公网口(GE0/0) 下挂了两样东西:acl number 3000
# 1. 允许 IPSec 隧道本身协商
rule permit udp destination-port eq 500 # IKE
rule permit udp destination-port eq 4500 # NAT-T
rule permit esp # IPSec 封装
# 2. 放行你原本允许的外网IP
rule permit ip destination x.x.x.x 0.0.0.0
# 3. 放行 IPSec 感兴趣流(两端内网网段)
rule permit ip source 本地网段 0.0.0.255 destination 对端子网 0.0.0.255
rule permit ip source 对端子网 0.0.0.255 destination 本地网段 0.0.0.255
# 最后拒绝所有
rule deny ip
重点:感兴趣流必须写进外网口 ACL 并 permit,否则业务包直接被 deny。
display this看是 packet-filter 3000 inbound 还是 outbound,还是双向都绑了display acl 3000 看 匹配计数会看到 deny 规则计数疯狂上涨,就是它在拦业务
udp 500/4500 + esp,保证隧道不掉
暂无评论
看了你的描述,这个问题的根本原因,就是互联网接口上的出站ACL错误地将IPsec VPN的“感兴趣流”拦截了,导致它无法进入加密流程。你的判断很准,确实需要将感兴趣流加入到ACL中放行。
这里有一个配置上的关键点:处理IPsec感兴趣流的NAT排除规则,和出站包过滤的ACL,是两种不同的配置。你需要给接口添加两条规则,并且它们的处理顺序很重要。
H3C设备在处理出站流量时,遵循的流程是:先执行包过滤(packet-filter),再进行NAT转换。这就像你先让保安检查通行证,通过了才能去柜台办业务。
保安先上岗:报文到达接口时,会优先匹配packet-filter(ACL 3333)。如果被拒绝,报文直接丢弃,IPsec根本看不到它。
柜台后处理:只有通过保安检查的报文,才会进入nat outbound的处理,这决定了它是否会被NAT,还是被IPsec VPN直接保护。
因此,你的packet-filter(ACL 3333)作为第一道关卡,必须放行所有需要通过IPsec VPN的“感兴趣流”报文,它们才能继续后续流程。
你目前的ACL 3333只放行了特定外网IP(rule permit ip destination X.X.X.X),并拒绝了所有其他IP(rule deny ip)。因此,发往IPsec对端网关的流量被拦住了。
要修复,你需要修改ACL 3333的规则。可以参考以下步骤:
修改接口ACL 3333:核心是加入一条优先级更高的规则,明确允许“感兴趣流”(业务IP)通过。
检查NAT的排除配置:为了确保业务IP不会被错误地NAT,你还需要检查NAT的ACL。
进入NAT相关配置查看,其ACL中应有一条规则,拒绝(deny) 对“感兴趣流”进行地址转换,就像下面这样。
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论