• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

MSR5660 VPN连回内网无法ssh到设备

17小时前提问
  • 0关注
  • 0收藏,68浏览
Sword 一段
粉丝:0人 关注:1人

问题描述:

MSR5660 V7软件系统,我家里成功连了SSLVPN后连进去内网后有个奇怪的现象,就是可以ping得到内网设备但是ssh不过去,内网设备没有做acl限制的,且没做安全策略的在路由器。这估计是什么原因啊

5 个回答
已采纳

怀疑对端 对于跨网段的源地址做了 限制

粉丝:116人 关注:11人

相应的ssh端口通吗

可能有设备做限制了 

有没有可能做了ssh的限制了 检查下

zhiliao_sEUyB 发表时间:16小时前 更多>>

我的路由器在出口,连上VPN后可以ping到路由器IP,但是ssh不到

Sword 发表时间:17小时前

sslvpn是做在路由器上的

Sword 发表时间:17小时前

有没有可能做了ssh的限制了 检查下

zhiliao_sEUyB 发表时间:16小时前
粉丝:8人 关注:9人

排查步骤&对应操作
1. 优先排查安全域放通配置(90%概率是该问题)
MSR V7的SSLVPN接入用户默认归属sslvpn安全域,内网属于Trust域,默认域间全拒绝,很多用户仅为了测连通性放通了ICMP,没放通TCP流量:
执行命令display zone-pair security source sslvpn destination trust查看域间策略,补全放通配置:
acl number 3001
rule permit ip source 【SSLVPN地址池网段】 destination 【内网业务网段】
zone-pair security source sslvpn destination trust
packet-filter 3001
2. 排查内网Sword设备自身SSH限制
内网设备默认SSH服务大多配置了ACL仅允许原有内网网段登录,未放行SSLVPN分配的地址段,直接在Sword上执行display ssh server acl确认允许的源IP范围,把SSLVPN地址池网段加入SSH允许列表即可。
3. 流量校验排查误拦截
如果前两步都正常,在MSR上开调试确认转发逻辑:
acl number 3000
rule permit tcp source 【当前SSLVPN用户IP】 destination 【Sword内网IP】 destination-port eq 22
terminal debugging
terminal monitor
debugging ip packet acl 3000
远端发起SSH看是否有回包被丢弃,若存在丢包检查全局TCP异常检测类功能是否误拦截22端口流量。

Sword 一段
粉丝:0人 关注:1人

sslvpn是做在路由器上的,我的路由器在出口,连上VPN后可以ping到路由器IP,但是ssh不到;路由器上行就是电信线路了

粉丝:16人 关注:1人

既然能ping通但TCP连不上,问题基本就锁定在基于安全域的包过滤策略SSL VPN的本地策略控制上。大概率是你只放通了ICMP协议,但没放行TCP 22端口。


 根因分析

在H3C Comware V7系统中,SSL VPN接入用户会被自动划入一个独立的sslvpn安全域,而不是默认的Trust等内网区域。同时,设备各安全域间默认是拒绝所有流量的。因此,哪怕全局和内网设备没有ACL,这个默认策略也会拦截你的SSH请求。

你之所以能Ping通,很可能是因为之前为测试连通性,配置过从sslvpn域到Trust域的放通策略,但策略里只允许了ICMP协议,忘了允许TCP。


 推荐排查步骤

① 查看域间策略(最高效)

在MSR5660上执行下面的命令,直接定位问题:

zone-pair security source sslvpn destination trust
查看输出中匹配计数的策略规则,如果只有ICMP相关规则而没有TCP 22,那原因就在这里。

② 补全安全域策略

确认问题后,创建一个ACL允许TCP 22端口,并应用到域间策略中:

# 创建高级ACL
acl advanced 3001 rule permit tcp source <SSLVPN地址池网段> destination <内网业务网段> destination-port eq 22 quit # 创建或修改域间策略使其放行该ACL流量 zone-pair security source sslvpn destination trust packet-filter 3001 quit如果你只关心能否SSH登录,也可以采用更简单的any-any全放通策略快速验证,确认通后再细化权限

③ 检查“本地策略”(关键)

如果域间策略没问题,接下来要检查SSL VPN的“本地策略”(Local Policy),它对流量的限制更加精细。在sslvpn context下使用 display this 命令,检查策略中url-resourcetcp-resource下是否缺少对目标内网IP和22端口的许可。


 补充排查清单

如果上述步骤无效,再按以下清单逐项排查:

  • 检查路由:确认MSR5660有到内网SSH服务器的正确路由,特别是回程路由。如果内网是多区域网络,核心交换机上需要有针对SSL VPN地址池网段的准确回程路由。

  • 检查目标设备SSH服务:在目标交换机上执行 display ssh server acl,确认其自身是否设置了允许登录的源IP ACL,并放行了SSLVPN地址池网段。

  • 检查MTU:SSL VPN封装会增加报文头开销,可能导致报文超过路径MTU而无法分片,造成HTTP/SSH等长连接失败。可以在VPN网关下行接口尝试配置 tcp mss 1200

  • 开启Debug调试:在MSR上执行以下命令,终端实时查看SSH请求的报文流转过程:

    terminal monitor
    terminal debugging debugging ip packet acl 3000
  • 检查端口与IRF:如果修改过SSH端口,要确保客户端和所有安全策略都使用了正确的端口。如果是堆叠环境,还需检查所属的IRF配置是否正常。

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明