msr830 对接 ipsec VPN 对接成功不通 和深信服防火墙做ipsec 对接,VPN已经建立起来, 对端可以ping通我们这端,我们这端ping不通对端 查看路由表也没有VPN 路由, 对端抓包收不到我们的包
(0)
最佳答案
您好,请知:
1、请确认感兴趣数据流已经分别在本端和对端的ACL中放通。
2、请确认深信服这边安全策略已经放行。
3、请确认深信服这边的接口是否已启用ipsec
4、需要分别查看MSR及深信服的日志,看下有什么具体的反馈及报错。
5、另外确认下深信服的本地子网发布了没有
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
对端安全策略已经排查过, VPN建立在状态上面都能看到的, 对端能ping通我们这边PC地址, 对端抓的VPN接口包没收到, 如果是被NAT出去了如何解决呢
我跟踪路由觉得是被NAT出去了,但是我看了下配置NAT没有引用ACL
1.ACL注意2处 1处NAT 2.IPSEC处 NAT处NAT需要deny IPSec流 2.对端ping本端私网地址就难说了 因为现在根据目前描述都没法确认IPSEC VPN建立好了。。。ike sa ipsec sa这些判断依据都没得呢 建议看看ACL方面是否正确 在确认相关状态是否纯在在做判断
确定是已经建立好了,也确定出来是因为NAT的优先级比较高,路由从公网直接出去了,现在问题是,这个路由器NAT没引用ACL不知道咋解决了
啥意思? 如果是NAT的ACL导致流无法命中的话 就在NAT的ACL前面deny掉ACL的流呀 比如本端192.168.1.0/24去对端192.168.2.0/24 本端NAT ACL rule 0 den ip so 192.168.1.0 0.0.0.255 des 192.168.2.0 0.0.0.255 ru 1 per ip
这个我知道的,但是接口上面的NAT 没有引用ACL 接口配置是这样的,接口地址我给删掉了 port link-mode route description Single_Line1 ip address dns server dns server nat outbound ipsec apply policy AF
就是这个nat outbound 后面没有ACL策略的
先自行定义一个NAT ACL 然后出口no NAT OUT在 nat out ACL
多谢您指导,昨天已经好了