• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

VPN连接正常,总部无法访问分部资源,分部可以访问

2024-11-08提问
  • 0关注
  • 0收藏,133浏览
kenny 零段
粉丝:0人 关注:1人

问题描述:

原来公司只有一条专线,公网IP(1.1.5.2)vpn连接分部(2.2.51.2)互访正常的,后面我增加了一条ppoe宽带后,指定某些ip走ppoe线上网,VPN变得不正常了,分部可以访问总部,

总部访问不了分部,到底是哪出问题,是没有做安全策略的原因吗?

 

 

总部的防火墙设置

 

第一部分:

 

security-zone name Local

#

security-zone name Trust

 import interface Vlan-interface1000

 import interface GigabitEthernet1/0/12 vlan 1000

 attack-defense apply policy test

#

security-zone name DMZ

#

security-zone name Untrust

 import interface Dialer0

 import interface GigabitEthernet1/0/14

 import interface GigabitEthernet1/0/15

 attack-defense apply policy test

 

security-zone name Management

 import interface GigabitEthernet1/0/0

#

security-zone name SSLVPN

 import interface SSLVPN-AC1

#

zone-pair security source Local destination Trust

 packet-filter 3000

#

zone-pair security source Local destination Untrust

 packet-filter 3000

#

zone-pair security source Trust destination Local

 packet-filter 3000

#

zone-pair security source Trust destination Untrust

 packet-filter 3000

#

zone-pair security source Untrust destination Local

 packet-filter 3000

#

zone-pair security source Untrust destination Trust

 packet-filter 3000

 

 

 第二部分:

 

<Firewall>dis security-zone

Name: Local

Members:

  None

 

Name: Trust

Members:

  Vlan-interface1000

  GigabitEthernet1/0/12 in VLAN 1000

 

Name: DMZ

Members:

  None

 

Name: Untrust

Members:

  GigabitEthernet1/0/14

  GigabitEthernet1/0/15

  Dialer0

 

Name: Management

Members:

  GigabitEthernet1/0/0

 

VPN 连接成功:

分部PING总部192.168.1.X正常,

总部192.168.1.X段PING分部220-225的IP,不通

 

<Firewall>dis ipsec tunnel brief

----------------------------------------------------------------------------

Tunn-id   Src Address     Dst Address     Inbound SPI   Outbound SPI  Status

----------------------------------------------------------------------------

1            1.1.5.2             2.2.51.2   391981512     2852090387    Active

2            1.1.5.2             2.2.51.2   3767718891    1635401720    Active

4            1.1.5.2             2.2.51.2   2003696615    4212483329    Active

8            1.1.5.2             2.2.51.2  3313886591    522925553     Active

9            1.1.5.2             2.2.51.2   1224640206    1357012895    Active

 

 

<Firewall>dis acl 3002

Advanced IPv4 ACL 3002, 17 rules,

IPSEC

ACL's step is 5

 rule 20 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.222.0 0.0.0.255 (73417 times matched)

 rule 110 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.220.0 0.0.0.127 (969998 times matched)

 rule 111 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.221.0 0.0.0.255 (1179470 times matched)

 rule 112 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.223.0 0.0.0.127 (4032 times matched)

 rule 113 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.224.0 0.0.0.31 (556 times matched)

 

 

 

acl advanced 3001

 description NAT

 rule 20 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.220.0 0.0.0.127

 rule 21 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.221.0 0.0.0.255

 rule 22 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.223.0 0.0.0.127

 rule 23 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.224.0 0.0.0.31

 rule 23 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.225.0 0.0.0.31

 rule 100 permit ip

 

 

interface GigabitEthernet1/0/14

 port link-mode route

 description ppoe

 ip address unnumbered interface Dialer0

 pppoe-client dial-bundle-number 0

 

interface GigabitEthernet1/0/15

 port link-mode route

 ip address 1.1.5.24 255.255.255.252

 nat outbound 3001

 ipsec apply policy test

 

 

ip route-static 0.0.0.0 0 1.1.5.1 preference 30

 ip route-static 0.0.0.0 0 Dialer0

 ip route-static 192.168.1.0 24 1.1.1.1

 

 

ipsec transform-set test

 esp encryption-algorithm des-cbc

 esp authentication-algorithm sha1

#

ipsec policy-template test 1

 transform-set test

 security acl 3002

 local-address 1.1.5.2

 ike-profile test

#

ipsec policy test 1 isakmp template test

#

nat server-group 3001

 

2 个回答
粉丝:227人 关注:8人

检查下两端的策略 可能是做了限制了

正常之前和之后,分部的防火墙一直没有改过,

kenny 发表时间:2024-11-08 更多>>

正常之前和之后,分部的防火墙一直没有改过,

kenny 发表时间:2024-11-08
粉丝:7人 关注:5人

指定某些ip走ppoe线上网    在配置中没有体现 

是不是ipsec 流量有些走了策略路由 

回复Super_King:

ipsec流量走的是专线,指定的这个不访问分部的资源,只是平常上网,只走ppoe

kenny 发表时间:2024-11-08 更多>>

acl advanced 3003 rule 0 permit ip source 192.168.1.25 0 policy-based-route yidong permit node 10 if-match acl 3003 apply output-interface Dialer0 interface Vlan-interface1000 ip address 1.1.1.20 255.255.255.0 ip policy-based-route yidong 就是增加了这些

kenny 发表时间:2024-11-08
回复kenny:

rule 0 permit ip source 192.168.1.25 那这个地址访问ipsec的对端的流量不就是走 pppoe拨号 了吗 就不走ipsec 了

Super_King 发表时间:2024-11-08
回复Super_King:

ipsec流量走的是专线,指定的这个不访问分部的资源,只是平常上网,只走ppoe

kenny 发表时间:2024-11-08

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明