步骤3:检查IPSEC ISAKMP SA是否已经协商成功

通过在3G客户端路由器和LNS上执行show crypto isakmp sa命令来确认ipsec isakmp sa是否已经协商完成:

Ruijie#show crypto isakmp sa

 destinationsourcestateconn-idlifetime(second)

 1.1.1.21.1.1.1IKE_IDLE3316 

只有输出了isakmp sa的相关信息,且isakmp sa状态为 IKE_IDLE,才说明ipsec isakmp sa已经协商完成。

 

如果确认3G客户端与LNS上都已经成功协商完成了isakmp sa,则直接跳到步骤4:检查IPSECSA是否已经协商成功步骤排查。

如果确认3G客户端与LNS上无isakmp sa,或者isakmp sa的状态非 IKE_IDLE,请执行如下8个排查步骤:

(1)检查3G客户端ipsec感兴趣流(加密保护子网)配置是否正确

ipsec感兴趣流通过acl定义,并在crypto map中被调用,如下配置通过acl 100定义了源为1.1.1.0/24,目的地址为2.2.2.0/24的流量,并在crypto map ruijie中调用该acl,将该流量定义为ipsec的感兴趣流。

ip access-list extended 100

 10 permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255

crypto map ruijie 10 ipsec-isakmp

 set peer 172.18.10.10

 set transform-set ruijie

 match address 100

该步骤检查关键点:

·确认感兴趣流的流量定义是否正确:源为3G客户端本地内网网段、目的为需要访问的业务网段

·crypto map中调用的acl是否正确

·一般LNS上的ipsec为动态模式,无需检查感兴趣流配置。如果LNS上配置了静态模式的ipsec,也需检查针对每个3G客户端的感兴趣流。LNS上针对每个3G客户端的感兴趣流与3G客户端上的相反。如3G客户端的感兴趣流为A→B,那么LNS上针对该3G客户端配置的感兴趣流即为B→A。

(2)检查3G客户端crypto map是否应用在async接口上

·3G客户端的crypto map必须配置在async接口上,通过show crypto interface命令确认crypto map应用的接口:

Ruijie#show crypto interface

Async 1

 crypto map mymap

·LNS的crypto map必须配置在virtual-template接口上,通过show crypto interface命令确认crypto map应用的接口:

Ruijie#show crypto interface

Virtual-template 1

 crypto map mymap

(3)检查3G客户端ipsec peer是否指定为LNS的virtual-template接口地址

通过show run查看crypto map下配置的set peer x.x.x.x,peer地址是否正确。

·3G客户端的ipsec peer地址应为LNS的virtual-template接口地址

Ruijie#show run

....

crypto map mymap 10 ipsec-isakmp

 set peer 172.18.10.12//该地址为LNS的virtual-template接口地址

 set transform-set myset

 match address 100

·LNS一般使用动态模式的ipsec,无需配置peer地址。如果LNS使用静态模式的ipsec,则其ipsec peer地址应为各3G客户端async接口的地址。

(4)检查设备路由表中,关于ipsec感兴趣流的路由条目是否正确。

通过show ip route命令确认路由表中,感兴趣流目的地址的下一跳是否为3G拨号接口(async接口)。

(5)检查ipsec两端IKE协商的工作模式是否一致

ipsec工作模式有两种:主模式和积极模式(默认情况下是主模式) ,可以通过show run来查看是否进行了相关的模式配置:

crypto map mymap 10 ipsec-isakmp

  set exchange-mode aggressive //如果末配置该命令,则说明是采用默认的主模式进行协商

(6)检查ipsec两端IKE策略配置是否匹配

路由器默认就存在一个IKE策略,并且可以手动再配置多个;在协商时ipsec两端必需存在至少1个相同的策略(两个策略相同指的是加密算法、hash算法、认证方式(预共享密码或数字证书)、DH组一致,但lifetime可以不一致);可以通过show crypto policy命令来查看路由器上配置的IKE策略。

Ruijie#show crypto isakmp policy

Protection suite of priority 1

encryption algorithm:   DES - Data Encryption Standard (56 bit keys).

hash algorithm:Secure Hash Standard

authentication method:  Pre-Shared Key

Diffie-Hellman group:   #1 (768 bit)

lifetime:86400 seconds

Default protection suite

encryption algorithm:   DES - Data Encryption Standard (56 bit keys).

hash algorithm:Secure Hash Standard

authentication method:  Rsa-Sig

Diffie-Hellman group:   #1 (768 bit)

lifetime:86400 seconds

如果两边的IKE策略不一致,请通过如下命令在两边都增加一个相同的IKE策略:

Ruijie(config)#crypto isakmp policy x

Ruijie(isakmp-policy)#authentication xxx

Ruijie(isakmp-policy)#encryption xxx

Ruijie(isakmp-policy)#group x

Ruijie(isakmp-policy)#hash x

(7)检查ipsec两端配置的预共享密钥是否一致、或者数字证书是否匹配。

1)ipsec两端使用预共享密钥进行验证时

可以通过show run来查看所配置的预共享密钥,配置命令为:

crypto isakmp key 7 035122110c3706 address 172.18.10.10

此处需检查两点:

·address后的IP为ipsec对端地址,需配置正确

·两端密钥配置一致(由于show run中看到的密钥是经过加密的,并且相同字符串在每台设备上加密显示出来的都不一样,因此建议两边重新配置一次正确的密钥,以确保两边密钥一致)

2)ipsec两端使用数字证书进行验证时

通过show crypto pki certificates命令可以查看设备导入的数字证书信息。需确认以下点:

·通过show clock命令查看设备系统时间是否正确,如果时间不正确可通过clock set命令调整,或者配置NTP服务器。

Ruijie#clock set 13:30:00 11 8 2012  //调整设备系统时间为2012年11月8日13点30分0秒

Ruijie(config)#ntp server x.x.x.x//配置NTP服务器

·确保ipsec两端都已经导入了数字证书,如果末导入请重新导入正确的数字证书。

·确保ipsec两端的数字证书都在有效期内(即路由器系统时钟在数字证书的有效期时间内)

·确保ipsec两端CA根证书信息一致。输出中% CA certificate info: 之后到% Router certificate info: 之前的内容为CA根证书信息。ipsec两端CA根证书信息必须一致,否则ipsec peer无法验证通过。

show crypto pki certificates命令的详细输出如下:

Ruijie#show crypto pki certificates

% CA certificate info: 

Certificate:

Data:

Version: 3 (0x2)

Serial Number:

73:a0:79:06:ea:6d:14:96

Signature Algorithm: sha1WithRSAEncryption

Issuer: CN=Psbc3GCA, O=PSBC, C=CN

Validity

Not Before: Dec 28 09:56:49 2011 GMT//证书生效时间

Not After : Nov  8 08:24:04 2021 GMT//证书失效时间

Subject: CN=Guangdong3GCA, O=GuangdongPSBC, C=CN

Subject Public Key Info:

Public Key Algorithm: rsaEncryption

RSA Public Key: (1024 bit)

Modulus (1024 bit):

     00:90:47:d2:af:a3:25:61:7f:19:34:9c:0b:74:b8:

7e:37:68:15:93:97:71:de:f1:ec:a2:d5:91:1a:be:

.......................................

(8)如果通过以上步骤排查,且确认配置方面没有问题,但触发ipsec感兴趣流后,show crypto isakmp sa还是无法看到有isakmp sa协商成功,则请搜集ipsec两端设备的如下信息联系4008-111000协助处理:

show version

show version slot

show slot

show run

show log

show ip route

show crypto isakmp sa

show crypto ipsec sa