msr830 对接 ipsec VPN 对接成功不通 和深信服防火墙做ipsec 对接,VPN已经建立起来, 对端可以ping通我们这端,我们这端ping不通对端 查看路由表也没有VPN 路由, 对端抓包收不到我们的包
(0)
最佳答案
1.本端无法ping同对端可能是对端安全策略 或者路由不可达
2.ipsec不一定会生成VPN路由 也是走缺省路由器封装出去
3.VPN已经建立?如何判断的呢 IKE SA和IPSEC SA之类的状态能看到吗?
4.对端可ping通本端 需要确认是本端那个地址 出口地址吗?
5.对端抓包 这个需要看对方如何操作 也可能是本端ACL配置不正确导致被NAT出去并未匹配加密
(0)
对端安全策略已经排查过, VPN建立在状态上面都能看到的, 对端能ping通我们这边PC地址, 对端抓的VPN接口包没收到, 如果是被NAT出去了如何解决呢
我跟踪路由觉得是被NAT出去了,但是我看了下配置NAT没有引用ACL
1.ACL注意2处 1处NAT 2.IPSEC处 NAT处NAT需要deny IPSec流 2.对端ping本端私网地址就难说了 因为现在根据目前描述都没法确认IPSEC VPN建立好了。。。ike sa ipsec sa这些判断依据都没得呢 建议看看ACL方面是否正确 在确认相关状态是否纯在在做判断
确定是已经建立好了,也确定出来是因为NAT的优先级比较高,路由从公网直接出去了,现在问题是,这个路由器NAT没引用ACL不知道咋解决了
啥意思? 如果是NAT的ACL导致流无法命中的话 就在NAT的ACL前面deny掉ACL的流呀 比如本端192.168.1.0/24去对端192.168.2.0/24 本端NAT ACL rule 0 den ip so 192.168.1.0 0.0.0.255 des 192.168.2.0 0.0.0.255 ru 1 per ip
这个我知道的,但是接口上面的NAT 没有引用ACL 接口配置是这样的,接口地址我给删掉了 port link-mode route description Single_Line1 ip address dns server dns server nat outbound ipsec apply policy AF
您好,请知:
1、请确认感兴趣数据流已经分别在本端和对端的ACL中放通。
2、请确认深信服这边安全策略已经放行。
3、请确认深信服这边的接口是否已启用ipsec
4、需要分别查看MSR及深信服的日志,看下有什么具体的反馈及报错。
5、另外确认下深信服的本地子网发布了没有
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
多谢您指导,昨天已经好了