• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

SecPath F1080系列防火墙内网接口绑定vpn实例组网情况下ipsec vpn不通的案例分析

2016-09-19 发表
  • 0关注
  • 0收藏 1902浏览
李聪 四段
粉丝:0人 关注:0人

一、   组网:

如图所示,两台防火墙FW1FW2分别部署在两个不同的局点。之前两台防火墙之间建立ipsec vpn进行两个局点的私网地址互通的,两台防火墙都是使用的主模式建立的ipsec vpn,之前ipsec vpn的业务一直正常使用。现在由于FW1这边的局点增加了几个网段,使用不同的业务需求,现在客户要求使用vpn实例隔离的方式实现。因此,本案例中将FW1的接口G0/0加入了vpn实例test。但是我们发现一个问题,将内网接口G0/0加入vpn实例之后发现ipsec vpn全部断开,业务中断。

本案例涉及的防火墙的型号均为SecPath F1080,版本为Version 7.1.064, Release 9313P07


二、   原因分析:

接下来从客户配置、网络情况、以及debug方面进行分析。

1. 检查配置

通过检查现场的配置如下(下面为FW1的配置主要信息,域间策略等配置没有问题,这里不再描述):

#

ip vpn-instance test

 route-distinguisher 10:1

 vpn-target 10:1 import-extcommunity

 vpn-target 10:1 export-extcommunity   //vpn实例的配置

#

interface GigabitEthernet0/0

 ip binding vpn-instance test  //将接口加入vpn实例test

 ip address 192.168.1.1 255.255.255.0

#

acl advanced 3010 //配置的acl匹配的流量

 rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

//以下是ipsec vpn的配置

#

ipsec transform-set 1

 esp encryption-algorithm 3des-cbc

 esp authentication-algorithm md5

#

ipsec policy h3c 1 isakmp

 transform-set 1

 security acl 3010

 local-address 1.1.1.1

 remote-address 1.1.1.2

 ike-profile h3c

#

ike profile h3c

 keychain 1

 match remote identity address 1.1.1.2 255.255.255.255

#

ike proposal 1

 encryption-algorithm 3des-cbc

 authentication-algorithm md5

#

ike keychain 1

 pre-shared-key address 1.1.1.2 255.255.255.255 key cipher $c$3$TXgO9EZW+xdt1XqF6O/u0/h6j83RSXHukphu

#

interface GigabitEthernet/0/1

ip address 1.1.1.1 255.255.255.0  //配置外网接口的ip地址

ipsec apply policy h3c  //在接口上面调用ipsec策略

#

 ip route-static 192.168.2.0 24 1.1.1.2  //配置静态路由

以上配置主要就是FW1增加vpn实例之后的配置,可以看出客户主要增加的配置就是内网接口G0/0下面增加的绑定vpn实例的配置。根据现场反馈,之前没有在G0/0接口下面增加绑定VPN实例的时候是可以正常使用的,目前就只是在FW1G0/0接口下面增加绑定vpn实例的配置,FW2上面的配置没动过。现在的现象就是ipsec vpn不通了。从以上的简单初步的分析可以看出应该是配置问题导致的。

 

2. 分析问题原因

通过以上的简单分析,我们初步怀疑是配置问题导致的,因此我们再重新检查配置发现ipsec vpn配置参数里面有关于vpn实例的解释。下面我们针对配置使用debug工具对配置进行验证。

2.1 ipsec对不同vpn实例的处理机制

我们查询手册资料之后发现ipsec对不同vpn实例的处理机制,其中本功能就是在ike profile里面进行配置的。对于内部MPLS L3VPN实例,当IPsec解封装后得到的报文需要继续转发到不同的VPN中去时,设备需要知道在哪个VPN实例中查找相应的路由。缺省情况下,设备在与外网相同的VPN中查找路由,如果不希望在与外网相同的VPN中查找路由去转发报文,则可以指定一个内部VPN实例,通过查找该内部VPN实例中的路由来转发报文。其中配置参数为:

ike profile视图下面配置inside-vpn vpn-instance [vpn-name]

2.2 尝试修改配置以及通过debug工具进行验证

从以上的分析我们看出如果设备需要转发到不同的vpn实例的话,ike profile里面是需要配置inside-vpn vpn-instance这个参数的。如下配置:

#

ike profile h3c

 keychain 1

 match remote identity address 1.1.1.2 255.255.255.255

 inside-vpn vpn-instance test //增加这部分配置

#

配置上以上参数我们通过display ike sa以及display ipsec sa发现还是没有ipsec的建立。因此通过debugging ike all发现也没有ike的协商报文过程。因此怀疑没有触发ipsec的协商。

接下来,我们还可以发现没有触发协商一般就是acl的问题,现在内网接口G0/0加入了vpn实例,那么acl的配置也应该有所修改:

acl advanced 3010

 rule 0 permit ip vpn-instance test source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

接下来,还需要检查路由的配置,内网的报文需要经过设备封装ipsec出外网,那么我们之前配置的静态路由也是需要修改的:

ip route-static vpn-instance test 192.168.2.0 24 1.1.1.2 public

通过以上配置之后,我们发现重新reset ike sa以及reset ipsec sa,然后触发ipsec协商发现debug能够抓取到协商的报文以及协商过程。通过display ike sa以及display ipsec sa能够看到ipsec建立成功。


三、   解决办法:

通过以上的分析,我们总结了以下几点:

1.配置acl,需要带有vpn实例,保证内网访问发出的协商报文能够触发ipsec协商。

2.配置路由,带上vpn实例,然后指向对方的地址,需要带有public的参数。

3.配置ike profile,里面需要配置inside-vpn vpn-instance test

4.如果发现ipsec不能建立,建议两边设备的ike sa以及ipsec sa都需要清除一下,然后重新协商就可以了。因此,本案例最后还建议这种组网的情况下配置dpd检测功能。


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-10对此案例进行了修订
1 个评论
粉丝:10人 关注:0人

案例有问题,只介绍了IPSEC去的数据那么回的数据怎么通过缺省实例到vpn-instance test呢?还需要增加路由将目的地址是192.168.1.0的数据送回vpn-instance test,案例图也有问题,防火墙自身无法配置路由因此需要将网关下移的步骤也没有,测试结果不正确。

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作