中心的防火墙是H3C F100-C-A5,分部的是有人物联的一个4G路由器。原来配置使用正常,在一次断电后即出现连接不上的情况。
用防火墙上的IPSEC诊断,显示在流量检测时输入本端和对端地址后给出的结果是IPSEC策略的ACL规则应用为否,反复检查了ACL跟之前的配置一样,没有问题。各项策略、加密校验方式等均正常。
配置项 |
中心端 |
分部 |
NAT |
Nat outbound 3999: rule 0 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.10.0 0.0.0.255 rule 1000 permit ip |
|
共享密码 |
一致 |
一致 |
IPSEC安全提议 |
esp encryption-algorithm 3des-cbc esp authentication-algorithm md5 pfs dh-group1 |
3des/MD5/DH1 |
ike安全框架 |
keychain 1_IPv4_1 dpd interval 60 retry 60 periodic exchange-mode aggressive local-identity fqdn center match remote identity address 0.0.0.0 0.0.0.0 match remote identity fqdn router match local address GigabitEthernet1/0/2 proposal 1 |
|
ike安全提议 |
encryption-algorithm 3des-cbc authentication-algorithm md5 |
3des/MD5/DH1 |
看一下有IKE协商第一阶段的残留信息吗?
有的话先两边都清理一下然后再去触发隧道流量重新建立
这个配置里面没有看到你定义的感兴趣流
在IPSEC 的策略模板中已添加security ACL 3001:rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.10.0 0.0.0.255
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
在IPSEC 的策略模板中已添加security ACL 3001:rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.10.0 0.0.0.255