• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

F1000防火墙和第三方设备对接ipsec+greGRE状态正常接口IPping不通

2025-08-18提问
  • 0关注
  • 0收藏,123浏览
粉丝:0人 关注:0人

问题描述:

目前第三方设备抓包排查,pingF1000这边gre接口IP 在gre口上抓包 没有回包

 

组网及组网描述:

[SFZ_FengHuangShan_FW2]dis interface Tunnel 1

Tunnel1

Current state: UP

Line protocol state: UP

Description: to_fenzhongxin_sangforAF

Bandwidth: 64 kbps

Maximum transmission unit: 1476

Internet address: 221.73.0.58/30 (primary)

Tunnel source 21.73.10.58, destination 21.73.10.89

Tunnel keepalive enabled, Period(10 s), Retries(3)

Tunnel TTL 255

Tunnel protocol/transport GRE/IP

    GRE key disabled

    Checksumming of GRE packets disabled

Last clearing of counters: Never

Last 300 seconds input rate: 27 bytes/sec, 216 bits/sec, 0 packets/sec

Last 300 seconds output rate: 2 bytes/sec, 16 bits/sec, 0 packets/sec

Input: 6390 packets, 239812 bytes, 1 drops

Output: 936 packets, 22464 bytes, 32818 drops

 

[SFZ_FengHuangShan_FW2]dis ip rou

[SFZ_FengHuangShan_FW2]dis ip routing-table 221.73.0.57

 

Summary count : 2

 

Destination/Mask   Proto   Pre Cost        NextHop         Interface

0.0.0.0/0          Static  60  0           0.0.0.0         Tun1

221.73.0.56/30     Direct  0   0           221.73.0.58     Tun1

[SFZ_FengHuangShan_FW2]

[SFZ_FengHuangShan_FW2]ping -a 221.73.0.58 221.73.0.57

Ping 221.73.0.57 (221.73.0.57) from 221.73.0.58: 56 data bytes, press CTRL_C to break

Request time out

 

--- Ping statistics for 221.73.0.57 ---

2 packet(s) transmitted, 0 packet(s) received, 100.0% packet loss

 

[SFZ_FengHuangShan_FW2]ping -a 21.73.10.58 21.73.10.89

Ping 21.73.10.89 (21.73.10.89) from 21.73.10.58: 56 data bytes, press CTRL_C to break

56 bytes from 21.73.10.89: icmp_seq=0 ttl=64 time=3.618 ms

56 bytes from 21.73.10.89: icmp_seq=1 ttl=64 time=3.231 ms

56 bytes from 21.73.10.89: icmp_seq=2 ttl=64 time=3.408 ms

56 bytes from 21.73.10.89: icmp_seq=3 ttl=64 time=3.314 ms

56 bytes from 21.73.10.89: icmp_seq=4 ttl=64 time=3.364 ms

 

--- Ping statistics for 21.73.10.89 ---

5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss

round-trip min/avg/max/std-dev = 3.231/3.387/3.618/0.130 ms

[SFZ_FengHuangShan_FW2]

 

1 个回答
Xcheng 九段
粉丝:132人 关注:3人

建议下配置和组网详情吧


先把源目的搞清楚,然后在检查下安全策略和设备debug交互进一步分析定位吧


目前信息判断不了啥,gre tunnel源目的都没有

咋分析,交互过程也没有


建议尽快拨打400热线或联系对接渠道H3C认证代理商方面由专业工程师协助下吧

Tunnel source 21.73.10.58, destination 21.73.10.89

zhiliao_ISJMG 发表时间:2025-08-18 更多>>

IPSec vpn封装的GRE源目的IP 这部分已经正常 GRE原目的IP可以相互通,切GRE的状态也是正常的 就是GRE的接口IP ping不通

zhiliao_ISJMG 发表时间:2025-08-18

源目的IP 上面不是有嘛 下面还ping测试l 难道我理解错了

zhiliao_ISJMG 发表时间:2025-08-18

Tunnel source 21.73.10.58, destination 21.73.10.89

zhiliao_ISJMG 发表时间:2025-08-18

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明