Szeretném a segítségeteket kérni.
Adott több telephely. A telephelyek közötti hálózati infrastruktúrát egy szolgáltató biztosítja.
A központi telephely és a vidéki telephelyek között VPN kapcsolatot ASA 5500 segítségével épitettük ki.
Az egyik telephely felé csomagvesztés lép fel, ha a felépitett VPN kapcsolaton keresztül kommunikálunk.
A hálózati topologia nagy vonalakban, fiktiv adatokkal.
Azért ez a kialakítás mert az ASA 5500.-nak nincs optikai interfésze, (nem is bővíthető) de a 3750.-esnek meg van. Ezért azon kersztül van megjáratva.
Segítségeteket szeretném kérni.
!!!! A HIBA !!!!
192.168.0.2 ping 192.168.1.2
Tehát a VPN tunnel.-en keresztül.
C:\Users\network_admin>ping 192.168.1.2 -t
Pinging 192.168.1.2 with 32 bytes of data:
Request timed out.
Reply from 192.168.1.2: bytes=32 time=2ms TTL=254
Reply from 192.168.1.2: bytes=32 time=3ms TTL=254
Reply from 192.168.1.2: bytes=32 time=4ms TTL=254
Reply from 192.168.1.2: bytes=32 time=2ms TTL=254
Reply from 192.168.1.2: bytes=32 time=2ms TTL=254
Reply from 192.168.1.2: bytes=32 time=2ms TTL=254
Request timed out. <------------- csomag vesztés
Reply from 192.168.1.2: bytes=32 time=2ms TTL=254
Reply from 192.168.1.2: bytes=32 time=2ms TTL=254
Reply from 192.168.1.2: bytes=32 time=2ms TTL=254
Reply from 192.168.1.2: bytes=32 time=2ms TTL=254
Reply from 192.168.1.2: bytes=32 time=1ms TTL=254
Reply from 192.168.1.2: bytes=32 time=1ms TTL=254
Request timed out.
Reply from 192.168.1.2: bytes=32 time=2ms TTL=254
Reply from 192.168.1.2: bytes=32 time=2ms TTL=254
Reply from 192.168.1.2: bytes=32 time=1ms TTL=254
Reply from 192.168.1.2: bytes=32 time=2ms TTL=254
Reply from 192.168.1.2: bytes=32 time=1ms TTL=254
Reply from 192.168.1.2: bytes=32 time=1ms TTL=254
Reply from 192.168.1.2: bytes=32 time=1ms TTL=254
Request timed out.
Reply from 192.168.1.2: bytes=32 time=2ms TTL=254
Reply from 192.168.1.2: bytes=32 time=1ms TTL=254
Reply from 192.168.1.2: bytes=32 time=1ms TTL=254
Reply from 192.168.1.2: bytes=32 time=1ms TTL=254
Reply from 192.168.1.2: bytes=32 time=1ms TTL=254
Reply from 192.168.1.2: bytes=32 time=1ms TTL=254
Request timed out.
Reply from 192.168.1.2: bytes=32 time=2ms TTL=254
Reply from 192.168.1.2: bytes=32 time=5ms TTL=254
Reply from 192.168.1.2: bytes=32 time=1ms TTL=254
Reply from 192.168.1.2: bytes=32 time=1ms TTL=254
Reply from 192.168.1.2: bytes=32 time=1ms TTL=254
Reply from 192.168.1.2: bytes=32 time=4ms TTL=254
#############################################################################
VPN tunnel.-en keresztül.
1.ASA 5500# ping inside-network 192.168.0.1 size 15000 repeat 999
Type escape sequence to abort.
Sending 999, 15000-byte ICMP Echos to 192.168.0.1, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!?!!!!!!!!!!!!!!!!!!!!!!! <------------- csomag vesztés
!!!!!!?!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! <------------- csomag vesztés
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!
Success rate is 99 percent (997/999), round-trip min/avg/max = 1/7/10 ms
############################################################################
VPN tunnel.-en keresztül, de kisebb csomagmérettel!
1.ASA 5500# ping inside-video-network 192.168.0.1 size 1400 repeat 1000
Type escape sequence to abort.
Sending 1000, 1400-byte ICMP Echos to 192.168.0.1, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!?!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
<------------- csomag vesztés
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!
Success rate is 99 percent (999/1000), round-trip min/avg/max = 1/3/10 ms
############################################################################
Tunnel.-en kívűl, viszont szuperül működik.
1.ASA 5500# ping outside 10.10.10.1 size 15000 repeat 999
Type escape sequence to abort.
Sending 999, 15000-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (999/999), round-trip min/avg/max = 1/6/10 ms
Nincs csomagvesztés!!
###########################################################################
A két ASA konfig kb ugyanaz:
Fiktiv adatok, és az érzékeny adatokat töröltem.
show run
: Saved
:
: Serial Number:
: Hardware: ASA5505, 512 MB RAM, CPU Geode 500 MHz
:
ASA Version 9.2(3)
!
hostname
domain-name
enable password encrypted
xlate per-session deny tcp any4 any4
xlate per-session deny tcp any4 any6
xlate per-session deny tcp any6 any4
xlate per-session deny tcp any6 any6
xlate per-session deny udp any4 any4 eq domain
xlate per-session deny udp any4 any6 eq domain
xlate per-session deny udp any6 any4 eq domain
xlate per-session deny udp any6 any6 eq domain
names
!
interface Ethernet0/0
description outside
switchport access vlan 400
!
interface Ethernet0/1
description inside
switchport access vlan X
!
interface Ethernet0/3
shutdown
!
interface Ethernet0/4
shutdown
!
interface Ethernet0/5
shutdown
!
interface Ethernet0/6
shutdown
!
interface Ethernet0/7
shutdown
!
interface Vlan x
description
nameif
security-level 100
ip address 192.168.0.1 255.255.255.0
!
interface Vlan400
description
nameif
security-level 0
ip address 10.10.10.1 255.255.255.0
!
mtu inside 1500
mtu outside 1500
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-732-102.bin
no asdm history enable
arp timeout 14400
no arp permit-nonconnected
nat source static tunnel tunnel destination static tunnel-group2 tunnel-group2 no-proxy-arp route-lookup description
access-group (....)
route outside (....)
route inside (....)
timeout xlate 3:00:00
timeout pat-xlate 0:00:30
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
timeout floating-conn 0:00:00
dynamic-access-policy-record DfltAccessPolicy
user-identity default-domain LOCAL
aaa authentication ssh console LOCAL
http server enable
http server session-timeout 60
http
snmp-server host
snmp-server host
no snmp-server location
no snmp-server contact
snmp-server community *****
crypto ipsec ikev2 ipsec-proposal DES
protocol esp encryption des
protocol esp integrity sha-1 md5
crypto ipsec ikev2 ipsec-proposal 3DES
protocol esp encryption 3des
protocol esp integrity sha-1 md5
crypto ipsec ikev2 ipsec-proposal AES
protocol esp encryption aes
protocol esp integrity sha-1 md5
crypto ipsec ikev2 ipsec-proposal AES192
protocol esp encryption aes-192
protocol esp integrity sha-1 md5
crypto ipsec ikev2 ipsec-proposal AES256
protocol esp encryption aes-256
protocol esp integrity sha-1 md5
crypto ipsec security-association pmtu-aging infinite
crypto ipsec df-bit clear-df outside
crypto map outside_map 1 match address outside_cryptomap_1
crypto map outside_map 1 set peer
crypto map outside_map 1 set ikev2 ipsec-proposal DES 3DES AES AES192 AES256
crypto map outside_map 2 match address outside_cryptomap
crypto map outside_map 2 set peer
crypto map outside_map 2 set ikev2 ipsec-proposal DES 3DES AES AES192 AES256
crypto map outside_map 3 match address outside_cryptomap_2
crypto map outside_map 3 set peer
crypto map outside_map 3 set ikev2 ipsec-proposal AES256 AES192 AES 3DES DES
crypto map outside_map 4 match address outside_cryptomap_3
crypto map outside_map 4 set peer
crypto map outside_map 4 set ikev2 ipsec-proposal DES 3DES AES AES192 AES256
crypto map outside_map 5 match address outside_cryptomap_4
crypto map outside_map 5 set peer
crypto map outside_map 5 set ikev2 ipsec-proposal DES 3DES AES AES192 AES256
crypto map outside_map interface outside
crypto ca trustpoint _SmartCallHome_ServerCA
no validation-usage
crl configure
crypto ca trustpoint ASDM_Launcher_Access_TrustPoint_0
enrollment self
subject-name CN=,CN=KP-BHB-ASA
crl configure
crypto ca trustpool policy
crypto ca certificate chain _SmartCallHome_ServerCA
crypto isakmp identity address
crypto ikev2 policy 1
encryption aes-256
integrity sha
group 5 2
prf sha
lifetime seconds 86400
crypto ikev2 policy 10
encryption aes-192
integrity sha
group 5 2
prf sha
lifetime seconds 86400
crypto ikev2 policy 20
encryption aes
integrity sha
group 5 2
prf sha
lifetime seconds 86400
crypto ikev2 policy 30
encryption 3des
integrity sha
group 5 2
prf sha
lifetime seconds 86400
crypto ikev2 policy 40
encryption des
integrity sha
group 5 2
prf sha
lifetime seconds 86400
crypto ikev2 enable outside
telnet timeout 5
ssh stricthostkeycheck
ssh
ssh timeout 60
ssh key-exchange group dh-group1-sha1
console timeout 60
management-access
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
tftp-server inside-video-network /
group-policy DfltGrpPolicy attributes
vpn-tunnel-protocol ikev2 l2tp-ipsec ssl-clientless
group-policy GroupPolicy_ internal
group-policy GroupPolicy_ attributes
vpn-tunnel-protocol ikev2
group-policy GroupPolicy_ internal
group-policy GroupPolicy_ attributes
vpn-tunnel-protocol ikev2
group-policy GroupPolicy_ internal
group-policy GroupPolicy_attributes
vpn-tunnel-protocol ikev2
group-policy GroupPolicy_ internal
group-policy GroupPolicy_attributes
vpn-tunnel-protocol ikev2
group-policy GroupPolicy_ internal
group-policy GroupPolicy_ attributes
vpn-tunnel-protocol ikev2
username password encrypted privilege 15
tunnel-group type ipsec-l2l
tunnel-group general-attributes
default-group-policy GroupPolicy_
tunnel-group ipsec-attributes
ikev1 pre-shared-key *****
ikev2 remote-authentication pre-shared-key *****
ikev2 local-authentication pre-shared-key *****
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum client auto
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect ip-options
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect sip
inspect xdmcp
!
service-policy global_policy global
prompt hostname context
no call-home reporting anonymous
call-home
profile CiscoTAC-1
no active
destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService
destination address email callhome@cisco.com
destination transport-method http
Cryptochecksum:
: end
####################################
1. ASA 5500# show crypto ikev2 sa detail
IKEv2 SAs:
Session-id:8, Status:UP-ACTIVE, IKE count:1, CHILD count:4
Tunnel-id Local Remote Status Role
899657123 10.10.10.1/500 10.10.10.2/500 READY INITIATOR
Encr: AES-CBC, keysize: 256, Hash: SHA96, DH Grp:5, Auth sign: PSK, Auth verify: PSK
Life/Active Time: 86400/14792 sec
Session-id: 8
Status Description: Negotiation done
Local spi: B5A64AD1DC65B3D8 Remote spi: 040272FDC391BC1F
Local id: 10.10.10.1
Remote id: 10.10.10.2
Local req mess id: 878 Remote req mess id: 846
Local next mess id: 878 Remote next mess id: 846
Local req queued: 878 Remote req queued: 846
Local window: 1 Remote window: 1
DPD configured for 10 seconds, retry 2
NAT-T is not detected
##########################
1. ASA 5500#show crypto ipsec sa
interface: outside
Crypto map tag: outside_map, seq num: 1, local addr: 10.10.10.1
access-list outside_cryptomap_1 extended permit ip
local ident (addr/mask/prot/port):
remote ident (addr/mask/prot/port):
current_peer: 10.10.10.2
#pkts encaps: 1679913, #pkts encrypt: 1679913, #pkts digest: 1679913
#pkts decaps: 1688530, #pkts decrypt: 1688527, #pkts verify: 1688527
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 1679913, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: 10.10.10.1/500, remote crypto endpt.: 10.10.10.2/500
path mtu 1500, ipsec overhead 58(36), media mtu 1500
PMTU time remaining (sec): 0, DF policy: clear-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: 3C1A7779
current inbound spi : 39A5362D
inbound esp sas:
spi: 0x39A5362D (967128621)
transform: esp-des esp-sha-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, }
slot: 0, conn_id: 8187904, crypto-map: outside_map
sa timing: remaining key lifetime (kB/sec): (4239233/4102)
IV size: 8 bytes
replay detection support: Y
Anti replay bitmap:
0xFFFFFFFF 0xFFFFFFFF
outbound esp sas:
spi: 0x3C1A7779 (1008367481)
transform: esp-des esp-sha-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, }
slot: 0, conn_id: 8187904, crypto-map: outside_map
sa timing: remaining key lifetime (kB/sec): (4008846/4102)
IV size: 8 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
########################
1.ASA 5500# show crypto accelerator statistics
Crypto Accelerator Status
-------------------------
[Capability]
Supports hardware crypto: True
Supports modular hardware crypto: False
Max accelerators: 2
Max crypto throughput: 100 Mbps
Max crypto connections: 25
[Global Statistics]
Number of active accelerators: 2
Number of non-operational accelerators: 0
Input packets: 26848140010
Input bytes: 18198213572747
Output packets: 2290628569
Output error packets: 0
Output bytes: 1120851662450
[Accelerator 0]
Status: OK
Software crypto engine
Slot: 0
Active time: 15996796 seconds
Total crypto transforms: 242910
Total dropped packets: 0
[Input statistics]
Input packets: 0
Input bytes: 181536
Input hashed packets: 0
Input hashed bytes: 0
Decrypted packets: 0
Decrypted bytes: 181536
[Output statistics]
Output packets: 0
Output bad packets: 0
Output bytes: 2514048
Output hashed packets: 0
Output hashed bytes: 0
Encrypted packets: 0
Encrypted bytes: 2514256
[Diffie-Hellman statistics]
Keys generated: 1162
Secret keys derived: 872
[RSA statistics]
Keys generated: 1
Signatures: 32
Verifications: 1
Encrypted packets: 3
Encrypted bytes: 91
Decrypted packets: 3
Decrypted bytes: 768
[ECDSA statistics]
Keys generated: 12
Signatures: 12
Verifications: 15
[SSL statistics]
Outbound records: 0
Inbound records: 0
[RNG statistics]
Random number requests: 69
Random number request failures: 0
[HMAC statistics]
HMAC requests: 71710
[Accelerator 1]
Status: OK
Encryption hardware device : Cisco ASA-5505 on-board accelerator (revision 0x0)
Boot microcode : CN1000-MC-BOOT-2.00
SSL/IKE microcode : CNLite-MC-SSLm-PLUS-2_05
IPSec microcode : CNlite-MC-IPSECm-MAIN-2.09
Slot: 1
Active time: 15996798 seconds
Total crypto transforms: 29184122572
Total dropped packets: 5
[Input statistics]
Input packets: 26848147680
Input bytes: 18198219063570
Input hashed packets: 26848145653
Input hashed bytes: 17761521429127
Decrypted packets: 26848147771
Decrypted bytes: 17331449849606
[Output statistics]
Output packets: 2290629811
Output bad packets: 0
Output bytes: 1121076043412
Output hashed packets: 2290091053
Output hashed bytes: 1047193138352
Encrypted packets: 2290629811
Encrypted bytes: 1010256702586
[Diffie-Hellman statistics]
Keys generated: 1267
Secret keys derived: 907
[RSA statistics]
Keys generated: 0
Signatures: 1
Verifications: 1
Encrypted packets: 0
Encrypted bytes: 0
Decrypted packets: 0
Decrypted bytes: 0
[ECDSA statistics]
Keys generated: 0
Signatures: 0
Verifications: 0
[SSL statistics]
Outbound records: 538758
Inbound records: 2073
[RNG statistics]
Random number requests: 95609
Random number request failures: 0
[HMAC statistics]
HMAC requests: 18126481
Még nem ástam bele magam, de jó lenne valamilyen irányt felvenni, hogy ne menjen rá sok idő.
Eggyenlőre fingom nincs. Mert ugyanilyen hardverkiépitésben és konfigurációval, a többi telephely felé problémamentesen üzemel.
Sajnos a szolgáltató nem tulságosan segítőkész, de azt tudom, hogy az adatforgalm: dedikállt, üvegszálas, internetforgalomtól mentes
összeköttetés, és redundáns, MACsec titkosítva.
Merre induljak el.
Package capture? Igen, de mit érdemes.
Lehet Layer 2 hiba?
Lehet a szolgáltató eszközének (Cisco 6509 és még amit nem látok) configurációs hibája?
Minden segítséget előre is köszönök.
- 2377 megtekintés
Hozzászólások
szvsz akkor kezdenék el aggódni ha az arány fordított lenne, tök alap konfig de nincs benne semmi "hiba"
timeout != csomagvesztés
és messze, messze jó:
Total crypto transforms: 29184122572
Total dropped packets: 5
ha "valós" forgalom akkor ezt tcp simán lekezeli, ha udp akkor meg az adott alkalmazás gondoskodik a retransmissionről. őőőő szerintem nincs problémád :)
- A hozzászóláshoz be kell jelentkezni
Köszönöm a válaszodat.
Így van. Ez már a lebutított konfig, a hibakeresés okán. Illetve a konfigból csak azt másoltam ide ami releváns lehet.
1., Azonban nem tudom elfogadni amit mondassz, hogy ez nem hiba - mert mint írtam: a VPN Tunnel.-en kívül csomagvesztés nem jelentkezik.
(???)
2., Én a válaszidőkből azt olvasom ki, hogy nem sávszélesség, vagy túlterheltségből fakad a csomagvesztés, mert a
válaszidők folyamatosan alacsonyak, majd egyszercsak (de periodikusan, rendszeres időközönként) a csomagvesztés megtörténik.
Az ASA.-ák CPU terheltsége 19%. A RAM foglaltság 283MB az 500MB.-ból.
3., Sajnos a gyakorlatban akár egy ssh konzol, akár egy RDP alkalmazásnál, ezek a kimaradások zavaróak, nehezítik a távoli munkavégzést, és adminisztrációt.
VPN bug? vagy feature? De hogyan kapjuk el?
Ha könnyű lenne én is megoldanám :)
by zooey
- A hozzászóláshoz be kell jelentkezni
Szia!
Esetleg df bit-tel kéne játszani, vagy MTU-t kellene levenned kisebbre.
- A hozzászóláshoz be kell jelentkezni
Ez már megvolt.
Bár lehet megcsinálom még egyszer, és dokumentálom nektek.
Nem hozott eredményt.
Ráadásul a példában szereplő 192.168.0.1 ASA, VPN remekül kommunikál az összes telephellyel
(site to "multi" site VPN) csak egy darab telephellyel van ez a kommunikációs hiba.
És a site to site konfigurációk majdnem azonosak, nincs bennük nagy eltérés.
by zooey
- A hozzászóláshoz be kell jelentkezni
állíts mss-t is, de ne a WAN interfacera hanem mindkét oldalon a LANra. Húzd le 1400-ra.
- A hozzászóláshoz be kell jelentkezni
MTU csökkentés javít rajta? Nem ICMP teszt (UDP/TCP) nem a hálózati eszközböl, hanem vmi host OS-ből, mondjuk Iperffel?
- A hozzászóláshoz be kell jelentkezni
big +1 iperf-re :) egyébként ugyanazt tudnám leírni mint elsőnek, értem, hogy mire gondolsz, de leírásodból arra következtetek, hogy ez csak feltételezés és nem tény, még ha valóban is történne csomagvesztés, ami szvsz nem történik, ilyen response time mellett még több fullhd stream is elférne zökkenőmentesen.
df szerintem nem focizós, de úgy compliance a teszt ha egyéb külső lábra vonatkozó beállításokat is eszközölsz + ügyelve arra is a crypto-s résznél is stimmeljen: crypto ipsec df-bit [clear | set | copy].
iperfel meg toljad neki keményen ... -r -P 1000 (vagy még több) ... stb :) és utána nézzük meg a drop statisztikát (meg persze előtte, hogy legyen összehasonlítása alap)
- A hozzászóláshoz be kell jelentkezni
Kösz.
Eddig nem imertem az iperf.-et.
Remélem így már tény a csomagvesztés!!!!
Results:
>iperf3 -c 192.168.1.2 -t 60
Connecting to host 192.168.1.2, port 5201
[ 4] local 192.168.0.2 port 57702 connected to 192.168.1.2 port 5201
[ ID] Interval Transfer Bandwidth
[ 4] 0.00-1.00 sec 256 KBytes 2.10 Mbits/sec
[ 4] 1.00-2.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 2.00-3.00 sec 8.25 MBytes 69.2 Mbits/sec
[ 4] 3.00-4.00 sec 10.1 MBytes 84.9 Mbits/sec
[ 4] 4.00-5.00 sec 9.50 MBytes 79.7 Mbits/sec
[ 4] 5.00-6.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 6.00-7.00 sec 10.2 MBytes 86.0 Mbits/sec
[ 4] 7.00-8.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 8.00-9.00 sec 10.1 MBytes 84.9 Mbits/sec
[ 4] 9.00-10.00 sec 10.1 MBytes 84.9 Mbits/sec
[ 4] 10.00-11.00 sec 9.88 MBytes 82.8 Mbits/sec
[ 4] 11.00-12.00 sec 2.50 MBytes 21.0 Mbits/sec
[ 4] 12.00-13.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 13.00-14.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 14.00-15.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 15.00-16.00 sec 2.00 MBytes 16.8 Mbits/sec
[ 4] 16.00-17.00 sec 9.88 MBytes 82.8 Mbits/sec
[ 4] 17.00-18.00 sec 10.1 MBytes 85.0 Mbits/sec
[ 4] 18.00-19.00 sec 9.88 MBytes 82.8 Mbits/sec
[ 4] 19.00-20.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 20.00-21.00 sec 10.2 MBytes 86.0 Mbits/sec
[ 4] 21.00-22.00 sec 9.75 MBytes 81.8 Mbits/sec
[ 4] 22.00-23.00 sec 4.75 MBytes 39.8 Mbits/sec
[ 4] 23.00-24.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 24.00-25.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 25.00-26.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 26.00-27.00 sec 128 KBytes 1.05 Mbits/sec
[ 4] 27.00-28.00 sec 9.25 MBytes 77.6 Mbits/sec
[ 4] 28.00-29.00 sec 10.1 MBytes 84.9 Mbits/sec
[ 4] 29.00-30.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 30.00-31.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 31.00-32.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 32.00-33.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 33.00-34.00 sec 7.00 MBytes 58.7 Mbits/sec
[ 4] 34.00-35.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 35.00-36.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 36.00-37.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 37.00-38.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 38.00-39.00 sec 7.38 MBytes 61.9 Mbits/sec
[ 4] 39.00-40.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 40.00-41.00 sec 9.88 MBytes 82.8 Mbits/sec
[ 4] 41.00-42.00 sec 9.75 MBytes 81.8 Mbits/sec
[ 4] 42.00-43.00 sec 9.88 MBytes 82.8 Mbits/sec
[ 4] 43.00-44.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 44.00-45.00 sec 9.75 MBytes 81.8 Mbits/sec
[ 4] 45.00-46.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 46.00-47.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 47.00-48.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 48.00-49.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 49.00-50.00 sec 4.62 MBytes 38.8 Mbits/sec
[ 4] 50.00-51.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 51.00-52.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 52.00-53.00 sec 9.75 MBytes 81.9 Mbits/sec
[ 4] 53.00-54.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 54.00-55.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 55.00-56.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 56.00-57.00 sec 4.50 MBytes 37.7 Mbits/sec
[ 4] 57.00-58.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 58.00-59.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 59.00-60.00 sec 0.00 Bytes 0.00 bits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bandwidth
[ 4] 0.00-60.00 sec 360 MBytes 50.3 Mbits/sec sender
[ 4] 0.00-60.00 sec 359 MBytes 50.3 Mbits/sec receiver
iperf Done.
#########################################
Kisebb MTU
>iperf3 -c 192.168.1.2 -M 1300 -t 60
Connecting to host 192.168.1.2, port 5201
[ 4] local 192.168.0.2 port 57851 connected to 192.168.1.2 port 5201
[ ID] Interval Transfer Bandwidth
[ 4] 0.00-1.00 sec 10.1 MBytes 84.9 Mbits/sec
[ 4] 1.00-2.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 2.00-3.00 sec 8.88 MBytes 74.4 Mbits/sec
[ 4] 3.00-4.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 4.00-5.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 5.00-6.00 sec 3.50 MBytes 29.4 Mbits/sec
[ 4] 6.00-7.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 7.00-8.00 sec 2.50 MBytes 21.0 Mbits/sec
[ 4] 8.00-9.00 sec 10.1 MBytes 84.9 Mbits/sec
[ 4] 9.00-10.00 sec 10.1 MBytes 84.9 Mbits/sec
[ 4] 10.00-11.00 sec 9.88 MBytes 82.8 Mbits/sec
[ 4] 11.00-12.00 sec 9.88 MBytes 82.8 Mbits/sec
[ 4] 12.00-13.00 sec 9.88 MBytes 82.8 Mbits/sec
[ 4] 13.00-14.00 sec 9.62 MBytes 80.7 Mbits/sec
[ 4] 14.00-15.00 sec 1.00 MBytes 8.39 Mbits/sec
[ 4] 15.00-16.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 16.00-17.00 sec 3.12 MBytes 26.2 Mbits/sec
[ 4] 17.00-18.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 18.00-19.00 sec 512 KBytes 4.19 Mbits/sec
[ 4] 19.00-20.00 sec 9.88 MBytes 82.8 Mbits/sec
[ 4] 20.00-21.00 sec 10.0 MBytes 84.0 Mbits/sec
[ 4] 21.00-22.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 22.00-23.00 sec 10.1 MBytes 84.9 Mbits/sec
[ 4] 23.00-24.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 24.00-25.00 sec 10.1 MBytes 84.9 Mbits/sec
[ 4] 25.00-26.00 sec 4.50 MBytes 37.7 Mbits/sec
[ 4] 26.00-27.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 27.00-28.00 sec 3.50 MBytes 29.4 Mbits/sec
[ 4] 28.00-29.00 sec 1.00 MBytes 8.39 Mbits/sec
[ 4] 29.00-30.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 30.00-31.00 sec 7.12 MBytes 59.8 Mbits/sec
[ 4] 31.00-32.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 32.00-33.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 33.00-34.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 34.00-35.00 sec 10.1 MBytes 85.0 Mbits/sec
[ 4] 35.00-36.00 sec 10.0 MBytes 83.9 Mbits/sec
[ 4] 36.00-37.00 sec 7.12 MBytes 59.8 Mbits/sec
[ 4] 37.00-38.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 38.00-39.00 sec 128 KBytes 1.05 Mbits/sec
[ 4] 39.00-40.00 sec 2.88 MBytes 24.1 Mbits/sec
[ 4] 40.00-41.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 41.00-42.00 sec 5.12 MBytes 43.0 Mbits/sec
[ 4] 42.00-43.00 sec 10.1 MBytes 84.9 Mbits/sec
[ 4] 43.00-44.00 sec 9.88 MBytes 82.8 Mbits/sec
[ 4] 44.00-45.00 sec 10.1 MBytes 84.9 Mbits/sec
[ 4] 45.00-46.00 sec 9.88 MBytes 82.8 Mbits/sec
[ 4] 46.00-47.00 sec 10.1 MBytes 85.0 Mbits/sec
[ 4] 47.00-48.00 sec 9.50 MBytes 79.7 Mbits/sec
[ 4] 48.00-49.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 49.00-50.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 50.00-51.00 sec 3.00 MBytes 25.2 Mbits/sec
[ 4] 51.00-52.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 52.00-53.00 sec 2.50 MBytes 21.0 Mbits/sec
[ 4] 53.00-54.00 sec 10.1 MBytes 84.9 Mbits/sec
[ 4] 54.00-55.00 sec 10.1 MBytes 84.9 Mbits/sec
[ 4] 55.00-56.01 sec 10.0 MBytes 83.4 Mbits/sec
[ 4] 56.01-57.00 sec 10.1 MBytes 85.4 Mbits/sec
[ 4] 57.00-58.00 sec 10.0 MBytes 83.8 Mbits/sec
[ 4] 58.00-59.00 sec 9.88 MBytes 82.9 Mbits/sec
[ 4] 59.00-60.00 sec 2.25 MBytes 18.9 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bandwidth
[ 4] 0.00-60.00 sec 368 MBytes 51.5 Mbits/sec sender
[ 4] 0.00-60.00 sec 368 MBytes 51.5 Mbits/sec receiver
iperf Done.
#########################################
UDP csomagokkal:
>iperf3 -c 192.168.1.2 -u
Connecting to host 192.168.1.2, port 5201
[ 4] local 192.168.0.2 port 50866 connected to 192.168.1.2 port 5201
[ ID] Interval Transfer Bandwidth Total Datagrams
[ 4] 0.00-1.00 sec 248 KBytes 2.03 Mbits/sec 31
[ 4] 1.00-2.00 sec 0.00 Bytes 0.00 bits/sec 0
[ 4] 2.00-3.00 sec 128 KBytes 1.05 Mbits/sec 16
[ 4] 3.00-4.00 sec 128 KBytes 1.05 Mbits/sec 16
[ 4] 4.00-5.00 sec 128 KBytes 1.05 Mbits/sec 16
[ 4] 5.00-6.00 sec 128 KBytes 1.05 Mbits/sec 16
[ 4] 6.00-7.00 sec 128 KBytes 1.05 Mbits/sec 16
[ 4] 7.00-8.00 sec 128 KBytes 1.05 Mbits/sec 16
[ 4] 8.00-9.00 sec 128 KBytes 1.05 Mbits/sec 16
[ 4] 9.00-10.00 sec 128 KBytes 1.05 Mbits/sec 16
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bandwidth Jitter Lost/Total Datag
rams
[ 4] 0.00-10.00 sec 1.24 MBytes 1.04 Mbits/sec 4.559 ms 0/148 (0%)
[ 4] Sent 148 datagrams
iperf Done.
>iperf3 -c 192.168.1.2 -u
Connecting to host 192.168.1.2, port 5201
[ 4] local 192.168.0.2 port 51838 connected to 192.168.1.2 port 5201
[ ID] Interval Transfer Bandwidth Total Datagrams
[ 4] 0.00-1.00 sec 232 KBytes 1.90 Mbits/sec 29
[ 4] 1.00-2.00 sec 16.0 KBytes 131 Kbits/sec 2
[ 4] 2.00-3.00 sec 128 KBytes 1.05 Mbits/sec 16
[ 4] 3.00-4.00 sec 128 KBytes 1.05 Mbits/sec 16
[ 4] 4.00-5.00 sec 128 KBytes 1.05 Mbits/sec 16
[ 4] 5.00-6.00 sec 128 KBytes 1.05 Mbits/sec 16
[ 4] 6.00-7.00 sec 128 KBytes 1.05 Mbits/sec 16
[ 4] 7.00-8.00 sec 128 KBytes 1.05 Mbits/sec 16
[ 4] 8.00-9.00 sec 128 KBytes 1.05 Mbits/sec 16
[ 4] 9.00-10.00 sec 128 KBytes 1.05 Mbits/sec 16
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bandwidth Jitter Lost/Total Datag
rams
[ 4] 0.00-10.00 sec 1.24 MBytes 1.04 Mbits/sec 4.654 ms 24/159 (15%)
[ 4] Sent 159 datagrams
iperf Done.
###################################################
by zooey
- A hozzászóláshoz be kell jelentkezni
teljesen jó számok, throughput tökéletes, viszont a mintára itt is fel lehet figyelni, és látod nem csomagvesztésed van, tökéletesen látszik, ez olyan, mintha abban az 1-2 másodpercben rekeying menne. Na most függetlenül a platformtól ike/ipsecnél phase 1 vagy 1,5 (fejből phaszom tudja) meg kell egyezzenek, különben fel sem épülne a kapcsolat (SA negotiation) de ez mégis úgy tűnik mintha renegotiation menne, bár ennek pedig ellentmond, hogy az SA mióta él:
Life/Active Time: 86400/14792 sec
Minden esetre én keresnék egy ezzel kapcsolatos debug parancsot és iperf közben sassolnám, hogy történik-e valami. a megfelelő szót itt hangsúlyoznám, különben úgy leterheled consolet/ssht (amin nézed), hogy simán lehet dobja az agyát.
De hangsúlyozom, setup jó, throughput jó, tehát csak akkor kezdj el ezzel foglalkozni, ha tényleg tapasztalsz szakadást/szaggatást az általad említett szolgáltatásoknál, szerintem ez így OK. Ha nem megfelelő az rdp/ssh/satöbbi és érezhetően, permanensen szaggat és/vagy ledob, akkor: 0,: túloldali konfig összehasonlítása ezzel, 1.: debug crypto ike/ipsec .... megfelelő specifikus parancs ami az SA egyeztetéssel kapcsolatos
- A hozzászóláshoz be kell jelentkezni
Köszönöm szépen. Ez így érthető. Az eredményekről akkor tesztelés után, hátha valamit benéztem.
0. lépés
Összehasonlítottam a pre-shared-key megegyezik :)
IKEv1 nem is használok.
Azonban van egy kis különbség- lehet, hogy nem számít.
Az Ipsec integritás ellenörzése, két metodust lehet használlni, és másként van felsorolva.
Azért belinkelem, ha ez hiba megeszem a kalapom.
https://onedrive.live.com/redir?resid=36558F19E1821613!2829&authkey=!AA…
by zooey
- A hozzászóláshoz be kell jelentkezni
psk még jó hogy megegyezik, nem arra gondoltam ,mindegy tuti jó, mert különben fel sem épülne a vpn csatorna
ne asdm-en keresztül nézd, abból jobbára semmi sem derül ki, ez a "sorrendiség" sem az aminek látszik, ezt az SA egyeztetéskor lejátszák, és sha1 nyer. Lehet unod már, de asszem én is ... az általad említett "problémák" léteznek is vagy "csak" bejósolod elhanyagolható "mennyiségű" icmp timeout miatt???
ha (config releváns részek megegyeznek) && (nincs alkalmazásoknál tapasztalható lassulás || szakadás || stb)
akkor exit 0;
else
debug crypto ike/ipsec ... parancsok checkolása iperfelés közben
ah
- A hozzászóláshoz be kell jelentkezni
Azért megnéztem a psk.-eggyezést is :))
Az asdm.-et csak a kép kedvéért.
Sajnos DURVA akadások vannak. Nem lehet nem észrevenni. PL: adatbevitelimezőben 6-8 karakter gépelése után jelenik meg, amikor
ez bekövetkezik.
debug crypto ike/ipsec ... csekkolom!
by zooey
- A hozzászóláshoz be kell jelentkezni
Hiányolom a window tuningot (-w), UDP-n a sávszél tuningot.
http://arstechnica.com/civis/viewtopic.php?f=10&t=1113215
https://www.es.net/assets/Uploads/201007-JTIperf.pdf
- A hozzászóláshoz be kell jelentkezni
Kisebb csomagokkal is is csinálja! De ez nem csoda, mert:
- MIVEL és ezt már mondtam a TUNNEL.-ben történik, ott a hiba!
>iperf3 -c 169.254.11.20 -w 1000 -t 60
Connecting to host 169.254.11.20, port 5201
[ 4] local 192.168.102.75 port 60154 connected to 169.254.11.20 port 5201
[ ID] Interval Transfer Bandwidth
[ 4] 0.00-1.00 sec 1000 Bytes 8.00 Kbits/sec
[ 4] 1.00-2.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 2.00-3.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 3.00-4.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 4.00-5.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 5.00-6.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 6.00-7.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 7.00-8.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 8.00-9.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 9.00-10.00 sec 1.95 KBytes 16.0 Kbits/sec
[ 4] 10.00-11.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 11.00-12.00 sec 1.95 KBytes 16.0 Kbits/sec
[ 4] 12.00-13.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 13.00-14.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 14.00-15.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 15.00-16.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 16.00-17.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 17.00-18.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 18.00-19.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 19.00-20.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 20.00-21.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 21.00-22.00 sec 2.93 KBytes 24.0 Kbits/sec
[ 4] 22.00-23.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 23.00-24.00 sec 1000 Bytes 8.00 Kbits/sec
[ 4] 24.00-25.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 25.00-26.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 26.00-27.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 27.00-28.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 28.00-29.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 29.00-30.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 30.00-31.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 31.00-32.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 32.00-33.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 33.00-34.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 34.00-35.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 35.00-36.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 36.00-37.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 37.00-38.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 38.00-39.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 39.00-40.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 40.00-41.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 41.00-42.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 42.00-43.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 43.00-44.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 44.00-45.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 45.00-46.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 46.00-47.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 47.00-48.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 48.00-49.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 49.00-50.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 50.00-51.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 51.00-52.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 52.00-53.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 53.00-54.00 sec 4.88 KBytes 40.0 Kbits/sec
[ 4] 54.00-55.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 55.00-56.00 sec 2.93 KBytes 24.0 Kbits/sec
[ 4] 56.00-57.00 sec 0.00 Bytes 0.00 bits/sec
[ 4] 57.00-58.00 sec 1000 Bytes 8.00 Kbits/sec
[ 4] 58.00-59.00 sec 3.91 KBytes 32.0 Kbits/sec
[ 4] 59.00-60.00 sec 4.88 KBytes 40.0 Kbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bandwidth
[ 4] 0.00-60.00 sec 211 KBytes 28.8 Kbits/sec sender
[ 4] 0.00-60.00 sec 210 KBytes 28.7 Kbits/sec receiver
iperf Done.
Azért köszönöm, az iperf jó eszköz, de most csak adatforgalom generálásra fogom tudni használni, több infót ez nekem nem mutat.
by zooey
- A hozzászóláshoz be kell jelentkezni
Sztem ennek semmi baja, ha aggódsz, akkor kérj MPLS IPVPN-t a szolgáltatódtól és felejtsd el az IPSec-et.
- A hozzászóláshoz be kell jelentkezni
Sajnos ez meglátszik szinte bármilyen munkamenetben, ezért nem lehet vele nem foglalkozni.
A problémát nehezíti, hogy tesztkörnyezetre nincs lehetőség, csak munkaidő utáni basztatásra.
Munkaidőben pedig folyamatos adatbázis-adatátadások mennek ezen a csatornán.
Jelenleg a szolgáltató lassú, és nem segítőkész.
by zooey
- A hozzászóláshoz be kell jelentkezni
nos ha a túloldali asa show crypto accelerator statistics és show crypto ipsec sa kimenetében nem látsz jelentős mennyiségű dropped/error statisztikát akkor valahol útközben veszhetnek el, amiért viszont a szolgáltató felel, lévén te jelenleg egy L2vpn-ért fizetsz. bár az meglehetősen furi lenne, ha az lsp-ben ilyen szintű gigszer lenne
- A hozzászóláshoz be kell jelentkezni
Én nem látok benne hibát.
És ti:?
Telephely1# show crypto accelerator statistics
Crypto Accelerator Status
-------------------------
[Capability]
Supports hardware crypto: True
Supports modular hardware crypto: False
Max accelerators: 2
Max crypto throughput: 100 Mbps
Max crypto connections: 25
[Global Statistics]
Number of active accelerators: 2
Number of non-operational accelerators: 0
Input packets: 598232650
Input bytes: 153026455871
Output packets: 928972635
Output error packets: 0
Output bytes: 418945179018
[Accelerator 0]
Status: OK
Software crypto engine
Slot: 0
Active time: 15891919 seconds
Total crypto transforms: 321309
Total dropped packets: 0
[Input statistics]
Input packets: 0
Input bytes: 440192
Input hashed packets: 0
Input hashed bytes: 0
Decrypted packets: 0
Decrypted bytes: 440384
[Output statistics]
Output packets: 0
Output bad packets: 0
Output bytes: 3461408
Output hashed packets: 0
Output hashed bytes: 0
Encrypted packets: 0
Encrypted bytes: 3461936
[Diffie-Hellman statistics]
Keys generated: 191
Secret keys derived: 191
[RSA statistics]
Keys generated: 2
Signatures: 42
Verifications: 1
Encrypted packets: 3
Encrypted bytes: 91
Decrypted packets: 3
Decrypted bytes: 768
[ECDSA statistics]
Keys generated: 12
Signatures: 12
Verifications: 15
[SSL statistics]
Outbound records: 0
Inbound records: 0
[RNG statistics]
Random number requests: 69
Random number request failures: 0
[HMAC statistics]
HMAC requests: 76432
[Accelerator 1]
Status: OK
Encryption hardware device : Cisco ASA-5505 on-board accelerator (revision 0x0)
Boot microcode : CN1000-MC-BOOT-2.00
SSL/IKE microcode : CNLite-MC-SSLm-PLUS-2_05
IPSec microcode : CNlite-MC-IPSECm-MAIN-2.09
Slot: 1
Active time: 15891969 seconds
Total crypto transforms: 1538042569
Total dropped packets: 0
[Input statistics]
Input packets: 598235405
Input bytes: 153028695342
Input hashed packets: 598227332
Input hashed bytes: 142056837411
Decrypted packets: 598235489
Decrypted bytes: 132184434741
[Output statistics]
Output packets: 928977601
Output bad packets: 0
Output bytes: 419152489484
Output hashed packets: 928632473
Output hashed bytes: 388981540680
Encrypted packets: 928977948
Encrypted bytes: 374019470658
[Diffie-Hellman statistics]
Keys generated: 312
Secret keys derived: 240
[RSA statistics]
Keys generated: 0
Signatures: 1
Verifications: 1
Encrypted packets: 0
Encrypted bytes: 0
Decrypted packets: 0
Decrypted bytes: 0
[ECDSA statistics]
Keys generated: 0
Signatures: 0
Verifications: 0
[SSL statistics]
Outbound records: 345357
Inbound records: 8105
[RNG statistics]
Random number requests: 39243
Random number request failures: 0
[HMAC statistics]
HMAC requests: 4320251
#########################################
Telephely1# show crypto ipsec sa
interface: outside
Crypto map tag: outside_map0, seq num: 1, local addr: LOCAL IP
access-list outside_cryptomap extended permit ip 169.254.0.0 255.255.0.0 192.168.102.0 255.255.255.0
local ident (addr/mask/prot/port): (169.254.0.0/255.255.0.0/0/0)
remote ident (addr/mask/prot/port): (192.168.102.0/255.255.255.0/0/0)
current_peer: REMOTE IP
#pkts encaps: 67499, #pkts encrypt: 68229, #pkts digest: 68229
#pkts decaps: 43736, #pkts decrypt: 43736, #pkts verify: 43736
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 67499, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 730, #pre-frag failures: 0, #fragments created: 1460
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: LOCAL IP/500, remote crypto endpt.: REMOTE IP/500
path mtu 1500, ipsec overhead 74(44), media mtu 1500
PMTU time remaining (sec): 0, DF policy: clear-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: 2197C395
current inbound spi : 0FEA683C
inbound esp sas:
spi: 0x0FEA683C (267020348)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, }
slot: 0, conn_id: 90112, crypto-map: outside_map0
sa timing: remaining key lifetime (kB/sec): (3912569/27898)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0xFFFFFFFF 0xFFFFFFFF
outbound esp sas:
spi: 0x2197C395 (563594133)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, }
slot: 0, conn_id: 90112, crypto-map: outside_map0
sa timing: remaining key lifetime (kB/sec): (4320716/27893)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
Crypto map tag: outside_map0, seq num: 1, local addr: LOCAL IP
access-list outside_cryptomap extended permit ip 192.168.100.0 255.255.255.0 192.168.102.0 255.255.255.0
local ident (addr/mask/prot/port): (192.168.100.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.102.0/255.255.255.0/0/0)
current_peer: REMOTE IP
#pkts encaps: 9526, #pkts encrypt: 9526, #pkts digest: 9526
#pkts decaps: 9488, #pkts decrypt: 9488, #pkts verify: 9488
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 9529, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: LOCAL IP/500, remote crypto endpt.: REMOTE IP/500
path mtu 1500, ipsec overhead 74(44), media mtu 1500
PMTU time remaining (sec): 0, DF policy: clear-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: D7EAD49C
current inbound spi : AA54F6D1
inbound esp sas:
spi: 0xAA54F6D1 (2857694929)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, }
slot: 0, conn_id: 90112, crypto-map: outside_map0
sa timing: remaining key lifetime (kB/sec): (4100363/27892)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0xFFFF1FFF 0xFFFFFFFF
outbound esp sas:
spi: 0xD7EAD49C (3622491292)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, }
slot: 0, conn_id: 90112, crypto-map: outside_map0
sa timing: remaining key lifetime (kB/sec): (4238523/27883)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
Crypto map tag: outside_map0, seq num: 1, local addr: LOCAL IP
access-list outside_cryptomap extended permit ip 192.168.100.0 255.255.255.0 192.168.11.0 255.255.255.0
local ident (addr/mask/prot/port): (192.168.100.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.11.0/255.255.255.0/0/0)
current_peer: REMOTE IP
#pkts encaps: 341, #pkts encrypt: 341, #pkts digest: 341
#pkts decaps: 346, #pkts decrypt: 346, #pkts verify: 346
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 341, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: LOCAL IP/500, remote crypto endpt.: REMOTE IP/500
path mtu 1500, ipsec overhead 74(44), media mtu 1500
PMTU time remaining (sec): 0, DF policy: clear-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: E53A5F4C
current inbound spi : 3A228379
inbound esp sas:
spi: 0x3A228379 (975340409)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, }
slot: 0, conn_id: 90112, crypto-map: outside_map0
sa timing: remaining key lifetime (kB/sec): (4100943/27885)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0xFFFFFFF7 0x7FBDFBFF
outbound esp sas:
spi: 0xE53A5F4C (3845807948)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, }
slot: 0, conn_id: 90112, crypto-map: outside_map0
sa timing: remaining key lifetime (kB/sec): (3962713/27876)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
A debug eredményeket meg nem nagyon tudtam még értelmezni!
by zooey
- A hozzászóláshoz be kell jelentkezni
ez teljesen ok
- A hozzászóláshoz be kell jelentkezni
hehe, végülis jah l2->l3 tunnel
- A hozzászóláshoz be kell jelentkezni
Nezd meg, hogy esetleg a tobbi telephelyen levo es az itt levo eszkozok CISCO IOS verzio nem ter-e el. Lehet ISO bug is.
- A hozzászóláshoz be kell jelentkezni
Összes megegyezik. És mindegyik a legfrissebb. :)
by zooey
- A hozzászóláshoz be kell jelentkezni
ez zasa nem ájoessz :)
- A hozzászóláshoz be kell jelentkezni
Igazából az ASA VPN-hez nem értek, csak annyit tudtam kihámozni, hogy a phase-eknél sokféle titkosítás meg van adva. Mi 1-2 nagyon ritkán max. 3 félét szoktunk megadni. Lehet nem ez a gond, de meg lehetne próbálni a Phase 1 és 2 Proposal-t (nemtom itt hogyhívják) egyfélére csökkenteni. Lehet nem használ, de 1-el kevesebb hibalehetőség...
Ill. próbáltad már GUI-ból (ha van ehhez a verzióhoz)?
- A hozzászóláshoz be kell jelentkezni
SA (security association)-nek hívják és ezen már túl vagyunk, hisz ha ott nem jutnának dűlőre akkor fel sem épülne a tunnel, és azok különböző csatornák, nem látjuk a teljeset, de nem is kell, nyilván a hiperfontos forgalom megy aes256-al és valami kevésbé "fontos" 3des, ami kevésbé terheli a crypto engine cserébe sűrűbben cseréljük az SA-kat, ami itt kevésbé releváns na mindegy, ez bevett/elfogadott megközelítés
- A hozzászóláshoz be kell jelentkezni
Ok, pontosítok:
access-list outside_cryptomap extended permit ip 169.254.0.0 255.255.0.0 192.168.102.0 255.255.255.0
access-list outside_cryptomap extended permit ip 192.168.100.0 255.255.255.0 192.168.102.0 255.255.255.0
access-list outside_cryptomap extended permit ip 192.168.100.0 255.255.255.0 192.168.11.0 255.255.255.0
crypto map outside_map 2 match address outside_cryptomap
crypto map outside_map 2 set peer
crypto map outside_map 2 set ikev2 ipsec-proposal DES 3DES AES AES192 AES256
1 ACL 5 féle proposal-al.
De mondom lehet rosszul értelmezem az ASA configot.
- A hozzászóláshoz be kell jelentkezni
jól értelmezed, és itt számít a sorrend, initiator oldal küldi DES nevű "ajánlatban" szereplő paramétereket, ha nem talál túl oldalon egyezőt (nem azonos nevűt!), akkor próbálja 3DES-ben lévőket ... stb. ez nem gáz, a végeredmény 1 adott lesz mindig.
- A hozzászóláshoz be kell jelentkezni
Én is így gondoltam és arra céloztam, hogy itt esetleg lehetne játszani azzal, hogy expliciten megadni egyet és így kipróbálni pár verziót. Firmware vagy hardware bugot kiszűrni jó és sok időbe sem kerül...
- A hozzászóláshoz be kell jelentkezni
Köszönöm a hozzászólásod. Vegyük figyelembe, hogy ezen site to multi site VPN kialakłtásnál a távoli telephelyek
konfigurációja alapjaiban megegyezik. Illetve azok is alap konfigurációk. Tehát a VPN paraméterek, egy STANDARD ASA
VPN beállításoknak felel meg. És ezek működnek!!! az összes többi telephelyen. Volt ahol a DF.-bit et kellet állítani, oszt annyi.
Csak 1 (!!) telephelyi kapcsolatnál nem működik, folyamatosan. Úgyhogy a firmware bug kizárva. A hardware hibát cserével meg kizártuk.
Azonban a hozzászólások, gondolatébresztők és hasznosak számomra. Még jobban látszik mennyi mindent nem tudok :)
by zooey
- A hozzászóláshoz be kell jelentkezni
Ezek csak protokoll és titkosítási lehetőségek, az adatforgalmon nem az összeset használja.
A VPN monitoringból ez jól látszik.
Protocol:
IKEv2 23%
IPsec 77%
Encryption Algoritm:
DES 59%
AES256 41%
Az összes többi titkosítási algoritmus nincs használatban!
by zooey
- A hozzászóláshoz be kell jelentkezni