• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

MSR与第三方设备建立Ipsec隧道业务传输慢问题

2022-03-02 发表
  • 1关注
  • 1收藏 2072浏览
王科 七段
粉丝:15人 关注:0人

组网及说明

组网:云端---google---(IPSEC)---MSR56---机房服务器

设备:MSR5620 0605P18

问题描述

问题点是与google 建立Ipsec隧道传输业务慢,拓扑如上。从机房两台机器打流到Google云端有问题,大于1184bIP包有丢包、 Google打流到机房两台机器没问题。测试结果如下:

1、下行没有问题,上行到 Google 服务器有问题,ping包大小1183字节的IP包没有丢包, 1184字节的IP包开始丢包~5%, 1200字节的IP包丢包率23%, 1300BIP包丢包50%, 1350字节的IP包丢包70%, 1400字节的IP包完全不通。

2、 不走ipsec vpn,出口默认mtuGoogle服务器配置公网地址,走公网没测试问题。

3、 ipsec vpn,默认mtuiperf 打流最快是100kbps

4、 ipsec vpn,服务器配置mtu=600iperf 打流最快是400mbpsping没丢包。

过程分析

1. ipsec statistics显示丢包原因是No available SA。同时发现,ipsec MTU check error丢包,怀疑可能是IPSec报文不分片导致的,此类问题建议配置ipsec global-df-bit clear /ipsec fragmentation afer-encryption 尝试。

2. 问题复现时,ipsec 隧道上错误信息统计都是0。没业务的时候也是MTU大于1200 就是有丢包,不管业务空不空闲,只要MTU大于1200,上行方向就有丢包。

3. 在云端抓包,云端server的地址是10.127.255.2,本端机房服务器地址172.24.218.1。如下图所示:

    1)从上行方向,同样大小的1140字节的ping对应的esp封包大小最高可以到1432,最低是1288。而下行方向发过来的ping包大小是1228字节对应的esp包大小是稳定的1288字节; 这个esp封包大小上下波动应该就是造成上行方向丢包的原因了。

    2)从上面看推测原因可能是经过vpn设备封装后的ESP报文大小上下波动导致的:mtu=1140的时候封装后的esp包大小还都能控制在1500字节以内;mtu=1228有部分esp包大小超过1500字节了 google这边vpn网关的公网抓包看部分esp包没有到达google

4. 通过dis ipsec sa 里面看到Traffic Flow Confidentiality enable: Y,而通过dis ipsec policy vpn 7看到的结果是disabletfc默认情况是关闭的。


解决方法

丢包是因为已知问题导致(ikev2/esp tfc填充加密后超接口mtu丢包问),解决方案如下:

1)需要对端关闭TFC功能( display ipsec sa看到TFC enable 是因为对方要求我们TFC,我们默认功能是关闭的,所以对方给我们发送报文没有TFC功能)

2)升级版本解决 ( R07XX以上版本)

如需要tfc相关证明,可使用如下方法:打开ip unreachables enable、并打开debug ip icmp,能够看到自己给自己发送 icmp差错包。

接口mtu1500协商ipsec隧道pmtu1424。

对端没有携带禁止tfc选项时,我方随机填充0~255填充后加密超接口mtu自己给自己发icmp-df-unreach差错报文。

<79-2-CE>ping -c 10 -s 1200 -f 192.168.67.31                                   

Ping 192.168.67.31 (192.168.67.31): 1200 data bytes, press CTRL_C to break     

1200 bytes from 192.168.67.31: icmp_seq=0 ttl=254 time=2.765 ms                

Request time out                                                               

Request time out                                                               

Request time out                                                               

Request time out                                                               

Request time out                                                                

1200 bytes from 192.168.67.31: icmp_seq=6 ttl=254 time=2.559 ms                

Request time out                                                               

Request time out                                                                

1200 bytes from 192.168.67.31: icmp_seq=9 ttl=254 time=2.443 ms                

                                                                                

--- Ping statistics for 192.168.67.31 ---                                       

10 packet(s) transmitted, 3 packet(s) received, 70.0% packet loss              

round-trip min/avg/max/std-dev = 2.443/2.589/2.765/0.133 ms   


<MSR3044-PE>*Sep 25 10:40:23:606 2018 MSR3044-PE SOCKET/7/ICMP:                

ICMP Output:                                                                   

 ICMP Packet: src = 172.31.255.253, dst = 193.150.64.8                         

              type = 3, code = 4 (need fragment-DF set)                        

 Original IP: src = 193.150.64.8, dst = 178.27.183.27                          

              proto = 50, first 8 bytes = 12D38C90 0000082C                    

                                                                                

*Sep 25 10:40:23:606 2018 MSR3044-PE SOCKET/7/ICMP:                            

ICMP Input:                                                                    

 ICMP Packet: src = 172.31.255.253, dst = 193.150.64.8                         

              type = 3, code = 4 (need fragment-DF set)                        

 Original IP: src = 193.150.64.8, dst = 178.27.183.27                          

              proto = 50, first 8 bytes = 12D38C90 0000082C                    

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2022-04-08对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作