深信服回复:看连接时间隔上几分钟会对方会重新会发起对接 隧道重连导致一会就ping不通 先和h3c确认一下是否有开启nat穿透 在具体排查一下
(0)
日志级别调到debug,过段时间看下日志提示的断开原因
(0)
该款路由怎么开启NAT穿透?
这个路由器默认开启,无法在设备上选择的
2021-08-26 09:38:09 informational 系统 用户admin从10.66.242.24登录。 2021-08-26 09:38:06 notice 系统 用户admin(10.66.242.24)超时。 2021-08-26 09:36:24 debug VPN 安全策略[248]: 删除IPSEC SA(SPI=0xa8e09eb4). 2021-08-26 09:36:24 debug VPN 安全策略[248]: 删除IPSEC SA(SPI=0x5ab5e49b). 2021-08-26 09:36:04 informational VPN 安全策略[AD]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x5484ea4b 入SPI=0xa8e09eb9 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:36:04 informational VPN 安全策略[H3C]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x9447bc57 入SPI=0xa8e09eb8 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:36:04 informational VPN 安全策略[248]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x34cb28e8 入SPI=0xa8e09eb7 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:36:04 informational VPN 安全策略[242]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0xd2a75342 入SPI=0xa8e09eb6 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:36:04 informational VPN 安全策略[SAP]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x36993951 入SPI=0xa8e09eb5 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:36:04 informational VPN 安全策略[248]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x5ab5e49b 入SPI=0xa8e09eb4 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:36:04 debug VPN 192.168.1.33<->182.90.254.31[248]: 收到182.90.254.31的IPSEC SA协商请求. 2021-08-26 09:36:04 debug VPN 192.168.1.33<->182.90.254.31[248]: 收到182.90.254.31的IPSEC SA协商请求. 2021-08-26 09:36:04 debug VPN 192.168.1.33<->182.90.254.31[248]: 收到182.90.254.31的IPSEC SA协商请求. 2021-08-26 09:36:04 debug VPN 192.168.1.33<->182.90.254.31[248]: 收到182.90.254.31的IPSEC SA协商请求. 2021-08-26 09:36:04 debug VPN 192.168.1.33<->182.90.254.31[248]: 收到182.90.254.31的IPSEC SA协商请求. 2021-08-26 09:36:04 debug VPN 安全策略[248]: 发起IPSEC SA协商. 2021-08-26 09:36:04 informational VPN 192.168.1.33<->182.90.254.31[248]: ISAKMP SA建立完成 {加密算法=oakley_3des_cbc_192 认证算法=oakley_md5 DH组=DH14(modp2048)}. 2021-08-26 09:36:04 debug VPN 192.168.1.33<->182.90.254.31[248]: 采用野蛮模式发起ISAKMP协商. 2021-08-26 09:35:51 debug VPN 安全策略[248]: 删除IPSEC SA(SPI=0xa8e09eb3). 2021-08-26 09:35:51 debug VPN 安全策略[248]: 删除IPSEC SA(SPI=0xbe9c4a6c). 2021-08-26 09:35:51 debug VPN 安全策略[248]: DPD超时,隧道断开. 2021-08-26 09:35:51 debug VPN 安全策略[H3C]: 删除IPSEC SA(SPI=0xa8e09eb2). 2021-08-26 09:35:51 debug VPN 安全策略[H3C]: 删除IPSEC SA(SPI=0x2ce6cefd). 2021-08-26 09:35:51 debug VPN 安全策略[H3C]: DPD超时,隧道断开. 2021-08-26 09:35:51 debug VPN 安全策略[SAP]: 删除IPSEC SA(SPI=0xa8e09eb0). 2021-08-26 09:35:51 debug VPN 安全策略[SAP]: 删除IPSEC SA(SPI=0xb4e5548a). 2021-08-26 09:35:51 debug VPN 安全策略[SAP]: DPD超时,隧道断开. 2021-08-26 09:35:51 debug VPN 安全策略[AD]: 删除IPSEC SA(SPI=0xa8e09eaf). 2021-08-26 09:35:51 debug VPN 安全策略[AD]: 删除IPSEC SA(SPI=0x96aa6b33). 2021-08-26 09:35:51 debug VPN 安全策略[AD]: DPD超时,隧道断开. 2021-08-26 09:35:31 debug VPN 安全策略[242]: 删除IPSEC SA(SPI=0xa8e09eb1). 2021-08-26 09:35:31 debug VPN 安全策略[242]: 删除IPSEC SA(SPI=0xaa946a07). 2021-08-26 09:35:31 debug VPN 192.168.1.33<->182.90.254.31[242]: DPD超时,隧道断开. 2021-08-26 09:30:36 informational VPN 安全策略[248]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0xbe9c4a6c 入SPI=0xa8e09eb3 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:30:36 informational VPN 安全策略[H3C]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x2ce6cefd 入SPI=0xa8e09eb2 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:30:36 informational VPN 安全策略[242]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0xaa946a07 入SPI=0xa8e09eb1 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:30:36 informational VPN 安全策略[SAP]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0xb4e5548a 入SPI=0xa8e09eb0 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:30:36 informational VPN 安全策略[AD]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x96aa6b33 入SPI=0xa8e09eaf 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:30:36 informational VPN 安全策略[248]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0xf4c0def8 入SPI=0xa8e09eae 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:30:36 informational VPN 192.168.1.33<->182.90.254.31[248]: ISAKMP SA建立完成 {加密算法=oakley_3des_cbc_192 认证算法=oakley_md5 DH组=DH14(modp2048)}. 2021-08-26 09:24:59 informational VPN 安全策略[242]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x1a2276f2 入SPI=0xa8e09ead 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:24:59 informational VPN 安全策略[248]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0xf896462e 入SPI=0xa8e09eac 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:24:59 informational VPN 安全策略[SAP]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x86760c6f 入SPI=0xa8e09eab 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:24:59 informational VPN 安全策略[H3C]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x2e927f96 入SPI=0xa8e09eaa 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:24:59 informational VPN 安全策略[AD]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x8467ba6f 入SPI=0xa8e09ea9 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:24:59 informational VPN 安全策略[242]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x18b33a2e 入SPI=0xa8e09ea8 加密算法=3DES_0 认证算法=HMAC_MD5 NATOA=none NATD=none DPD=开启 PFS=DH14}. 2021-08-26 09:24:59 informational VPN 192.168.1.33<->182.90.254.31[248]: ISAKMP SA建立完成 {加密算法=oakley_3des_cbc_192 认证算法=oakley_md5 DH组=DH14(modp2048)}. 2021-08-26 09:23:26 notice 系统 LAN2端口物理连接已成功。 2021-08-26 09:20:41 notice 系统 LAN2端口物理连接已断开。 2021-08-26 09:20:03 informational VPN 安全策略[248]: IPSEC SA建立完成 tunnel mode {ESP 出SPI=0x52b51e58 入SPI=0xa8e09e
这是日志显示的,现在就是连接能用几分钟又掉
dpd关一下,对端开启没
我们这台H3C路由不是直接接光猫。相当于二次路由。获取局域网一个ip上网
二次路由没问题的,两端内网网段没有重复,路由、ipsec参数没错就可以的
是的,关闭的话两端都需要关闭
IPSEC VPN故障排查:
1、检查公网地址的连通性
2、检查ipsec acl是否配置正确(两端ACL以互为镜像的方式配置)
3、检查ike keychain/ike profile 协商参数配置是否正确(工作模式、keychain、identity、本端/对端隧道地址或隧道名称、NAT穿越功能v7自适应)
4、检查ipsec proposal(v5平台) /ipsec transform-set(v7平台)参数两端是否一致(封装模式、安全协议、验证算法、加密算法)
5、检查设备是否创建ipsec策略,并加载协商参数(acl、ike profile 、ipsec transform-set、对端隧道IP)
6、检查ipsec策略是否应用在正确的接口上
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
是的,关闭的话两端都需要关闭