• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

IPsec隧道不定时网络不通典型案例分析

2023-08-29 发表
  • 2关注
  • 3收藏 1331浏览
粉丝:35人 关注:3人

组网及说明

组网简化如下:

内网a---FWA ------------公网------------FWB---内网b

告警信息

不涉及

问题描述

FWA和FWB之间建立IPsec隧道,使用过程中经常出现内网a网段无法通过IPsec隧道正常访问内网b网段情况。

此时通过重置隧道可以暂时解决问题。

过程分析

写在前面:对于此类不定时通过IPsec隧道访问不通的情况,首先需要明确的就是故障时IPsec隧道是否存在。

如果隧道不存在的话,则需要通过debug ike等信息去定位隧道异常中断的问题;

如果隧道存在(disp ipsec sa显示感兴趣流有对应的隧道存在),但是访问不通。这类问题思路要相对简单,只需要判断设备封装是否正常。


现场的情况属于第二种,因此我们要做的就是在故障时候在隧道两端(FWA和FWB)抓取IPsec封装前后的流量,来判断设备封装收发报文是否正常。

在抓包之前可以先简单看下内层会话报文的情况(开启会话统计功能:session statistics enable),看下隧道两端的收发情况。

抓包的目的是为了判断防火墙收发报文是否正常,作为定性的手段。如果确实是防火墙问题,那么此时通过debug的手段可以判断问题原因。

抓包和debug针对的acl略有区别,抓包需要把封装前后的地址都囊括,debug的acl只需要包括感兴趣流地址即可。详细介绍可以参考链接:https://zhiliao.h3c.com/theme/details/215520


基于以上的操作指导,访问由内网a向内网b发起的情况下,通过查看会话发现FWA侧内层感兴趣流会话有发无收,FWB侧收发正常。

那么问题的关键点就是判断FWB(IP地址27.X.X.X)有没有将IPsec封装后的报文发送出来,此时查看抓包如下:

Ping测试的时候ping固定500字节大小的报文以此方便定位定位ICMP报文封装后的ESP报文,标红处可以看到IPsec封装正常(No.1946报文)。

该情况也和FWB查看内层会话收发正常的情况比较相符,问题似乎可能是FWA没有收到ESP报文,或者是收到了ESP报文但是没有正常走IPsec流程解封装处理。


按照前面的操作步骤,在FWA上抓包,没有抓到对应字节的ESP报文。判断问题可能不是出在墙上,但是根据现场的反馈每次出问题重置隧道可以解决问题,那么根源可能还是在IPsec的配置上,和网络的连通性问题不大。

那么为什么FWB发出的ESP报文,FWA没有收到呢?根据常规的思路可能就是流统确定丢包位置,但是两台FW处于网关位置,流统不是很现实。

根据经验查看FWB上抓取的报文,关注No.1943报文,根据源mac判断是从下发IPsec策略的接口收到的。


关注No.1946报文,根据目的mac是设备的其他接口发出去的。



那么分析到这里问题基本已经可以定位了,FWB发送ESP报文的时候走错了出接口导致FWA侧没有收到。

解决方法

后续经过分析,发现FWB下发IPsec的接口下配置了保持上一跳,协商如果是对端发起,那么会话表项存在的情况下FWB可以找到正确的出接口,但是当会话老化之后,FWB侧IPsec封装后会走默认路由的出口出去,导致FWA收不到esp报文。隧道重置后,协商的会话又存在了,业务就恢复正常了。解决方案就是在FWB侧配置本地策略路由。

因此,针对存在多出口的情况下,需要在设备上配置本地策略路由规避问题。

示例:

  (1)配置需要走策略路由的流量
[FW]acl advanced  3400                                                          
[FW-acl-ipv4-adv-3400] rule 0 permit udp source 27X.X.X 0 destination-port eq 500               ---该rule对应IKE协商,如果涉及NAT穿越需要加上udp 4500端口
[FW-acl-ipv4-adv-3400]  rule 5 permit 50 source  27X.X.X   0      ---ESP报文协议号50,如果AH则对应51
(2)配置本地策略路由
[FW]policy-based-route  test permit  node  1                                    
[FW-pbr-test-1]if-match acl  3400                                               
[FW-pbr-test-1]apply  next-hop Y.Y.Y.Y  
[FW-pbr-test-1]quit
(3)全局下引用本地策略路由
[FW-pbr-test-1]ip local policy-based-route test   


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作