본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 허브에서 발생하는 디버그 메시지와 DMVPN(Dynamic Multipoint Virtual Private Network) 1단계 구축의 스포크에 대해 설명합니다.
이 문서의 컨피그레이션 및 debug 명령에 대해서는 Cisco IOS® Release 12.4(9)T 이상을 실행하는 두 개의 Cisco 라우터가 필요합니다.일반적으로 기본 DMVPN 1단계에서는 ASR(Aggregation Services Router)용 Cisco IOS Release 12.2(13)T 이상 또는 Release 12.2(33)XNC가 필요합니다. 단, 이 문서에 표시된 기능과 디버그는 지원되지 않을 수 있습니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 Cisco IOS Release 15.1(4)M4를 실행하는 Cisco 2911 ISR(Integrated Services Router)을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
이러한 Cisco IOS 버전은 DMVPN 1단계에 중요한 기능 또는 수정 사항을 도입했습니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 규칙을 참조하십시오.
이 토폴로지에서는 릴리스 15.1(4)M4를 실행하는 2911 ISR 2개가 DMVPN 1단계에 대해 구성되었습니다.하나는 허브로, 다른 하나는 스포크로로.Ethernet0/0은 각 라우터에서 "인터넷" 인터페이스로 사용되었습니다.4개의 루프백 인터페이스는 허브 또는 스포크 사이트에 상주하는 로컬 영역 네트워크를 시뮬레이션하도록 구성됩니다.스포크가 하나만 있는 DMVPN 1단계 토폴로지이므로 스포크는 멀티포인트 GRE 터널이 아닌 포인트-투-포인트 GRE 터널로 구성됩니다.각 라우터에서 동일한 암호화 구성(ISAKMP 및 IPSec)을 사용하여 정확히 일치하는지 확인했습니다.
다이어그램 1
이는 허브와 스포크에서 동일합니다.
crypto isakmp policy 1
encr 3des
hash sha
authentication pre-share
crypto isakmp key cisco123 address 0.0.0.0 0.0.0.0
crypto ipsec transform-set DMVPN-TSET esp-3des esp-sha-hmac
mode transport
crypto ipsec profile DMVPN-IPSEC
set transform-set DMVPN-TSET
interface Tunnel0
ip address 10.1.1.254 255.255.255.0
no ip redirects
ip mtu 1400
ip nhrp authentication NHRPAUTH
ip nhrp map multicast dynamic
ip nhrp network-id 1
ip tcp adjust-mss 1360
no ip split-horizon eigrp 1
tunnel source Ethernet0/0
tunnel mode gre multipoint
tunnel key 1
tunnel protection ipsec profile DMVPN-IPSEC
end
interface Ethernet0/0
ip address 172.16.10.1 255.255.255.0
end
interface Loopback0
ip address 203.0.113.1 255.255.255.255
interface Loopback1
ip address 203.0.113.2 255.255.255.255
interface Loopback2
ip address 203.0.113.3 255.255.255.255
interface Loopback3
ip address 203.0.113.4 255.255.255.255
router eigrp 1
network 10.1.1.0 0.0.0.255
network 203.0.113.1 0.0.0.0
network 203.0.113.2 0.0.0.0
network 203.0.113.3 0.0.0.0
network 203.0.113.4 0.0.0.0
interface Tunnel0
ip address 10.1.1.1 255.255.255.0
ip mtu 1400
ip nhrp authentication NHRPAUTH
ip nhrp map 10.1.1.254 172.16.10.1
ip nhrp network-id 1
ip nhrp nhs 10.1.1.254
ip tcp adjust-mss 1360
tunnel source Ethernet0/0
tunnel destination 172.16.10.1
tunnel key 1
tunnel protection ipsec profile DMVPN-IPSEC
end
interface Ethernet0/0
ip address 172.16.1.1 255.255.255.0
end
interface Loopback0
ip address 209.165.201.1 255.255.255.255
interface Loopback1
ip address 209.165.201.2 255.255.255.255
interface Loopback2
ip address 209.165.201.3 255.255.255.255
interface Loopback3
ip address 209.165.201.4 255.255.255.255
router eigrp 1
network 209.165.201.1 0.0.0.0
network 209.165.201.2 0.0.0.0
network 209.165.201.3 0.0.0.0
network 209.165.201.4 0.0.0.0
network 10.1.1.0 0.0.0.255
이 문서에서 볼 수 있는 전체 DMVPN 패킷 흐름을 시각화한 것입니다.각 단계를 설명하는 자세한 디버그도 포함되어 있습니다.
다이어그램 2 - 1~4단계를 나타냅니다.
다이어그램 3 - 5~7단계를 나타냅니다.
다이어그램 4 - 8~10단계를 나타냅니다.
다이어그램 5 - 11단계 참조
다이어그램 6 - 12~13단계를 나타냅니다.
이러한 디버그는 debug dmvpn all 명령을 hub 및 spoke 라우터에 입력할 때 발생합니다.이 특정 명령은 다음 디버깅 집합을 활성화합니다.
Spoke1#debug dmvpn all all
DMVPN all level debugging is on
Spoke1#show debug
NHRP:
NHRP protocol debugging is on
NHRP activity debugging is on
NHRP extension processing debugging is on
NHRP cache operations debugging is on
NHRP routing debugging is on
NHRP rate limiting debugging is on
NHRP errors debugging is on
IKEV2:
IKEV2 error debugging is on
IKEV2 terse debugging is on
IKEV2 event debugging is on
IKEV2 packet debugging is on
IKEV2 detail debugging is on
Cryptographic Subsystem:
Crypto ISAKMP debugging is on
Crypto ISAKMP Error debugging is on
Crypto IPSEC debugging is on
Crypto IPSEC Error debugging is on
Crypto secure socket events debugging is on
Tunnel Protection Debugs:
Generic Tunnel Protection debugging is on
DMVPN:
DMVPN error debugging is on
DMVPN UP/DOWN event debugging is on
DMVPN detail debugging is on
DMVPN packet debugging is on
DMVPN all level debugging is on
IPSec이 구현되는 컨피그레이션이므로 디버그에는 모든 ISAKMP 및 IPSec 디버그가 표시됩니다.암호화 구성이 없으면 "IPsec" 또는 "ISAKMP"로 시작하는 디버그를 무시합니다.
허브 디버그 설명 |
시퀀스의 디버깅 |
스포크 디버그 설명 |
이러한 처음 몇 개의 디버그 메시지는 터널 인터페이스에 입력된 no shutdown 명령으로 생성됩니다.메시지는 시작 중인 crypto, GRE 및 NHRP 서비스에 의해 생성됩니다. 허브에 NHRP 등록 오류가 나타납니다. 허브에 NHS(Next Hop Server)가 구성되지 않았기 때문입니다(허브는 DMVPN 클라우드의 NHS임). 예상된 일입니다. |
IPSEC-IFC MGRE/Tu0:터널 상태를 확인하는 중입니다. |
|
IPSEC-IFC GRE/Tu0:터널 상태를 확인하는 중입니다. |
이러한 처음 몇 개의 디버그 메시지는 터널 인터페이스에 입력된 no shutdown 명령으로 생성됩니다.메시지는 시작된 crypto, GRE 및 NHRP 서비스에 의해 생성됩니다. 또한 스포크는 자체 NBMA 및 터널 주소에 대한 고유한 NHRP 캐시에 항목을 추가합니다. |
|
ISAKMP(1단계) 협상 시작 |
||
IPSEC(recalculate_mtu):sadb_root 94EFDC0 mtu를 1500으로 재설정 |
터널이 "no shutdown"이면 첫 번째 단계는 암호화 협상을 시작하는 것입니다.여기서 spoke는 SA 요청을 생성하고 Aggressive Mode를 시작하려고 시도하며 다시 Main Mode로 실패합니다.Aggressive Mode(적극적인 모드)가 두 라우터에 구성되지 않았으므로 이 설정이 필요합니다. 스포크는 기본 모드를 시작하고 첫 번째 ISAKMP 메시지 MM_NO_STATE를 보냅니다.ISAKMP 상태가 IKE_READY에서 IKE_I_MM1로 변경됩니다. NAT-T 벤더 ID 메시지는 NAT의 탐지 및 통과에 사용됩니다.이러한 메시지는 NAT의 구현 여부에 관계없이 ISAKMP의 협상 중에 필요합니다.Aggressive Mode 메시지와 마찬가지로 이러한 메시지가 필요합니다. |
|
스포크의 터널이 "no shutdown"이면 허브는 포트 500에서 IKE NEW SA(Main Mode 1) 메시지를 수신합니다. Responder로 허브는 ISAKMP SA(Security Association)를 생성합니다. ISAKMP 상태가 IKE_READY에서 IKE_R_MM1로 변경됩니다. |
ISAKMP(0):172.16.1.1 dport 500 sport 500 global(N) NEW SA에서 패킷 수신 |
|
수신된 IKE Main Mode 1 메시지가 처리됩니다.허브는 피어에 일치하는 ISAKMP 특성이 있으며 방금 생성한 ISAKMP SA에 채워집니다.이 메시지는 피어가 암호화, SHA 해싱, DH(Diffie Hellman) 그룹 1, 사전 공유 키, 인증에 대한 기본 SA 수명(0x0 0x1 0x51 0x80 = 0x15180 = 86400초)에 3DES-CBC를 사용한다는 것을 보여줍니다. ISAKMP 상태는 여전히 IKE_R_MM1입니다. 회신을 스포크에 보내지 않았기 때문입니다. NAT-T 벤더 ID 메시지는 NAT의 탐지 및 통과에 사용됩니다.이러한 메시지는 NAT의 구현 여부에 관계없이 ISAKMP의 협상 중에 필요합니다.DPD(Dead Peer Detection)에도 비슷한 메시지가 표시됩니다. |
ISAKMP:(0):SA 페이로드를 처리하는 중입니다.메시지 ID = 0 |
|
MM_SA_SETUP(주 모드 2)이 스포크로 전송되며, 이 경우 MM1이 유효한 ISAKMP 패킷으로 수신되고 수락되었음을 확인합니다. ISAKMP 상태가 IKE_R_MM1에서 IKE_R_MM2로 변경됩니다. |
ISAKMP:(0):NAT-T vendor-rfc3947 ID 생성 |
|
ISAKMP(0):172.16.10.1 dport 500 sport 500 global (I) MM_NO_STATE에서 수신된 패킷 |
허브로 전송된 MM1 메시지에 대한 응답으로 MM2가 도착하여 MM1이 수신되었음을 확인합니다.수신된 IKE Main Mode 2 메시지가 처리됩니다.스포크는 피어 허브에 일치하는 ISAKMP 특성이 있으며 이러한 특성은 생성된 ISAKMP SA에 채워집니다.이 패킷은 피어가 암호화, SHA 해싱, DH(Diffie Hellman) 그룹 1, 사전 공유 키(인증을 위한), 기본 SA 수명(0x0 0x1 0x51 0x80 = 0x15180 = 86400초)에 3DES-CBC를 사용하는 것을 보여줍니다. NAT-T 메시지 외에도 세션에서 DPD를 사용할지 여부를 결정하는 교환이 있습니다. ISAKMP 상태가 IKE_I_MM1에서 IKE_I_MM2로 변경됩니다. |
|
ISAKMP:(0):172.16.10.1 my_port 500 peer_port 500(I) MM_SA_SETUP에 패킷 전송 |
MM_SA_SETUP(주 모드 3)이 허브로 전송되며, 이 경우 스포크가 MM2를 수신했으며 진행하려고 합니다. ISAKMP 상태가 IKE_I_MM2에서 IKE_I_MM3로 변경됩니다. |
|
MM_SA_SETUP(주 모드 3)이 허브에 의해 수신됩니다.허브는 피어가 또 다른 Cisco IOS 디바이스이고 Cisco 또는 Cisco 피어에 대해 탐지된 NAT가 없다는 결론을 내렸습니다. ISAKMP 상태가 IKE_R_MM2에서 IKE_R_MM3로 변경됩니다. |
ISAKMP(0):172.16.1.1 dport 500 sport 500 global (R) MM_SA_SETUP에서 패킷을 받았습니다. |
|
MM_KEY_EXCH(주 모드 4)는 허브에서 전송됩니다. ISAKMP 상태가 IKE_R_MM3에서 IKE_R_MM4로 변경됩니다. |
ISAKMP:(1002):172.16.1.1 my_port 500 peer_port 500(R) MM_KEY_EXCH에 패킷 전송 |
|
ISAKMP(0):172.16.10.1 dport 500 sport 500 global (I) MM_SA_SETUP에서 패킷을 받았습니다. |
MM_SA_SETUP(주 모드 4)이 스포크에 의해 수신됩니다.스포크는 피어가 또 다른 Cisco IOS 디바이스이며 Cisco 또는 Cisco 피어에 대해 탐지된 NAT가 없다는 결론을 내렸습니다. ISAKMP 상태가 IKE_I_MM3에서 IKE_I_MM4로 변경됩니다. |
|
ISAKMP:(1002):초기 연락처 보내기 |
MM_KEY_EXCH(기본 모드 5)는 스포크에서 전송됩니다. ISAKMP 상태가 IKE_I_MM4에서 IKE_I_MM5로 변경됩니다. |
|
MM_KEY_EXCH(주 모드 5)가 허브에서 수신됩니다. ISAKMP 상태가 IKE_R_MM4에서 IKE_R_MM5로 변경됩니다. 또한 ISAKMP 프로파일이 없어 "peer matches *none* of the profiles"이 표시됩니다.이 경우 ISAKMP는 프로필을 사용하지 않습니다. |
ISAKMP(1002):172.16.1.1 dport 500 sport 500 global (R) MM_KEY_EXCH에서 패킷을 받았습니다. |
|
최종 MM_KEY_EXCH 패킷(기본 모드 6)은 허브에서 전송됩니다.그러면 이 디바이스가 2단계(IPSec 빠른 모드)에 준비되었음을 나타내는 1단계 협상이 완료됩니다. ISAKMP 상태가 IKE_R_MM5에서 IKE_P1_COMPLETE로 변경됩니다. |
ISAKMP:(1002):172.16.1.1 my_port 500 peer_port 500(R) MM_KEY_EXCH에 패킷 전송 |
|
ISAKMP(1002):172.16.10.1 dport 500 sport 500 global (I) MM_KEY_EXCH에서 패킷을 받았습니다. |
마지막 MM_KEY_EXCH 패킷(기본 모드 6)이 스포크에 의해 수신됩니다.그러면 이 디바이스가 2단계(IPSec 빠른 모드)에 준비되었음을 나타내는 1단계 협상이 완료됩니다. ISAKMP 상태가 IKE_I_MM5에서 IKE_I_MM6로 변경된 다음 즉시 IKE_P1_COMPLETE로 변경됩니다. 또한 ISAKMP 프로파일이 없어 "peer matches *none* of the profiles"이 표시됩니다.이 경우 ISAKMP는 프로필을 사용하지 않습니다. |
|
ISAKMP(1단계) 협상 끝, IPSEC(2단계) 협상 시작 |
||
ISAKMP:(1002):빠른 모드 교환 시작, M-ID: 3464373979 |
빠른 모드(2단계, IPSec) 교환이 시작되고 스포크가 첫 번째 QM 메시지를 허브로 보냅니다. |
|
허브는 IPSec 제안이 있는 첫 번째 QM(빠른 모드) 패킷을 수신합니다.수신된 속성은 다음을 지정합니다.encaps 플래그는 2(전송 모드, 1의 플래그는 터널 모드), 기본 SA 수명 3600초 및 4608000킬로바이트(16진수 0x465000), 인증을 위한 HMAC-SHA, 암호화를 위한 3DES로 설정됩니다.로컬 컨피그레이션에서 설정된 특성이 동일하므로 제안서가 수락되고 IPSec SA의 셸이 생성됩니다.아직 SPI(Security Parameter Index) 값이 연결되어 있지 않으므로 이는 아직 트래픽을 전달하는 데 사용할 수 없는 SA의 셸에 불과합니다. |
ISAKMP(1002):172.16.1.1 dport 500 sport 500 global(R) QM_IDLE에서 패킷을 받았습니다. |
|
이는 정상적으로 작동한다고 말하는 일반적인 IPSec 서비스 메시지입니다. |
IPSEC-IFC MGRE/Tu0(172.16.10.1/172.16.1.1):연결 조회에서 0을 반환했습니다. |
|
IP 프로토콜 47(GRE)에 대해 172.16.10.1(허브 공용 주소)에서 172.16.1.1(스포크 공용 주소)까지 의사 암호화 맵 엔트리가 생성됩니다. IPSec SA/SPI는 승인된 제안의 값을 사용하여 인바운드 및 아웃바운드 트래픽 모두에 대해 생성됩니다. |
mapdb AVL에 맵을 삽입하지 못했습니다. map + ace 쌍이 mapdb에 이미 있습니다. |
|
허브에서 보낸 두 번째 QM 메시지입니다.터널 보호가 Tunnel0에서 가동 중임을 확인하는 IPSec 서비스에 의해 생성된 메시지입니다. 대상 IP, SPI, 변형 집합 특성, 수명(킬로바이트 및 초 단위)이 남은 또 다른 SA 생성 메시지가 표시됩니다. |
ISAKMP:(1002):172.16.1.1 my_port 500 peer_port 500(R) QM_IDLE에 패킷 전송 |
|
ISAKMP(1002):172.16.10.1 dport 500 sport 500 global(I) QM_IDLE에서 패킷을 받았습니다. |
스포크는 IPSec 제안이 있는 두 번째 QM 패킷을 수신합니다.이렇게 하면 허브에서 QM1을 수신했음을 확인할 수 있습니다.수신된 속성은 다음을 지정합니다.encaps 플래그는 2(전송 모드, 1의 플래그는 터널 모드), 기본 SA 수명 3600초 및 4608000킬로바이트(16진수 0x465000), 인증을 위한 HMAC-SHA, 암호화를 위한 DES로 설정됩니다.로컬 컨피그레이션에서 설정된 특성이 동일하므로 제안서가 수락되고 IPSec SA의 셸이 생성됩니다.아직 SPI(Security Parameter Index) 값이 연결되어 있지 않으므로 이는 아직 트래픽을 전달하는 데 사용할 수 없는 SA의 셸에 불과합니다. IP 프로토콜 47(GRE)에 대해 172.16.10.1(허브 공용 주소)에서 172.16.1.1(스포크 공용 주소)까지 의사 암호화 맵 엔트리가 생성됩니다. |
|
ISAKMP:(1002):NONCE 페이로드를 처리하는 중입니다.메시지 ID = 3464373979 |
IPSec SA/SPI는 승인된 제안의 값을 사용하여 인바운드 및 아웃바운드 트래픽 모두에 대해 생성됩니다. |
|
ISAKMP:(1002):172.16.10.1 my_port 500 peer_port 500(I) QM_IDLE에 패킷 전송 |
스포크는 세 번째 및 마지막 QM 메시지를 허브로 보내 QM 교환을 완료합니다.각 피어가 모든 상태(MM1~MM6/P1_COMPLETE)를 통과하는 ISAKMP와 달리 IPSec은 6개가 아닌 3개의 메시지만 있기 때문에 약간 다릅니다.개시자(이 경우 IKE_QM_I_QM1 메시지의 "I"로 표시되는 스포크)는 QM_READY에서 QM_I_QM1로 직접 QM_PHASE2_COMPLETE로 이동합니다.응답자(허브)는 QM_READY, QM_SPI_STARVE, QM_R_QM2, QM_PHASE2_COMPLETE로 이동합니다. 대상 IP, SPI, 변형 집합 특성, 수명(킬로바이트 및 초 단위)이 남은 또 다른 SA 생성 메시지가 표시됩니다. |
|
이 최종 QM 메시지는 빠른 모드가 완료되었으며 IPSec이 터널의 양쪽에서 작동함을 확인합니다. 각 피어가 모든 상태(MM1~MM6/P1_COMPLETE)를 통과하는 ISAKMP와 달리 IPSec은 6개가 아닌 3개의 메시지만 있기 때문에 약간 다릅니다.Responder(이 경우 IKE_QM_R_QM1 메시지의 "R"에 표시되는 허브)는 QM_READY, QM_SPI_STARVE, QM_R_QM2, QM_PHASE2_COMPLETE로 이동합니다.개시자(스포크)는 QM_READY에서 QM_I_QM1로 직접 이동하여 QM_PHASE2_COMPLETE로 이동합니다. |
ISAKMP(1002):172.16.1.1 dport 500 sport 500 global(R) QM_IDLE에서 패킷을 받았습니다. |
|
NHRP:Tunnel0 vrf 0을 통해 등록 요청 전송, 패킷 크기:108 |
NHS(허브)에 등록하기 위해 허브에 전송된 NHRP 등록 요청입니다. 스포크가 "등록 응답"을 수신할 때까지 NHS에 등록을 계속 시도하므로 이러한 결과의 배수를 보는 것은 정상입니다. src,dst:터널 소스(스포크) 및 대상(허브) IP 주소.라우터에서 전송하는 GRE 패킷의 소스 및 목적지입니다. src NBMA:이 패킷을 전송하고 NHS에 등록하려고 시도하는 스포크의 NBMA(인터넷) 주소 src 프로토콜:등록을 시도하는 스포크의 터널 주소 dst 프로토콜:NHS/허브의 터널 주소 인증 확장, 데이터 및 콜론;NHRP 인증 문자열 클라이언트 NBMA:NHS/허브의 NBMA 주소 클라이언트 프로토콜:NHS/허브의 터널 주소 |
|
NHRP-속도:10.1.1.254에 대한 초기 등록 요청 전송, 요청 65540 |
초기 등록 요청이 10.1.1.254에 NHS로 전송되었다고 말하는 더 많은 NHRP 서비스 메시지. NBMA 172.16.10.1에 있는 터널 IP 10.1.1.254/24에 대해 캐시 항목이 추가되었다는 확인도 있습니다. 지연된 메시지에는 터널이 "종료되지 않음"이라고 표시되어 있습니다. |
|
IPSEC-IFC GRE/Tu0:터널 시작 |
이는 정상적으로 작동한다고 말하는 일반적인 IPSec 서비스 메시지입니다.여기서 Tunnel 프로토콜이 마지막으로 작동되는 것을 확인할 수 있습니다. |
|
NHS(허브)에 등록하기 위해 스포크에서 받은 NHRP 등록 요청입니다. 스포크가 "등록 응답"을 수신할 때까지 NHS에 등록을 계속 시도하므로 이러한 결과의 배수를 보는 것은 정상입니다. src NBMA:이 패킷을 전송하고 NHS에 등록하려고 시도하는 스포크의 NBMA(인터넷) 주소 src 프로토콜:등록을 시도하는 스포크의 터널 주소 dst 프로토콜:NHS/허브의 터널 주소 인증 확장, 데이터 및 콜론;NHRP 인증 문자열 클라이언트 NBMA:NHS/허브의 NBMA 주소 클라이언트 프로토콜:NHS/허브의 터널 주소 |
NHRP:Tunnel0 vrf 0을 통한 등록 요청 수신, 패킷 크기:108 |
|
NHRP 디버그 패킷 추가 대상 네트워크 10.1.1.1/32은 172.16.1.1의 NHRP에서 10.1.1.1의 next hop을 통해 사용 가능합니다. 172.16.1.1은 허브가 멀티캐스트 트래픽을 포워딩하는 주소 목록에도 추가됩니다. 이러한 메시지는 스포크 터널 주소에 대한 해결과 마찬가지로 등록이 성공했음을 확인합니다. |
NHRP:netid_in = 1, to_us = 1 |
|
앞서 받은 "NHRP 등록 요청"에 대한 응답으로 허브가 스포크로 보낸 NHRP 등록 회신입니다.다른 등록 패킷과 마찬가지로 허브는 여러 요청에 대한 응답으로 이러한 패킷의 배수를 전송합니다. src,dst:터널 소스(허브) 및 대상(스포크) IP 주소.라우터에서 전송하는 GRE 패킷의 소스 및 목적지입니다. src NBMA:스포크의 NBMA(인터넷) 주소 src 프로토콜:등록을 시도하는 스포크의 터널 주소 dst 프로토콜:NHS/허브의 터널 주소 클라이언트 NBMA:NHS/허브의 NBMA 주소 클라이언트 프로토콜:NHS/허브의 터널 주소 인증 확장, 데이터 및 콜론;NHRP 인증 문자열 |
NHRP:Tunnel0 vrf 0을 통해 등록 응답 전송, 패킷 크기:128 |
|
NHRP:Tunnel0 vrf 0을 통한 등록 응답 수신, 패킷 크기:128 |
앞서 받은 "NHRP 등록 요청"에 대한 응답으로 허브가 스포크로 보낸 NHRP 등록 회신입니다.다른 등록 패킷과 마찬가지로 허브는 여러 요청에 대한 응답으로 이러한 패킷의 배수를 전송합니다. src NBMA:스포크의 NBMA(인터넷) 주소 src 프로토콜:등록을 시도하는 스포크의 터널 주소 dst 프로토콜:NHS/허브의 터널 주소 클라이언트 NBMA:NHS/허브의 NBMA 주소 클라이언트 프로토콜:NHS/허브의 터널 주소 인증 확장, 데이터 및 콜론;NHRP 인증 문자열 |
|
더 일반적인 IPSec 서비스 메시지는 제대로 작동한다고 말합니다. |
IPSEC-IFC MGRE/Tu0:crypto_ss_listen_start가 이미 수신 대기 중입니다. |
|
NHRP:NHS-UP:10.1.1.254 |
10.1.1.254에 있는 NHS가 작동 중임을 나타내는 NHRP 서비스 메시지입니다. |
|
EIGRP 인접성이 10.1.1.1에서 인접 디바이스 스포크와 함께 작동함을 나타내는 시스템 메시지입니다. |
%DUAL-5-NBRCHANGE:EIGRP-IPv4 1:인접 디바이스 10.1.1.1(Tunnel0)이 작동 중입니다.새로운 인접성 |
|
%DUAL-5-NBRCHANGE:EIGRP-IPv4 1:인접 디바이스 10.1.1.254(Tunnel0)이 작동 중입니다.새로운 인접성 |
EIGRP 인접성이 10.1.1.254에서 인접 허브와 함께 작동함을 나타내는 시스템 메시지입니다. |
|
성공적인 NHRP 확인을 확인하는 시스템 메시지입니다. |
NHRP:NHRP가 NBMA 172.16.1.1으로 10.1.1.1으로 성공적으로 확인됨 |
이 섹션에는 허브 및 스포크의 문제를 해결하는 데 사용되는 가장 유용한 show 명령 중 몇 가지가 있습니다.특정 디버그를 활성화하려면 다음 디버그 조건을 사용합니다.
디버그 dmvpn 조건 피어 nbma NBMA_ADDRESS
디버그 dmvpn 조건 피어 터널 TUNNEL_ADDRESS
디버그 암호화 조건 피어 ipv4 NBMA_ADDRESS
Spoke1#show crypto sockets
Number of Crypto Socket connections 1
Tu0 Peers (local/remote): 172.16.1.1/172.16.10.1
Local Ident (addr/mask/port/prot): (172.16.1.1/255.255.255.255/0/47)
Remote Ident (addr/mask/port/prot): (172.16.10.1/255.255.255.255/0/47)
IPSec Profile: "DMVPN-IPSEC"
Socket State: Open
Client: "TUNNEL SEC" (Client State: Active)
Crypto Sockets in Listen state:
Client: "TUNNEL SEC" Profile: "DMVPN-IPSEC" Map-name: "Tunnel0-head-0"
Hub#show crypto sockets
Number of Crypto Socket connections 1
Tu0 Peers (local/remote): 172.16.10.1/172.16.1.1
Local Ident (addr/mask/port/prot): (172.16.10.1/255.255.255.255/0/47)
Remote Ident (addr/mask/port/prot): (172.16.1.1/255.255.255.255/0/47)
IPSec Profile: "DMVPN-IPSEC"
Socket State: Open
Client: "TUNNEL SEC" (Client State: Active)
Crypto Sockets in Listen state:
Client: "TUNNEL SEC" Profile: "DMVPN-IPSEC" Map-name: "Tunnel0-head-0"
Spoke1#show crypto session detail
Crypto session current status
Code: C - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Fragmentation
Interface: Tunnel0
Uptime: 00:01:01
Session status: UP-ACTIVE
Peer: 172.16.10.1 port 500 fvrf: (none) ivrf: (none)
Phase1_id: 172.16.10.1
Desc: (none)
IKEv1 SA: local 172.16.1.1/500 remote 172.16.10.1/500 Active
Capabilities:(none) connid:1001 lifetime:23:58:58
IPSEC FLOW: permit 47 host 172.16.1.1 host 172.16.10.1
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 25 drop 0 life (KB/Sec) 4596087/3538
Outbound: #pkts enc'ed 25 drop 3 life (KB/Sec) 4596087/3538
Hub#show crypto session detail
Crypto session current status
Code: C - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Fragmentation
Interface: Tunnel0
Uptime: 00:01:47
Session status: UP-ACTIVE
Peer: 172.16.1.1 port 500 fvrf: (none)
ivrf: (none)
Phase1_id: 172.16.1.1
Desc: (none)
IKEv1 SA: local 172.16.10.1/500 remote 172.16.1.1/500 Active
Capabilities:(none) connid:1001 lifetime:23:58:12
IPSEC FLOW: permit 47 host 172.16.10.1 host 172.16.1.1
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 35 drop 0 life (KB/Sec) 4576682/3492
Outbound: #pkts enc'ed 35 drop 0 life (KB/Sec) 4576682/3492
Spoke1#show crypto isakmp sa detail
Codes: C - IKE configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal
T - cTCP encapsulation, X - IKE Extended Authentication
psk - Preshared key, rsig - RSA signature renc - RSA encryption
IPv4 Crypto ISAKMP SA
C-id Local Remote I-VRF Status Encr Hash Auth DH Lifetime Cap.
1001 172.16.1.1 172.16.10.1 ACTIVE 3des sha psk 1 23:59:10
Engine-id:Conn-id = SW:1
IPv6 Crypto ISAKMP SA
Hub#show crypto isakmp sa detail
Codes: C - IKE configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal
T - cTCP encapsulation, X - IKE Extended Authentication
psk - Preshared key, rsig - RSA signature
renc - RSA encryption IPv4 Crypto ISAKMP SA
C-id Local Remote I-VRF Status Encr Hash Auth DH Lifetime Cap.
1001 172.16.10.1 172.16.1.1 ACTIVE 3des sha psk 1 23:58:20
Engine-id:Conn-id = SW:1
IPv6 Crypto ISAKMP SA
Spoke1#show crypto ipsec sa detail
interface: Tunnel0
Crypto map tag: Tunnel0-head-0, local addr 172.16.1.1
protected vrf: (none)
local ident (addr/mask/prot/port): (172.16.1.1/255.255.255.255/47/0)
remote ident (addr/mask/prot/port): (172.16.10.1/255.255.255.255/47/0)
current_peer 172.16.10.1 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 24, #pkts encrypt: 24, #pkts digest: 24
#pkts decaps: 24, #pkts decrypt: 24, #pkts verify: 24
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#pkts no sa (send) 3, #pkts invalid sa (rcv) 0
#pkts encaps failed (send) 0, #pkts decaps failed (rcv) 0
#pkts invalid prot (recv) 0, #pkts verify failed: 0
#pkts invalid identity (recv) 0, #pkts invalid len (rcv) 0
#pkts replay rollover (send): 0, #pkts replay rollover (rcv) 0
##pkts replay failed (rcv): 0
#pkts internal err (send): 0, #pkts internal err (recv) 0
local crypto endpt.: 172.16.1.1, remote crypto endpt.: 172.16.10.1
path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/0
current outbound spi: 0xA259D71(170237297)
PFS (Y/N): N, DH group: none
inbound esp sas:
spi: 0x8D538D11(2371063057)
transform: esp-3des esp-sha-hmac ,
in use settings ={Transport,}
conn id: 1, flow_id: SW:1, sibling_flags 80000006,
crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (4596087/3543)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
inbound ah sas:
inbound pcp sas:
outbound esp sas:
spi: 0xA259D71(170237297)
transform: esp-3des esp-sha-hmac ,
in use settings ={Transport, }
conn id: 2, flow_id: SW:2, sibling_flags 80000006,
crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (4596087/3543)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
outbound ah sas:
outbound pcp sas:
Hub#show crypto ipsec sa detail
interface: Tunnel0
Crypto map tag: Tunnel0-head-0, local addr 172.16.10.1
protected vrf: (none)
local ident (addr/mask/prot/port): (172.16.10.1/255.255.255.255/47/0)
remote ident (addr/mask/prot/port): (172.16.1.1/255.255.255.255/47/0)
current_peer 172.16.1.1 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 34, #pkts encrypt: 34, #pkts digest: 34
#pkts decaps: 34, #pkts decrypt: 34, #pkts verify: 34
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#pkts no sa (send) 0, #pkts invalid sa (rcv) 0
#pkts encaps failed (send) 0, #pkts decaps failed (rcv) 0
#pkts invalid prot (recv) 0, #pkts verify failed: 0
#pkts invalid identity (recv) 0, #pkts invalid len (rcv) 0
#pkts replay rollover (send): 0, #pkts replay rollover (rcv) 0
##pkts replay failed (rcv): 0
#pkts internal err (send): 0, #pkts internal err (recv) 0
local crypto endpt.: 172.16.10.1, remote crypto endpt.: 172.16.1.1
path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/0
current outbound spi: 0x8D538D11(2371063057)
PFS (Y/N): N, DH group: none
inbound esp sas:
spi: 0xA259D71(170237297)
transform: esp-3des esp-sha-hmac ,
in use settings ={Transport, }
conn id: 1, flow_id: SW:1, sibling_flags 80000006,
crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (4576682/3497)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
inbound ah sas:
inbound pcp sas:
outbound esp sas: spi: 0x8D538D11(2371063057)
transform: esp-3des esp-sha-hmac ,
in use settings ={Transport, }
conn id: 2, flow_id: SW:2, sibling_flags 80000006,
crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (4576682/3497)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
outbound ah sas:
outbound pcp sas:
Spoke1#show ip nhrp
10.1.1.254/32 via 10.1.1.254
Tunnel0 created 00:00:55, never expire
Type: static, Flags:
NBMA address: 172.16.10.1
Hub#show ip nhrp
10.1.1.1/32 via 10.1.1.1
Tunnel0 created 00:01:26, expire 01:58:33
Type: dynamic, Flags: unique registered
NBMA address: 172.16.1.1
Spoke1#show ip nhrp nhs
Legend: E=Expecting replies, R=Responding, W=Waiting
Tunnel0:
10.1.1.254 RE priority = 0 cluster = 0
Hub#show ip nhrp nhs (As the hub is the only NHS for this DMVPN cloud,
it does not have any servers configured)
"show dmvpn detail" returns the output of show ip nhrp nhs, show dmvpn,
and show crypto session detail
Spoke1#show dmvpn
Legend: Attrb --> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket
# Ent --> Number of NHRP entries with same NBMA peer
NHS Status: E --> Expecting Replies, R --> Responding, W --> Waiting
UpDn Time --> Up or Down Time for a Tunnel
==========================================================================
Interface: Tunnel0, IPv4 NHRP Details
Type:Spoke, NHRP Peers:1,
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
----- --------------- --------------- ----- -------- -----
1 172.16.10.1 10.1.1.254 UP 00:00:39 S
Spoke1#show dmvpn detail
Legend: Attrb --> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket
# Ent --> Number of NHRP entries with same NBMA peer
NHS Status: E --> Expecting Replies, R --> Responding, W --> Waiting
UpDn Time --> Up or Down Time for a Tunnel
==========================================================================
Interface Tunnel0 is up/up, Addr. is 10.1.1.1, VRF ""
Tunnel Src./Dest. addr: 172.16.1.1/172.16.10.1, Tunnel VRF ""
Protocol/Transport: "GRE/IP", Protect "DMVPN-IPSEC"
Interface State Control: Disabled
IPv4 NHS:
10.1.1.254 RE priority = 0 cluster = 0
Type:Spoke, Total NBMA Peers (v4/v6): 1
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb Target Network
----- --------------- --------------- ----- -------- ----- -----------------
1 172.16.10.1 10.1.1.254 UP 00:00:41 S 10.1.1.254/32
Crypto Session Details:
--------------------------------------------------------------------------------
Interface: Tunnel0
Session: [0x08D513D0]
IKEv1 SA: local 172.16.1.1/500 remote 172.16.10.1/500 Active
Capabilities:(none) connid:1001 lifetime:23:59:18
Crypto Session Status: UP-ACTIVE
fvrf: (none), Phase1_id: 172.16.10.1
IPSEC FLOW: permit 47 host 172.16.1.1 host 172.16.10.1
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 21 drop 0 life (KB/Sec) 4596088/3558
Outbound: #pkts enc'ed 21 drop 3 life (KB/Sec) 4596088/3558
Outbound SPI : 0x A259D71, transform : esp-3des esp-sha-hmac
Socket State: Open
Pending DMVPN Sessions:
Hub#show dmvpn
Legend: Attrb --> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket
# Ent --> Number of NHRP entries with same NBMA peer
NHS Status: E --> Expecting Replies, R --> Responding, W --> Waiting
UpDn Time --> Up or Down Time for a Tunnel
==========================================================================
Interface: Tunnel0, IPv4 NHRP Details Type:Hub, NHRP Peers:1,
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
----- --------------- --------------- ----- -------- -----
1 172.16.1.1 10.1.1.1 UP 00:01:30 D
Hub#show dmvpn detail
Legend: Attrb --> S - Static, D - Dynamic, I - Incomplete
N - NATed, L - Local, X - No Socket # Ent --> Number of NHRP entries with same NBMA peer NHS Status: E --> Expecting Replies, R --> Responding, W --> Waiting UpDn Time --> Up or Down Time for a Tunnel ==========================================================================
Interface Tunnel0 is up/up, Addr. is 10.1.1.254, VRF "" Tunnel Src./Dest. addr: 172.16.10.1/MGRE, Tunnel VRF "" Protocol/Transport: "multi-GRE/IP", Protect "DMVPN-IPSEC" Interface State Control: Disabled Type:Hub, Total NBMA Peers (v4/v6): 1
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb Target Network ----- --------------- --------------- ----- -------- ----- ----------------- 1 172.16.1.1 10.1.1.1 UP 00:01:32 D 10.1.1.1/32
Crypto Session Details:
-------------------------------------------------------------------------------- Interface: Tunnel0
Session: [0x08A27858]
IKEv1 SA: local 172.16.10.1/500 remote 172.16.1.1/500 Active
Capabilities:(none) connid:1001 lifetime:23:58:26
Crypto Session Status: UP-ACTIVE
fvrf: (none), Phase1_id: 172.16.1.1
IPSEC FLOW: permit 47 host 172.16.10.1 host 172.16.1.1
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 32 drop 0 life (KB/Sec) 4576682/3507
Outbound: #pkts enc'ed 32 drop 0 life (KB/Sec) 4576682/3507
Outbound SPI : 0x8D538D11, transform : esp-3des esp-sha-hmac
Socket State: Open
Pending DMVPN Sessions: