• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

IPsec vpn同流双隧道的配置,无法建立IPSEC通道

2021-08-16提问
  • 0关注
  • 1收藏,1679浏览
BOBO 零段
粉丝:1人 关注:0人

问题描述:

IPsec同流双隧道的典型配置举例

根据上述实例进行模拟测试

需在D_A与D_B间建立IPSEC,但失败,问题点应该是D_A无法与D_B端loop0 3.3.3.3通讯,D_A端与D_B端外网路由是可达的.


如果保持D_A设备上图的remote-address,由A发起会话的话,就会提示对端没响应,如果由B发起会话的话,就会提示与对方POLICY地址不匹配(即3.3.3.3与44.44.44.254不匹配(假设44.44.44.254为主路))。如果把remote-address改成44.44.44.254的话单线IPSEC就可以建立成功。感觉问题应该就是A端无法与3.3.3.3通讯,不知道是哪里配置出问题了


以下为测试环境AB设备的配置
 sysname D_A
#
interface GigabitEthernet0/0
 port link-mode route
 combo enable copper
 ip address 192.168.0.254 255.255.255.0
#
interface GigabitEthernet0/1
 port link-mode route
 combo enable copper
 ip address 118.114.24.2 255.255.255.0
 nat outbound 3100
 ipsec apply policy shenxs
#
line vty 0 63
 user-role network-operator
#
 ip route-static 0.0.0.0 0 118.114.24.1
 ip route-static 3.3.3.3 32 44.44.44.254
 ip route-static 3.3.3.3 32 33.33.33.254
#
acl number 3000
 rule 0 permit ip source 192.168.0.0 0.0.0.255 destination 172.16.20.0 0.0.0.255
#
acl number 3100
 rule 0 deny ip source 192.168.0.0 0.0.0.255 destination 172.16.20.0 0.0.0.255
 rule 100 permit ip
#
user-group system
#
ipsec transform-set shenxs
 esp encryption-algorithm 3des-cbc
 esp authentication-algorithm md5
 pfs dh-group2
#
ipsec policy shenxs 65535 isakmp
 transform-set shenxs
 security acl 3000
 remote-address 3.3.3.3
 ike-profile shenxs
#
ike profile shenxs
 keychain shenxs
 dpd interval 10 retry 10 periodic
 local-identity address 118.114.24.2
 match remote identity address 3.3.3.3 255.255.255.255
 proposal 65534
#
ike proposal 65534
 encryption-algorithm 3des-cbc
 dh group2
 authentication-algorithm md5
#
ike keychain shenxs
 pre-shared-key address 3.3.3.3 255.255.255.255 key cipher $c$3$HVgf9VWiCkbiEHAuKpYQK9OiRr4mFv9ktYQK
 pre-shared-key address 44.44.44.254 255.255.255.255 key cipher $c$3$K3/rlhOkWD88HMtZNOJXGdLsrvGUws4GUFrb
 pre-shared-key address 33.33.33.254 255.255.255.255 key cipher $c$3$OPuJbnHHzmR8bL0V+6UvjEv6qfMXeqbsbZmW
#


#
 sysname D_B

#
interface LoopBack0
 ip address 3.3.3.3 255.255.255.0
#
interface GigabitEthernet0/0
 port link-mode route
 combo enable copper
 ip address 172.16.20.254 255.255.255.0
#
interface GigabitEthernet0/1
 port link-mode route
 combo enable copper
 ip address 33.33.33.254 255.255.255.0
 nat outbound 3100
 ipsec apply policy shenxs
#
interface GigabitEthernet0/2
 port link-mode route
 combo enable copper
 ip address 44.44.44.254 255.255.255.0
 nat outbound 3100
 ipsec apply policy shenxs
#

#
 ip route-static 0.0.0.0 0 44.44.44.1
 ip route-static 0.0.0.0 0 33.33.33.1 preference 70
#
acl number 3000
 rule 0 permit ip source 172.16.20.0 0.0.0.255 destination 192.168.0.0 0.0.0.255
#
acl number 3100
 rule 0 deny ip source 172.16.20.0 0.0.0.255 destination 192.168.0.0 0.0.0.255
 rule 100 permit ip
#
#
ipsec transform-set shenxs
 esp encryption-algorithm 3des-cbc
 esp authentication-algorithm md5
 pfs dh-group2
#
ipsec policy shenxs 65535 isakmp
 transform-set shenxs
 security acl 3000
 remote-address 118.114.24.2
 ike-profile shenxs
#
 ipsec policy shenxs local-address LoopBack0
#
ike profile shenxs
 keychain shenxs
 dpd interval 10 retry 10 periodic
 match remote identity address 118.114.24.2 255.255.255.255
 proposal 65534
#
ike proposal 65534
 encryption-algorithm 3des-cbc
 dh group2
 authentication-algorithm md5
#
ike keychain shenxs
 pre-shared-key address 118.114.24.2 255.255.255.255 key cipher $c$3$eWfHCeFAEIL7VJwSFAeQ2ovfbx1sPnRp2nJz
#




组网及组网描述:

msr36_20_2/3/4模拟的是运营商,属于外网环境,D_A/D_B为入口网关设备






最佳答案

粉丝:27人 关注:9人

我一个个猜:

1.如果保持D_A设备上图的remote-address,由A发起会话的话,就会提示对端没响应。

猜测:可能路由没写全,比如MSR36-20_3和MSR36-20_4上没有写去3.3.3.3的路由。


2.如果由B发起会话的话,就会提示与对方POLICY地址不匹配。

猜测:因为B上配的都是remote,没有用local指定3.3.3.3,所以在协商过程中使用了出接口的地址而非3.3.3.3,导致和对端配置的remote address不匹配。

1、msr36_20 /2/3/4模拟的是外网,是营运商设备,不可能加私网路由。2ipsec policy shenxs local-address LoopBack0:如果没指定local dress则默认取LoopBack0地址,即使指定了local address,在A仍有相同提示

BOBO 发表时间:2021-08-16
回复BOBO:

默认loopback0是哪里看到的?那个不写路由相当于公网地址之间不通协商不了的。就是你发数据包的时候,最外层的目的ip地址是3.3.3.3,然后3.3.3.3不可达。。。。。。

奇怪的流量 发表时间:2021-08-16
回复BOBO:

那个loopback 0的配置是我看漏了。

奇怪的流量 发表时间:2021-08-16

loop0 3.3.3.3相当于私地址,公网设备不可能加私网路由的.

BOBO 发表时间:2021-08-16
1 个回答
粉丝:40人 关注:7人


IPSEC VPN故障排查:
1、检查公网地址的连通性
2、检查ipsec acl是否配置正确(两端ACL以互为镜像的方式配置)
3、检查ike keychain/ike profile 协商参数配置是否正确(工作模式、keychain、identity、本端/对端隧道地址或隧道名称、NAT穿越功能v7自适应)
4、检查ipsec proposal(v5平台) /ipsec  transform-set(v7平台)参数两端是否一致(封装模式、安全协议、验证算法、加密算法)
5、检查设备是否创建ipsec策略,并加载协商参数(acl、ike profile 、ipsec  transform-set、对端隧道IP)
6、检查ipsec策略是否应用在正确的接口上
 
IPSEC排查命令:
1、disp ipsec policy
2、disp acl
3、dis cu conf ike-profile
4、dis cu conf ike-keychain
5、display  ike proposal
6、display  ipsec  transform-set
7、disp ike sa (verbose)
8、disp ipsec sa
9、reset ipsec sa
10、reset ike sa

在A端将remote address改为对方外网出口地址时,是可建立IPSEC 通道的。用对端loopbak 3.3.3.3地址就不行

BOBO 发表时间:2021-08-16

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明