• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

V5防火墙ACL配置错误导致ipsec vpn无法建立

2016-04-29 发表
  • 0关注
  • 0收藏 1226浏览
王林 四段
粉丝:3人 关注:0人

组网

客户网络由ABC3个局点组成,出口设备为H3C防火墙F100-C-G(为了书写方便,后文用防火墙代称),3台防火墙分别通过internet建立连接,其中A点出口地址1.1.1.1,内网地址分别为192.168.1.0/24192.168.10.0/24B点出口地址2.2.2.2,内网地址192.168.2.0/24C点出口地址3.3.3.3,内网地址192.168.3.0/24A点需要分别和B点,C点建立ipsec vpn,具体组网见上图所示。

目前问题现象是A点到C点的ipsec vpn可以成功建立,A点到B点的ipsec vpn无法成功建立。

 


为了更好地解决客户问题,需要确认信息的准确性,通过客户反馈的信息(配置信息,ping测试等),确认了ACipsec vpn已经成功建立,ABipsec vpn建立不成功,因此接下来需要重点排查AB两点。

众所周知,ipsec vpn建立过程需要经过两个阶段,即IKE SAIPSEC SA协商阶段,通过查看ipsec vpn相关的display信息,发现第一阶段,即IKE SA都没有建立起来。接下来,将AB通过公网地址互ping,发现可以ping通,排除了公网地址不可达的原因。然后通过查看AB的防火墙配置信息,并没有发现明显的错误,基本上可以排除诸如ipsec vpn,路由,防火墙安全策略等配置问题。

在防火墙配置方面没有任何进展,接下来,又让客户配合收集了防火墙ipsec vpn相关debugging信息,具体操作方法为,A点和B点内网地址互相长ping,去触发ipsec vpn建立,然后收集相应的debugging信息,通过查看这些信息,发现AB之间居然没有任何与ipsec vpn有关的报文,这个结果让我感到比较诧异。

AB设备上没有任何IKEIPSECdebug报文,只能说明内网感兴趣流没有被正确引入到IPSEC VPN隧道,进而触发IPSEC VPN的协商建立,而这个感兴趣流量,是通过定义在ipsec policy中的ACL来实现的,想到这里,我又重新认真检查了ACL配置,发现ACL中确实定义了ABip感兴趣流,并且被ABipsec安全策略引用,如下红色部分:

acl number 3100

 rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

 rule 1 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255

 rule 2 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

 rule 3 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.3.0 0.0.0.255

感兴趣流配置正确,出口的nat outbound中的ACL也将AB的感兴趣流deny掉了,那么问题的原因究竟出在哪儿?

进展到了这一步,我又回头确认了下客户的问题描述:ACipsec vpn是可以建立成功的,同样的配置,为什么AC就可以成功建立呢?接下来,我又重点看了下ACipsec vpn配置,通过配置,我发现ACipsec policyipsec安全策略)中也是引用的ACL 3100来定义感兴趣流的,ABAC的感兴趣流都是定义在ACl 3100中的,那么会不会是每次AB的数据流实际匹配的是AC的感兴趣流,触发的是ACipsec vpn建立呢?

想到这里,我让客户重新配置一个ACL 3200,并只定义了允许AB的数据流,将其应用在ABipsec policy中,然后将ACL 3100中的AB的数据流删除掉,只保留AC的数据流。更改过后,ABipsec vpn可以成功建立了,AC照旧可以建立成功。

当涉及到多个VPN隧道时,如果一个ACL列表包含的ip数据流范围过大,并且多个ipsec policy都引用了该ACL,那么往往感兴趣流只会匹配中第一个已经建立的ipsec vpn,不会触发其他vpn隧道建立,这会导致其他vpn建立不成功。


1.定义ACL 3100ACL 3200,并将其分别引用在ACABipsec policy中:

acl number 3100  //定义AC的感兴趣流

rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255

rule 1 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.3.0 0.0.0.255

acl number 3200  //定义AB的感兴趣流

 rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

 rule 1 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

2.建议在配置ipsec vpn的感兴趣流时,尽量做到定义的ACL精细化,不要存在一个ACL定义多个VPN隧道感兴趣流的情况,也不要存在一个ACL规则包含另一个ACL规则的情况。

 


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-12对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作