• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

某局点防火墙SSLVPN结合LDAP认证inode报错:和网关通信超时

2021-09-29 发表
  • 0关注
  • 0收藏 3340浏览
粉丝:13人 关注:13人

组网及说明

组网:测试PC(XXX.104.145.154)—公网—( XXX  .112.234.134:9527) F1000-AI-60( XXX  .100.58.253)---( XXX  .100.100.52)LDAP服务器 

问题描述

现场开局,SSLVPN本地密码认证可以连接,但如果切换到结合LDAP密码认证就报VPN通信超时和系统内部错误问题。

 Inode拨号方式及报错如图:


直接用web方式登录报错如下: 


过程分析

1、参考典型配置检查防火墙SSLVPN结合LDAP认证基本配置:

相关配置可参考官网和知了案例https://zhiliao.h3c.com/Theme/details/165528

A、安全策略:外网口属于Untrust,内网口是trust,连接LDAP是LDAP域,AC口在AC域;SSLVPN拨号需要放通Untrust到Local,认证需要放通local到LDAP,访问内网资源需要放通AC域到trust。【按现场的实际情况,开局建议先使用全通策略,避免策略阻断】

B、LDAP相关配置:确保LDAP侧配置和设备侧一致,创建LDAP相关的domain域后在访问实例context中调用。

C、SSLVPN访问实例context及其他配置:

sslvpn context test 

gateway gw_test2 

ip-tunnel interface SSLVPN-AC1

ip-tunnel address-pool sslvpn-pool mask 255.255.255.0 

ip-route-list sslvpn 

include XXX.100.56.0 255.255.255.0 

include XXX.100.58.0 255.255.255.0 

policy-group sslvpn 

filter ip-tunnel acl 3333 

ip-tunnel access-route ip-route-list sslvpn 

default-policy-group sslvpn 

aaa domain sslvpn 

service enable # 


2、检查终端与设备公网口通信是否正常:公网网络正常,端口可用。



3、通过在防火墙web页面抓包检查报文交互过程:

正常的IP接入方式流程为:


远程主机上通过iNode安装一个虚拟网卡,拨入后先进行SSL标准协议的交互,SSL交互过程: 


正常的LDAP认证交互流程(在上诉流程的第三步进行认证):


测试PC(XXX.104.145.154)—公网—( XXX  .112.234.134:9527) F1000-AI-60( XXX  .100.58.253)---( XXX  .100.100.52)LDAP服务器 

SSL过程抓包显示出SSL交互过程正常


LDAP认证过程:服务器回复了查询报文就没有后续交互的报文,设备并没有开始进一步的用户绑定请求。


4、通过debug进一步对SSL过程及LDAP认证过程进行分析(debugging sslvpn all 、debugging ldap all):

现场LDAP用户信息: CN=XXX0045,OU=IT,OU=Information System & Innovation Center,OU=Powercore,DC=powercore,DC=com,DC=cn 

SSL过程完整,但是LDAP认证过程查找用户过程异常。

 PAM_LDAP:User DN is CN=XXX0045,OU=IT,OU=Information System & Innovation Center,OU=Powercore,DC=powercore,DC=com,DC=cn. //查找用户DN 

*Sep 10 13:42:26:468 2021 H3C LDAP/7/EVENT: -COntext=1; 

PAM_LDAP:Keep state authentication searching for incomplete searching. 

*Sep 10 13:42:34:635 2021 H3C LDAP/7/EVENT: -COntext=1;

PAM_LDAP:Get result message errno = -14 


5、服务器与设备交互DN请求报文后,设备侧如果正常认证的话,会存在一个User XXX search done.,状态才会从查询DN用户变为绑定用户。 

那为什么设备会认为用户没有查询成功呢? 

通过对抓包信息进一步分析,设备一直在向DNS服务器发送DNS报文,请求解析***.***域名,这个对应的是LDAP所在域。由于真实网络不存在对应域名,DNS解析失败,因此可能设备会认为用户查询一直未成功。 



6、检查设备相关配置,发现设备公网口接口配置了DNS server:

interface GigabitEthernet1/0/1 

 port link-mode route 

 description GuideWan Interface 

 ip address XXX.112.234.134 255.255.255.252 

 dns server XXX.177.7.1 

 nat outbound 3000 

#

 dns server 114.114.114.114 

 dns server 8.8.8.8

解决方法

将接口的dns server XXX.177.7.1配置删除后问题解决。 在配置sslvpn结合ldap时需要注意,接口上面配置dns server会和ldap域冲突,导致ldap认证时,会向dns服务器请求LDAP服务器的域名,导致设备认为查找用户失败,不进入下一步的绑定用户。

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2021-11-29对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作