• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 全部
  • 全部
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
高级搜索

H3C MSR(V7) IPSec VPN野蛮模板方式IKE超时导致VPN建立失败问题

2018-03-23 发表
  • 1关注
  • 0收藏,2526浏览
丁犁 六段
粉丝:4人 关注:0人

某局点总部与多个分支MSR之间部署IPSec VPN野蛮模板方式,其中发现一个分支节点MSR与总部设备IPSec VPN建立失败。


检查分支MSR设备IPSec VPN基本配置,未发现异常。其关键配置如下:

 
#
ipsec transform-set h3cnc
 esp encryption-algorithm 3des-cbc 
 esp authentication-algorithm md5 
#
ipsec policy h3cnc 65534 isakmp
 transform-set h3cnc 
 security acl 3000 
 remote-address 1.1.1.1
 ike-profile h3cnc
 sa duration time-based 28800
 sa duration traffic-based 1843200
#
 ike identity fqdn h3cnc
#
ike profile h3cnc
 keychain h3cnc
 exchange-mode aggressive
 local-identity fqdn h3cnc
 match remote identity fqdn sangfornc
 proposal 65534 
#
ike proposal 65534
 encryption-algorithm 3des-cbc
 dh group2
 authentication-algorithm md5
 sa duration 3600
#
ike keychain h3cnc
 pre-shared-key address 1.1.1.1 255.255.255.255 key cipher $c$3$ESr300c6AM1cd8EoQgB0BHvbkSdNL3A5XA==
#
interface GigabitEthernet0/0
 port link-mode route
 ip address 2.2.2.2 255.255.255.252
 nat outbound 3001
 ipsec apply policy h3cnc
#

检查分支基本配置无异常,在分支MSR设备上开启debug ike all,使用感兴趣流触发IPSec VPN建立,观察报文交互情况,其中:

  *Jan  3 00:56:54:205 2011 Nanchuan IKE/7/EVENT: vrf = 0, local = 2.2.2.2, remote = 1.1.1.1/500 IKE SA state changed from IKE_P1_STATE_INIT to IKE_P1_STATE_SEND1. *Jan  3 00:56:54:205 2011 Nanchuan IKE/7/PACKET: vrf = 0, local = 2.2.2.2, remote = 1.1.1.1/500 Sending packet to 1.1.1.1 remote port 500, local port 500. *Jan  3 00:56:54:205 2011 Nanchuan IKE/7/PACKET: vrf = 0, local = 2.2.2.2, remote = 1.1.1.1/500     I-COOKIE: bc1fffc0402cd7dd   R-COOKIE: 0000000000000000   next payload: SA   version: ISAKMP Version 1.0   exchange mode: Aggressive   flags:     message ID: 0   length: 380 *Jan  3 00:56:54:205 2011 Nanchuan IKE/7/PACKET: vrf = 0, local = 2.2.2.2, remote = 1.1.1.1/500 Sending an IPv4 packet. *Jan  3 00:56:54:206 2011 Nanchuan IKE/7/EVENT: vrf = 0, local = 2.2.2.2, remote = 1.1.1.1/500 Sent data to socket successfully. //到这里ike协商报文已经成功发出去 Request time out *Jan  3 00:56:56:361 2011 Nanchuan IPSEC/7/EVENT:  Found block-flow node. *Jan  3 00:56:56:361 2011 Nanchuan IPSEC/7/PACKET:  Failed to find SA by SP, SP Index = 0, SP Convert-Seq = 4294836224. *Jan  3 00:56:56:361 2011 Nanchuan IPSEC/7/ERROR:  The reason of dropping packet is no available IPsec tunnel. Request time out *Jan  3 00:56:58:564 2011 Nanchuan IPSEC/7/EVENT:  Found block-flow node. *Jan  3 00:56:58:564 2011 Nanchuan IPSEC/7/PACKET:  Failed to find SA by SP, SP Index = 0, SP Convert-Seq = 4294836224. *Jan  3 00:56:58:564 2011 Nanchuan IPSEC/7/ERROR:  The reason of dropping packet is no available IPsec tunnel. *Jan  3 00:56:59:725 2011 Nanchuan IKE/7/PACKET: vrf = 0, local = 2.2.2.2, remote = 1.1.1.1/500 Retransmit phase 1 packet. //但是分支MSR没有收到总部的IKE回应报文 ......

 


由于分支MSR设备无法收到总部发来的IKE协商报文,因此联系ISP调整线路后,IPSec VPN建立成功,问题解决。


对于IPSec VPN建立失败的问题,可通过debug ike all方式检查报文协商过程。


0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +
<

亲~登录后才可以操作哦!

确定

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作