的IKE SA来保护进行。
![](https://img.haomeiwen.com/i15883836/b7a3f2432505f3f6.png)
Part 3 - 实验配置
一. 实验拓扑
![](https://img.haomeiwen.com/i15883836/caef36c7f0eae67a.png)
二. 实验需求
- 在ASA防火墙与路由器之间部署站点到站点的IPsec VPN,
- 实验ASA背后的网段直接通过内网IP访问P路由器背后网段.
- 在ASA和路由器(SITE2)上查看第一阶段和第二阶段SA是否建立。
- 此处不用考虑NAT问题。
三. 实验设备
- 防火墙使用Cisco 5512-X Series ASA that runs software Version 9.4(1)
- 路由器使用Cisco 1941 ISR Version 15.4
- INTERNET设备使用一台路由器代替。
四. 数据规划
设备 | 接口 | IP |
---|---|---|
ASA(SITE1)) | outside: GigabitEthernet0/0 | 172.16.1.1/24 |
ASA(SITE1) | inside: GigabitEthernet0/1 | 10.10.10.1/24 |
路由器(SITE2) | GigabitEthernet0/0 | 172.17.1.1/24 |
路由器(SITE2) | GigabitEthernet0/1 | 10.20.10.1/24 |
电脑IP地址请参照实验拓扑。
五. 实验步骤
- ASA配置
- 配置ASA接口,IP地址,去往互联网的默认路由,放行测试的ICMP流量。
interface GigabitEthernet0/0
nameif outside
security-level 0
ip address 172.16.1.1 255.255.255.0
interface GigabitEthernet0/1
nameif inside
security-level 100
ip address 10.10.10.1 255.255.255.0
route outside 0.0.0.0 0.0.0.0 176.16.1.1
access-list ICMP extended permit icmp any any
access-group ICMP in interface outside
- 在ASAOutside接口开启IKEv1,并配置IKv1策略。
crypto ikev1 enable outside
crypto ikev1 policy 10
authentication pre-share
encryption aes
hash sha
group 2
lifetime 86400
- 为IKEv1配置预共享密钥
tunnel-group 172.17.1.1 type ipsec-l2l
tunnel-group 172.17.1.1 ipsec-attributes
ikev1 pre-shared-key cisco123
- 定义感兴趣流量
object-group network local-network
network-object 10.10.10.0 255.255.255.0
object-group network remote-network
network-object 10.20.10.0 255.255.255.0
access-list asa-router-vpn extended permit ip object-group local-network object-group remote-network
- 创建IKEv1转换集,定义数据加密方式。
crypto ipsec ikev1 transform-set ESP-AES-SHA esp-aes esp-sha-hmac
- 创建Crypto Map并将其应用到接口。
crypto map outside_map 10 match address asa-router-vpn
crypto map outside_map 10 set peer 172.17.1.1
crypto map outside_map 10 set ikev1 transform-set ESP-AES-SHA
crypto map outside_map interface outside
- 路由器配置
- 配置路由器接口IP地址,指向互联网的默认路由。
interface GigabitEthernet0/0
ip address 172.17.1.1 255.255.255.0
no shutdown
interface GigabitEthernet0/1
ip address 10.20.10.1 255.255.255.0
no shutdown
ip route 0.0.0.0 0.0.0.0 172.17.1.2
- 配置ISAKMP(IKEv1)策略
crypto isakmp policy 10
encr aes
authentication pre-share
group 2
- 配置预共享密钥
crypto isakmp key cisco123 address 172.16.1.1
- 配置感兴趣流量
access-list 110 remark Interesting traffic access-list
access-list 110 permit ip 10.20.10.0 0.0.0.255 10.10.10.0 0.0.0.255
- 配置转换集
crypto ipsec transform-set ESP-AES-SHA esp-aes esp-sha-hmac
mode tunnel
- 配置Crypto Map并应用到接口。
crypto map outside_map 10 ipsec-isakmp
set peer 172.16.1.1
set transform-set ESP-AES-SHA
match address 110
interface GigabitEthernet0/0
crypto map outside_map
3.Internet设备配置
interface GigabitEthernet0/0
ip address 172.16.1.2 255.255.255.0
no shutdown
interface GigabitEthernet0/0
ip address 172.17.1.2 255.255.255.0
no shutdown
- PC机IP地址和网关配置(省略)。
Part 4 - 实验验证
一.IPsec 第一阶段验证。
- 测试ASA背后网络到路由器(SITE2)背后网络的可达性。
Router#ping 10.20.10.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.20.10.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/5/6 ms
Router#
- 在ASA上查看,,第一阶段SA已经建立。
ciscoasa# show crypto isakmp sa
Total IKE SA: 1
1 IKE Peer: 172.17.1.1
Type : L2L Role : responder
Rekey : no State : MM_ACTIVE
There are no IKEv2 SAs
ciscoasa#
- 在路由器(SITE2)上查看,第一阶段SA已经建立。
Router#show crypto isakmp sa
IPv4 Crypto ISAKMP SA
dst src state conn-id status
172.16.1.1 172.17.1.1 QM_IDLE 1005 ACTIVE
IPv6 Crypto ISAKMP SA
Router#
二. IPsec 第二阶段验证。
- 在ASA上查看第二阶段SA已经建立成功。
ciscoasa# show crypto ipsec sa peer 172.17.1.1
peer address: 172.17.1.1
Crypto map tag: outside_map, seq num: 10, local addr: 172.16.1.1
access-list asa-router-vpn extended permit ip 10.10.10.0 255.255.255.0
10.20.10.0 255.255.255.0
local ident (addr/mask/prot/port): (10.10.10.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (10.20.10.0/255.255.255.0/0/0)
current_peer: 172.17.1.1
#pkts encaps: 1005, #pkts encrypt: 1005, #pkts digest: 1005
#pkts decaps: 1014, #pkts decrypt: 1014, #pkts verify: 1014
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 1005, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: 172.16.1.1/0, remote crypto endpt.: 172.17.1.1/0
path mtu 1500, ipsec overhead 74(44), media mtu 1500
PMTU time remaining (sec): 0, DF policy: copy-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: 8A9FE619
current inbound spi : D8639BD0
inbound esp sas:
spi: 0xD8639BD0 (3630406608)
transform: esp-aes esp-sha-hmac no compression
in use settings ={L2L, Tunnel, IKEv1, }
slot: 0, conn_id: 8192, crypto-map: outside_map
sa timing: remaining key lifetime (kB/sec): (3914900/3519)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0xFFFFFFFF 0xFFFFFFFF
outbound esp sas:
spi: 0x8A9FE619 (2325734937)
transform: esp-aes esp-sha-hmac no compression
in use settings ={L2L, Tunnel, IKEv1, }
slot: 0, conn_id: 8192, crypto-map: outside_map
sa timing: remaining key lifetime (kB/sec): (3914901/3519)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
ciscoasa#
- 在路由器(SITE2)上查看第二阶段SA已经建立成功。
Router#show crypto ipsec sa peer 172.16.1.1
interface: GigabitEthernet0/0
Crypto map tag: outside_map, local addr 172.17.1.1
protected vrf: (none)
local ident (addr/mask/prot/port): (10.20.10.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (10.10.10.0/255.255.255.0/0/0)
current_peer 172.16.1.1 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 2024, #pkts encrypt: 2024, #pkts digest: 2024
#pkts decaps: 2015, #pkts decrypt: 2015, #pkts verify: 2015
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 26, #recv errors 0
local crypto endpt.: 172.17.1.1, remote crypto endpt.: 172.16.1.1
path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0
current outbound spi: 0xD8639BD0(3630406608)
PFS (Y/N): N, DH group: none
inbound esp sas:
spi: 0x8A9FE619(2325734937)
transform: esp-aes esp-sha-hmac ,
in use settings ={Tunnel, }
conn id: 2003, flow_id: Onboard VPN:3, sibling_flags 80000046,
crypto map: outside_map
sa timing: remaining key lifetime (k/sec): (4449870/3455)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
inbound ah sas:
inbound pcp sas:
outbound esp sas:
spi: 0xD8639BD0(3630406608)
transform: esp-aes esp-sha-hmac ,
in use settings ={Tunnel, }
conn id: 2004, flow_id: Onboard VPN:4, sibling_flags 80000046,
crypto map: outside_map
sa timing: remaining key lifetime (k/sec): (4449868/3455)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
outbound ah sas:
outbound pcp sas:
Router#