设备组网图
er设备为分支,去访问总部msr下端的服务器web。
ipsec VPN的隧道成功建立,业务网段能够互相ping通。
总部设备能够访问服务器web,就是分支无法访问服务器的web页面。
如何解决?
er设备不支持console登陆,公网没有禁止相关的HTTP服务。
如若要修改设备的MTU值和TCP MSS值,应该如何修改?在哪个端口修改?
感谢大佬
(0)
最佳答案
ipsec配置思路
一、基础配置
地址,路由
二、确定感兴趣流
通过定义ACL来确定要保护的数据
三、部署IKE
IKE的keychain的部署
IKE profile的部署
四、安全联盟的部署【决定对数据进行怎样的加密和验证】
IPsec transform-set
protocol esp
ESP 的加密使用3-des
ESP 的验证使用sha1
五、IPsec policy的部署
IPsec policy 名称 序列号 isakmp//IKE协商
security acl
Ike-profile
transform-set
remote-address 对端地址//对端IPsec policy下发的接口所在地址
六、接口下发
在接口下输入:IPsec apply policy 名称
以上就是ipsec的配置注意事项
下面补充总结一下大家在配置过程中经常遇到的问题:
1、感兴趣流
两端感兴趣流在书写时不能完全镜像
2、Ike keychain名称过于复杂导致调用出错
3、两端业务流地址漏配置,导致VPN已经触发,但是ping100%丢包
以上就是ipsec的基本注意事项,后面我们还会继续总结一些VPN嵌套的注意事项。
(0)
这种情况肯定是加密导致分支访问总点的http报文过大,导致被总点丢弃。
(3)
已解决,非常感谢
已解决,非常感谢
您好,请知:
IPSEC VPN故障排查:
1、检查公网地址的连通性
2、检查ipsec acl是否配置正确(两端ACL以互为镜像的方式配置)
3、检查ike keychain/ike profile 协商参数配置是否正确(工作模式、keychain、identity、本端/对端隧道地址或隧道名称、NAT穿越功能v7自适应)
4、检查ipsec proposal参数两端是否一致(封装模式、安全协议、验证算法、加密算法)
5、检查设备是否创建ipsec策略,并加载协商参数(acl、ike profile 、ipsec transform-set、对端隧道IP)
6、检查ipsec策略是否应用在正确的接口上
7、调整下WAN口的MTU看下。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明