• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

某局点F1000 IPSEC内网不通

2022-01-10 发表
  • 0关注
  • 0收藏 2082浏览
粉丝:29人 关注:2人

组网及说明

现场VPN1VPN2建立IPSECVPN1VPN2分别做NAT穿越,对应的NAT设备为NAT1NAT2,VPN1VPN2loopback地址作为感兴趣流

同时NAT1VPN3也以NAT1接口的地址与VPN3建立IPSEC


问题描述

此时VPN1VPN2IPSEC已经建立,但是内网不通

 

 

<H3C>display ike sa

    Connection-ID   Remote                Flag         DOI

------------------------------------------------------------------

    2               59.60.50.182          RD           IPsec

Flags:

RD--READY RL--REPLACED FD-FADING RK-REKEY

<H3C>dis

<H3C>display  ips

<H3C>display  ipsec sa

-------------------------------

Interface: GigabitEthernet1/0/0

-------------------------------

 

  -----------------------------

  IPsec policy: GE1/0/5

  Sequence number: 1

  Mode: ISAKMP

  -----------------------------

    Tunnel id: 0

    Encapsulation mode: tunnel

    Perfect Forward Secrecy:

    Inside VPN:

    Extended Sequence Numbers enable: N

    Traffic Flow Confidentiality enable: N

    Path MTU: 1420

    Tunnel:

        local  address: 59.79.225.37

        remote address: 59.60.50.182

    Flow:

        sour addr: 210.34.0.0/255.255.0.0  port: 0  protocol: ip

        dest addr: 172.24.1.0/255.255.255.0  port: 0  protocol: ip

 

    [Inbound ESP SAs]

      SPI: 1658787368 (0x62df1628)

      Connection ID: 12884901888

      Transform set: ESP-ENCRYPT-AES-CBC-128 ESP-AUTH-SHA1

      SA duration (kilobytes/sec): 1843200/3600

      SA remaining duration (kilobytes/sec): 1843200/3582

      Max received sequence-number: 0

      Anti-replay check enable: Y

      Anti-replay window size: 64

      UDP encapsulation used for NAT traversal: Y

      Status: Active

 

    [Outbound ESP SAs]

      SPI: 1855698879 (0x6e9bb7bf)

      Connection ID: 4294967297

      Transform set: ESP-ENCRYPT-AES-CBC-128 ESP-AUTH-SHA1

      SA duration (kilobytes/sec): 1843200/3600

      SA remaining duration (kilobytes/sec): 1843199/3582

      Max sent sequence-number: 4

      UDP encapsulation used for NAT traversal: Y

      Status: Active

<H3C>

过程分析

NAT1设备上,Debug查看,有ISPEC丢包

*Jan 10 14:21:35:111 2022 H3C IPFW/7/IPFW_INFO:

MBUF was intercepted! Phase Num is 1(pre routing), Service ID is 7(ipsec), Bitmap is 1a00080, return 1(0:continue, 1:dropped, 2:consumed, 3:enqueued, 4:relay)! Interface is GigabitEthernet0/2,

s= 59.60.50.182, d= 59.60.50.181, protocol= 17, pktid = 46.

 

经分析,NAT1设备将VPN1设备建立IPSEC的地址做了NAT,但是使用的是接口地址,同时NAT1设备又以1.1.1.1sub地址与VPN31.1.1.2地址建立IPSEC,当前设备处理的流程是,如果设备收到一个IPSEC报文的目的地址是本地接口地址,就会走本设备接口下的IPSEC解密流程,由于VPN1访问VPN2的时候,使用的是VPN1VPN2IPSEC隧道,这个回程报文走到NAT1设备上,当然走不了解密流程。

interface GigabitEthernet0/2

 port link-mode route

 combo enable copper

 ip address 59.60.50.181 255.255.255.0

 ip address 1.1.1.1 255.255.255.0 sub

 nat outbound 3001 port-preserved

 nat server global 59.60.50.181 inside 59.79.225.37 reversible

 ipsec apply policy test

 

解决方法

interface GigabitEthernet0/2

 port link-mode route

 combo enable copper

 ip address 59.60.50.183 255.255.255.0

 ip address 1.1.1.1 255.255.255.0 sub

 nat outbound 3001 port-preserved

 nat server global 59.60.50.181 inside 59.79.225.37 reversible

 ipsec apply policy test

 

NAT1设备上配置NAT SERVER映射VPN1设备的地址的时候,使用的地址和接口同一个网段,但是改地址又不是设备地址

改过之后,VPN1设备可以以loopback地址访问VPN2设备的loopback地址

<H3C>

<H3C> ping -a 210.34.0.1  172.24.1.1

Ping 172.24.1.1 (172.24.1.1) from 210.34.0.1: 56 data bytes, press CTRL_C to break

Request time out

56 bytes from 172.24.1.1: icmp_seq=1 ttl=255 time=1.000 ms

56 bytes from 172.24.1.1: icmp_seq=2 ttl=255 time=2.000 ms

56 bytes from 172.24.1.1: icmp_seq=3 ttl=255 time=2.000 ms

56 bytes from 172.24.1.1: icmp_seq=4 ttl=255 time=2.000 ms

 

 

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2022-01-10对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作