• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

F1000-ak125对接深信服vpn,两端均为nat,兴趣流ip不进隧道

1天前提问
  • 0关注
  • 0收藏,69浏览
粉丝:0人 关注:0人

问题描述:

新站点F1000-ak125使用pppoe ,但地址是100.64开头的电信内网地址 深信服vpn使用固定外网地址,nat环境,目前已有多个站点ipsecvpn连接 出口已nat outbound 绑定acl deny 兴趣流ip,查看有匹配 IP secvpn兴趣流acl查看无匹配 两边均开启nat-t ,查看ipsec sa 可以看到,两边设备均看到隧道建立,但无法ping 通对端,防火墙策略也放通了

4 个回答

建议直接发配置(改掉敏感信息)或者摇人以及400.要不然不好排查问题。建议还是400,快

粉丝:98人 关注:11人

ipsec sa和ike sa都起来了吗  

直接测试业务试试 

好的

zhiliao_sEUyB 发表时间:1天前 更多>>

不行,不通

zhiliao_dGklzN 发表时间:1天前

两端的ike ipsec sa都是正常的?

zhiliao_sEUyB 发表时间:1天前
回复zhiliao_sEUyB:

正常的,解决了,F1000这边不算NAT(被电信大内网误导了),取消nat-t秒通

zhiliao_dGklzN 发表时间:1天前

回答

zhiliao_sEUyB 发表时间:1天前

好的

zhiliao_sEUyB 发表时间:1天前
粉丝:6人 关注:0人

隧道建立成功(能看到IPsec SA)但业务流量不通,这是一个非常典型的“隧道通、业务断”问题。结合你提到的“两端均为NAT”、“兴趣流ACL无匹配”、“100.64开头的电信内网地址”等关键信息,问题大概率出在NAT优先级、ACL配置顺序或NAT穿透的兼容性上。下面帮你系统地排查一下:

 核心问题定位

你提到“查看IPsec SA可以看到,两边设备均看到隧道建立”,这说明IKE协商(阶段1)和IPsec协商(阶段2)是成功的。既然控制面通了,数据面不通,问题肯定出在数据报文如何处理上。关键线索是“兴趣流ACL查看无匹配”,这意味着触发IPsec加密的流量匹配条件没有被满足。

排查步骤与解决方案

1. 首先,重点检查ACL配置与匹配情况(这是最可能的元凶)

你提到“兴趣流ACL查看无匹配”,这是问题的核心。请执行以下操作:

  1. 确认ACL规则方向:在H3C设备上,用于IPsec的ACL,其规则中的源/目的地址通常需要互为镜像。例如,本端内网是192.168.1.0/24,对端内网是10.0.0.0/24,那么ACL规则应该是:

    • 本端:rule permit ip source 192.168.1.0 0.0.0.255 destination 10.0.0.0 0.0.0.255

    • 对端:rule permit ip source 10.0.0.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

  2. 检查ACL匹配次数:使用命令 display acl 3000(假设ACL编号为3000),查看规则后面的匹配次数。如果匹配次数始终为0,说明触发IPsec的流量(如ping包)根本没有匹配到这条规则。

  3. ACL顺序问题:确保你的IPsec感兴趣流ACL中只有一条permit规则(或者多条但顺序正确),并且它前面没有被其他permit规则意外匹配到。H3C的ACL是从上到下顺序匹配的,一旦匹配到permit规则就停止匹配。如果在它上面有一条rule permit ip source anyrule permit ip source 192.168.1.0 0.0.0.255之类的宽泛规则,流量就会被那条规则匹配,从而绕过IPsec。

2. 其次,检查NAT bypass配置

这是一个非常经典的陷阱:NAT的优先级高于IPsec。你的配置思路是正确的,需要nat outbound绑定ACL来deny掉兴趣流,但必须确保这个deny规则能匹配到

  1. 检查NAT ACL的规则:假设你的NAT ACL是2000,里面应该有一条:
    rule deny ip source 192.168.1.0 0.0.0.255 destination 10.0.0.0 0.0.0.255 # 拒绝将去往对端内网的流量进行NAT
    rule permit ip source any # 允许其他所有流量进行NAT

  2. 检查ACL匹配顺序:同样,用display acl 2000查看匹配次数。确保rule deny的匹配次数在增长。如果rule permit的匹配次数在增长而rule deny没有,说明rule deny没生效,流量被更早的permit规则匹配并做了NAT转换,导致发往对端的源地址变成了公网地址,而不是内网地址,因此对端设备无法正确回包。

3. 然后,关注100.64地址的NAT穿透(NAT-T)问题

你的新站点使用PPPoE拨号获得了100.64.x.x的地址,这是电信级NAT(CGNAT)的地址段。这意味着你的F1000-ak125实际上处于两层NAT之后(先经过电信的CGNAT,再经过你自己防火墙的NAT?或者防火墙直接面对CGNAT?)。这种情况对NAT穿透的兼容性要求更高。

  1. 确认NAT-T已开启:你已经确认两边都开启了NAT-T(NAT穿越),这是正确的。NAT-T会将IPsec的ESP协议(协议号50)封装在UDP的4500端口中,从而能顺利通过中间的多级NAT设备。

  2. 检查UDP 4500:在隧道建立后,可以在F1000上通过display ipsec sa查看,确认SA中显示的封装模式是否为UDP-ENCAP,这表示NAT-T生效了。

  3. 对端设备处理:深信服设备作为固定公网IP的一端,需要正确识别并处理来自100.64.x.x这种经过多层NAT的源。通常它应该能自动适应,但如果是较老的版本,可能存在兼容性问题。可以尝试在对端深信服设备上,将本端身份认证ID设置为%(任意)或明确指定为F1000的NAT后公网地址(即100.64.x.x)。

4. 最后,检查路由与安全策略

  1. 路由:在F1000上,去往对端内网的路由,下一跳应该是指向IPsec隧道(通常会自动生成),而不是指向物理出口。可以使用display ip routing-table protocol static等命令查看是否有指向Tunnel接口的静态路由。如果没有,需要手动添加一条去往对端内网的静态路由,出接口指定为IPsec虚拟隧道接口(如果有)或下一跳为对端公网地址并绑定VPN实例。

  2. 安全策略:虽然你提到防火墙策略放通了,但还是要再确认一下:

    • 域间策略:源安全域(通常是Trust,连接内网),目的安全域(通常是Untrust或VPN专用域,连接对端内网),动作是permit

    • 策略匹配:可以使用display security-policy statistics或抓包来确认策略确实匹配到了你的ping流量。

粉丝:0人 关注:9人

您好!

根据您提供的信息,F1000-ak125对接深信服VPN时遇到兴趣流IP不进隧道的问题,且两端均为NAT环境。您已经确认IPsec SA和IKE SA都已正常建立,但业务流量仍无法通过。以下是一些可能的排查步骤和解决方案:

1. 检查ACL配置:
- 确认用于IPsec的ACL规则方向是否正确,源/目的地址应互为镜像。
- 使用`display acl <acl-number>`命令查看ACL匹配次数,确保触发IPsec的流量匹配到了ACL规则。
- 检查ACL顺序,确保没有宽泛的permit规则提前匹配,导致IPsec流量被绕过。

2. NAT Bypass配置:
- 确认NAT outbound绑定的ACL规则能正确匹配兴趣流IP,并且deny规则在permit规则之前。
- 使用`display nat session`命令查看NAT会话,确保deny规则生效。

3. NAT-T穿透问题:
- 确认两端设备都已开启NAT-T功能。
- 检查UDP 4500端口是否开放,并确认NAT-T封装模式为UDP-ENCAP。

4. 路由与安全策略:
- 确认F1000上的路由配置正确,去往对端内网的路由应指向IPsec隧道接口。
- 检查安全策略,确保域间策略和策略匹配都正确配置。

5. 对端设备处理:
- 确认深信服设备能正确识别并处理来自100.64.x.x这种经过多层NAT的源地址。

如果以上步骤仍未解决问题,建议您提供更多详细配置信息或错误日志,以便进一步排查。如有需要,请提供更多信息。

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明