ipsec VPN 隧道已经起来,本地环回口 已经和对方防火墙 环回口互相ping通。
本地GRE 隧道源地址为本地环回口地址 (1.1.1.2)目的地址为对方环回口地址(1.1.1.1),隧道IP地址为 10.250.250.2。
对方GRE 隧道源地址为对方环回口地址(1.1.1.1)目的地址为本地环回口地址(1.1.1.2),隧道IP地址为 10.250.250.1。并配置引用IPsec 隧道。
现在H3C 防火墙的gre tunnel口已经up 本地可ping通10.250.250.2。但是无法ping通对方tunnel 口10.250.250.1。
在对方防火墙抓包,发现收到来自10.250.250.2 ping 10.250.250.1 的包并且有发送回包。
在H3C 防火墙抓包,没有相关报文捕获。
可能的原因及解决方案如下:
路由缺失问题
指出,当GRE隧道两端接口能互通但内网无法通信时,需检查设备是否有指向隧道接口的静态路由。请确认H3C防火墙是否配置了到达对端隧道网段(10.250.250.1/32)的路由,且下一跳为Tunnel接口。若未配置,需添加:
[H3C] ip route-static 10.250.250.1 255.255.255.255 Tunnel0
NAT策略干扰
文档多次提到,IPsec业务流量需配置NAT豁免策略。请确认H3C防火墙是否存在以下配置:
nat exempt规则排除加密流量。ike nat-traversal)。排查建议
若以上步骤仍无法解决,请提供:
display current-configuration interface Tunnel0 输出display ipsec policy 和 display ike sa 详细信息暂无评论
你描述的现象——“本地抓不到包,对端抓到了回包”,是一个特征非常鲜明的指向性问题。这大概率是流量在到达H3C防火墙之前或在其内部,就被安全策略或路由给拦截或丢弃了,根本没有进入IPsec隧道处理。
这是H3C防火墙场景下最常见的原因。防火墙默认的安全策略会拒绝所有未经放行的流量。务必确认以下几点:
接口安全域:请确认你的物理公网口和Tunnel0口都已加入正确的安全域。
域间策略:你必须配置明确的安全策略来放行流量。这包括两部分:
入站策略:放行从Untrust(物理公网口)到Local(防火墙自身)的IKE和ESP或UDP 4500流量(用于建立IPsec)。
GRE策略:放行从Local到Tunnel口的GRE协议(IP协议号47)流量。这是用于封装内网数据的。
确认来回路径一致:确保去往GRE隧道对端IP地址的路由,正确指向了你的物理公网口。如果来回路径不一致,报文可能在中途迷失。
查看系统路由表:执行 display ip routing-table,确认存在目的地址为对方Tunnel口IP(10.250.250.1)的路由,且下一跳从你期望的物理接口出。
GRE和IPsec报头加起来大约占用74字节,可能会导致报文超过物理接口的MTU限制(通常是1500字节)在网络上被丢弃。
设置MTU:在Tunnel接口视图下执行 mtu 1400 或更低值。
修改接口命令:
验证MTU问题:在H3C防火墙上执行 ping -s 1472 -f 对方Tunnel口IP。如果ping不通,则说明确实存在MTU问题。
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论