• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

er3200g2对深信服几分钟就断开,持续这样

2021-08-26提问
  • 0关注
  • 1收藏,771浏览
粉丝:0人 关注:0人

问题描述:

深信服回复:看连接时间隔上几分钟会对方会重新会发起对接 隧道重连导致一会就ping不通 先和h3c确认一下是否有开启nat穿透 在具体排查一下

2 个回答
粉丝:48人 关注:1人

日志级别调到debug,过段时间看下日志提示的断开原因

该款路由怎么开启NAT穿透?

zhiliao_8yE5GE 发表时间:2021-08-26

这个路由器默认开启,无法在设备上选择的

zhiliao_悦也 发表时间:2021-08-26

2021-08-26 09:38:09 informational 系统 用户admin从10.66.242.24登录。 2021-08-26 09:38:06 notice 系统 用户admin(10.66.242.24)超时。 2021-08-26 09:36:24 debug VPN 安全策略[248]: 删除IPSEC SA(SPI=0xa8e09eb4). 2021-08-26 09:36:24 debug VPN 安全策略[248]: 删除IPSEC SA(SPI=0x5ab5e49b). 2021-08-26 09:36:04 informational VPN 安全策略[AD]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x5484ea4b 入SPI=0xa8e09eb9 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:36:04 informational VPN 安全策略[H3C]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x9447bc57 入SPI=0xa8e09eb8 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:36:04 informational VPN 安全策略[248]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x34cb28e8 入SPI=0xa8e09eb7 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:36:04 informational VPN 安全策略[242]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0xd2a75342 入SPI=0xa8e09eb6 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:36:04 informational VPN 安全策略[SAP]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x36993951 入SPI=0xa8e09eb5 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:36:04 informational VPN 安全策略[248]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x5ab5e49b 入SPI=0xa8e09eb4 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:36:04 debug VPN 192.168.1.33<->182.90.254.31[248]: 收到182.90.254.31的IPSEC SA协商请求. 2021-08-26 09:36:04 debug VPN 192.168.1.33<->182.90.254.31[248]: 收到182.90.254.31的IPSEC SA协商请求. 2021-08-26 09:36:04 debug VPN 192.168.1.33<->182.90.254.31[248]: 收到182.90.254.31的IPSEC SA协商请求. 2021-08-26 09:36:04 debug VPN 192.168.1.33<->182.90.254.31[248]: 收到182.90.254.31的IPSEC SA协商请求. 2021-08-26 09:36:04 debug VPN 192.168.1.33<->182.90.254.31[248]: 收到182.90.254.31的IPSEC SA协商请求. 2021-08-26 09:36:04 debug VPN 安全策略[248]: 发起IPSEC SA协商. 2021-08-26 09:36:04 informational VPN 192.168.1.33<->182.90.254.31[248]: ISAKMP SA建立完成 {加密算法=oakley_3des_cbc_192 认证算法=oakley_md5 DH组=DH14(modp2048)}. 2021-08-26 09:36:04 debug VPN 192.168.1.33<->182.90.254.31[248]: 采用野蛮模式发起ISAKMP协商. 2021-08-26 09:35:51 debug VPN 安全策略[248]: 删除IPSEC SA(SPI=0xa8e09eb3). 2021-08-26 09:35:51 debug VPN 安全策略[248]: 删除IPSEC SA(SPI=0xbe9c4a6c). 2021-08-26 09:35:51 debug VPN 安全策略[248]: DPD超时,隧道断开. 2021-08-26 09:35:51 debug VPN 安全策略[H3C]: 删除IPSEC SA(SPI=0xa8e09eb2). 2021-08-26 09:35:51 debug VPN 安全策略[H3C]: 删除IPSEC SA(SPI=0x2ce6cefd). 2021-08-26 09:35:51 debug VPN 安全策略[H3C]: DPD超时,隧道断开. 2021-08-26 09:35:51 debug VPN 安全策略[SAP]: 删除IPSEC SA(SPI=0xa8e09eb0). 2021-08-26 09:35:51 debug VPN 安全策略[SAP]: 删除IPSEC SA(SPI=0xb4e5548a). 2021-08-26 09:35:51 debug VPN 安全策略[SAP]: DPD超时,隧道断开. 2021-08-26 09:35:51 debug VPN 安全策略[AD]: 删除IPSEC SA(SPI=0xa8e09eaf). 2021-08-26 09:35:51 debug VPN 安全策略[AD]: 删除IPSEC SA(SPI=0x96aa6b33). 2021-08-26 09:35:51 debug VPN 安全策略[AD]: DPD超时,隧道断开. 2021-08-26 09:35:31 debug VPN 安全策略[242]: 删除IPSEC SA(SPI=0xa8e09eb1). 2021-08-26 09:35:31 debug VPN 安全策略[242]: 删除IPSEC SA(SPI=0xaa946a07). 2021-08-26 09:35:31 debug VPN 192.168.1.33<->182.90.254.31[242]: DPD超时,隧道断开. 2021-08-26 09:30:36 informational VPN 安全策略[248]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0xbe9c4a6c 入SPI=0xa8e09eb3 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:30:36 informational VPN 安全策略[H3C]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x2ce6cefd 入SPI=0xa8e09eb2 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:30:36 informational VPN 安全策略[242]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0xaa946a07 入SPI=0xa8e09eb1 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:30:36 informational VPN 安全策略[SAP]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0xb4e5548a 入SPI=0xa8e09eb0 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:30:36 informational VPN 安全策略[AD]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x96aa6b33 入SPI=0xa8e09eaf 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:30:36 informational VPN 安全策略[248]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0xf4c0def8 入SPI=0xa8e09eae 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:30:36 informational VPN 192.168.1.33<->182.90.254.31[248]: ISAKMP SA建立完成 {加密算法=oakley_3des_cbc_192 认证算法=oakley_md5 DH组=DH14(modp2048)}. 2021-08-26 09:24:59 informational VPN 安全策略[242]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x1a2276f2 入SPI=0xa8e09ead 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:24:59 informational VPN 安全策略[248]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0xf896462e 入SPI=0xa8e09eac 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:24:59 informational VPN 安全策略[SAP]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x86760c6f 入SPI=0xa8e09eab 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:24:59 informational VPN 安全策略[H3C]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x2e927f96 入SPI=0xa8e09eaa 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:24:59 informational VPN 安全策略[AD]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x8467ba6f 入SPI=0xa8e09ea9 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:24:59 informational VPN 安全策略[242]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x18b33a2e 入SPI=0xa8e09ea8 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:24:59 informational VPN 192.168.1.33<->182.90.254.31[248]: ISAKMP SA建立完成 {加密算法=oakley_3des_cbc_192 认证算法=oakley_md5 DH组=DH14(modp2048)}. 2021-08-26 09:23:26 notice 系统 LAN2端口物理连接已成功。 2021-08-26 09:20:41 notice 系统 LAN2端口物理连接已断开。 2021-08-26 09:20:03 informational VPN 安全策略[248]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x52b51e58 入SPI=0xa8e09e

zhiliao_8yE5GE 发表时间:2021-08-26

这是日志显示的,现在就是连接能用几分钟又掉

zhiliao_8yE5GE 发表时间:2021-08-26

dpd关一下,对端开启没

zhiliao_悦也 发表时间:2021-08-26

我们这台H3C路由不是直接接光猫。相当于二次路由。获取局域网一个ip上网

zhiliao_8yE5GE 发表时间:2021-08-26

DPD开启了的

zhiliao_8yE5GE 发表时间:2021-08-26

二次路由没问题的,两端内网网段没有重复,路由、ipsec参数没错就可以的

zhiliao_悦也 发表时间:2021-08-26

H3C关掉DPD,深信服端也关掉DPD吗?

zhiliao_8yE5GE 发表时间:2021-08-26

是的,关闭的话两端都需要关闭

zhiliao_悦也 发表时间:2021-08-26
粉丝:40人 关注:7人


IPSEC VPN故障排查:
1、检查公网地址的连通性
2、检查ipsec acl是否配置正确(两端ACL以互为镜像的方式配置)
3、检查ike keychain/ike profile 协商参数配置是否正确(工作模式、keychain、identity、本端/对端隧道地址或隧道名称、NAT穿越功能v7自适应)
4、检查ipsec proposal(v5平台) /ipsec  transform-set(v7平台)参数两端是否一致(封装模式、安全协议、验证算法、加密算法)
5、检查设备是否创建ipsec策略,并加载协商参数(acl、ike profile 、ipsec  transform-set、对端隧道IP)
6、检查ipsec策略是否应用在正确的接口上
 

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明