Site icon bintorosoft.com

VPN Troubleshooting: show crypto isakmp sa & show crypto ipsec sa

Cloud computing devices

Bei Site-to-Site IPsec auf Cisco ist die schnellste Fehlersuche fast immer: zuerst show crypto isakmp sa (Phase 1/IKE), dann show crypto ipsec sa (Phase 2/Datenebene). Mit diesen beiden Ausgaben erkennst du in Minuten, ob das Problem an Peer-Erreichbarkeit, PSK/Policy-Mismatch, NAT-T/ACL oder an Selector/NAT/Route liegt. Dieses Tutorial erklärt, wie du die States liest, welche Counter wirklich wichtig sind und welche typischen Ursachen zu welchen Symptomen passen.

Vorab: Welche VPN-Art zeigen die Befehle?

Die Befehle sind klassisch für IKEv1/ISAKMP + IPsec auf Cisco IOS. In IKEv2-Designs heißen die relevanten Outputs oft anders, das Diagnoseprinzip bleibt aber identisch: erst IKE-SA, dann IPsec-SA und Counters.

Schritt 0: Immer zuerst „ganz unten“ prüfen (Routing/ACL/Reachability)

Wenn der Peer nicht erreichbar ist oder UDP/500/4500 blockiert wird, kommt Phase 1 nie hoch. Prüfe daher zuerst Default Route, Peer-Ping (wenn erlaubt) und Outside-ACL.

Router# show ip route | include Gateway|0.0.0.0
Router# ping <peer-public-ip>
Router# show access-lists
Router# show ip interface <outside-interface>

show crypto isakmp sa: Phase 1 (IKE/ISAKMP) richtig lesen

Dieser Befehl zeigt dir, ob ein IKE-Steuerkanal existiert. Ohne Phase 1 gibt es keine Phase 2. Der wichtigste Wert ist der State (z. B. QM_IDLE).

Typische State-Beispiele

Router# show crypto isakmp sa
IPv4 Crypto ISAKMP SA
dst             src             state          conn-id status
198.51.100.2    203.0.113.2     QM_IDLE        1001    ACTIVE

State-Interpretation (praxisnah)

Merker: Phase 1 zuerst

Kein ISAKMP SA  →  kein IPsec SA

Wenn Phase 1 nicht hochkommt: typische Ursachen

Die häufigsten Ursachen sind erreichbar: UDP/500/4500 blockiert, PSK falsch, ISAKMP Policy mismatch oder falsche Peer-IP.

Quick-Checks für Phase 1

Router# show running-config | include crypto isakmp policy|crypto isakmp key
Router# show access-lists
Router# show logging | include ISAKMP|IKE|CRYPTO

show crypto ipsec sa: Phase 2 und Datenebene prüfen

Dieser Befehl zeigt dir, ob IPsec-SAs existieren und ob Traffic wirklich verschlüsselt wird. Entscheidend sind die Counters pkts encaps (verschlüsselt raus) und pkts decaps (entschlüsselt rein).

Typischer Output (gekürzt)

Router# show crypto ipsec sa
interface: GigabitEthernet0/1
    Crypto map tag: CMAP, local addr 203.0.113.2

protected vrf: (none)
local ident (addr/mask/prot/port): (192.168.10.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.20.0/255.255.255.0/0/0)
current_peer 198.51.100.2

pkts encaps: 120, pkts encrypt: 120, pkts digest: 120
pkts decaps: 115, pkts decrypt: 115, pkts verify: 115
pkts not compressed: 120, pkts compr. failed: 0
pkts not decompressed: 115, pkts decompress failed: 0
pkts no sa (send): 0, pkts no sa (recv): 0
pkts decrypt failed: 0, pkts verify failed: 0

Was die wichtigsten Felder bedeuten

Typische Muster: Counters interpretieren wie ein Profi

Die Counter zeigen dir nicht nur „geht/geht nicht“, sondern die Richtung des Problems. Damit sparst du dir langes Debugging.

Fall A: Encaps steigt, Decaps bleibt 0

Fall B: Decaps steigt, Encaps bleibt 0

Fall C: pkts no sa (send) steigt

Fall D: decrypt failed oder verify failed steigt

Wenn Phase 1 up, Phase 2 down: die häufigsten Ursachen

Wenn show crypto isakmp sa QM_IDLE zeigt, aber show crypto ipsec sa keine/keine funktionierenden SAs, liegt es meist an Transform-Parametern, PFS oder Selectors.

Konfig-Checks (Phase 2)

Router# show running-config | include crypto ipsec transform-set|set transform-set|set pfs
Router# show access-lists VPN_TRAFFIC
Router# show ip nat translations

„Tunnel steht, aber Anwendungen gehen nicht“: NAT, MTU, ACL

Wenn Counters steigen, aber bestimmte Anwendungen hängen, sind es häufig MTU/MSS oder Firewall/ACL-Themen. IPsec selbst arbeitet dann, aber der Nutztraffic wird irgendwo gedroppt oder fragmentiert.

MTU/MSS Quick-Checks

Router# show interfaces <outside-or-tunnel> | include MTU
Router# ping <remote-host> df-bit size 1400

Verifikation: Tunnel aktiv „triggern“ und neu prüfen

IPsec baut SAs oft erst bei interessanten Paketen auf. Erzeuge daher gezielt Traffic zwischen den Subnetzen und prüfe danach die Outputs erneut.

Traffic erzeugen

Router# ping 192.168.20.10 source 192.168.10.1

Direkt danach prüfen

Router# show crypto isakmp sa
Router# show crypto ipsec sa

Reset für saubere Tests

Wenn du Änderungen gemacht hast, können alte SAs stören. Ein kontrollierter Reset hilft, neue Parameter sauber zu verhandeln.

Router# clear crypto sa
Router# clear crypto isakmp

Debug gezielt einsetzen (kurz, kontrolliert)

Wenn States und Counters nicht reichen, nutze Debugs sparsam, da sie CPU-lastig sind. Danach Debug immer wieder deaktivieren.

Router# terminal monitor
Router# debug crypto isakmp
Router# debug crypto ipsec
Router# undebug all

Quick-Reference: Troubleshooting-Checkliste (Copy & Paste)

Diese Reihenfolge deckt 90% der Fehler ab: Reachability, Phase 1, Phase 2, NAT/ACL, Counters.

show ip route | include Gateway|0.0.0.0
ping <peer-public-ip>
show access-lists
show crypto isakmp sa
show crypto ipsec sa
show crypto map
show access-lists VPN_TRAFFIC
show ip nat translations
show logging | include ISAKMP|IKE|IPSEC|CRYPTO

Konfiguration speichern

Wenn Phase 1 stabil ist, IPsec-Counters (encaps/decaps) in beide Richtungen steigen und der Traffic zwischen den Standorten zuverlässig läuft, speichere die Konfiguration.

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version