2020网络IPSec VPN故障排查.docx

上传人:p** 文档编号:548790 上传时间:2023-10-27 格式:DOCX 页数:9 大小:71.66KB
下载 相关 举报
2020网络IPSec VPN故障排查.docx_第1页
第1页 / 共9页
2020网络IPSec VPN故障排查.docx_第2页
第2页 / 共9页
2020网络IPSec VPN故障排查.docx_第3页
第3页 / 共9页
2020网络IPSec VPN故障排查.docx_第4页
第4页 / 共9页
2020网络IPSec VPN故障排查.docx_第5页
第5页 / 共9页
2020网络IPSec VPN故障排查.docx_第6页
第6页 / 共9页
2020网络IPSec VPN故障排查.docx_第7页
第7页 / 共9页
2020网络IPSec VPN故障排查.docx_第8页
第8页 / 共9页
2020网络IPSec VPN故障排查.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
资源描述

《2020网络IPSec VPN故障排查.docx》由会员分享,可在线阅读,更多相关《2020网络IPSec VPN故障排查.docx(9页珍藏版)》请在第壹文秘上搜索。

1、IPSecVPN故障排查IPSecVPN是一种很常用的三层VPN技术,它可以保证数据通信的机密性、完整性,还可以实现数据源验证、防重放报文等安全功能。IPSeCVPN的相关问题需要综合考虑路由、IKE、IPSeC和访问控制等模块,定位故障的思路是:先查路由、再查IKE和IPSee模块,最后查看安全策略。1、查看隧道两端设备互通情况要想保证IPSeCVPN隧道建立成功,首先需要保证隧道两端设备通信正常,IKE协议报文踹口500或者4500)能够正常交互。先查看两端VPN设备的路由或者通过Ping等手段测试网络互通情况,然后检查对端设备及中间防火墙的配置确保UDP500或者4500端口开放。在本地

2、可以通过抓包或者debugIKE的方法确认是否收到对端设备发送的IKE报文,但是如果设备配置多个IKEPeer时,不建议采用debugIKE的方法。命令:Pingx.x.x.xping60.191.99.142PING60.191.99.142:56databytes,pressCTRL_CtobreakReplyfrom60.191.99.142:bytes=56Sequence=OttL=255time=lmsReplyfrom60.191.99.142:bytes=56Sequence=Ittl255time=lmsReplyfrom60.191.99.142:bytes=56Seque

3、nce=2ttl=255tie=lms2、检查公网路由如果不能Ping通隧道对端地址,或者无法收到对端发送的IKE报文,需要检查两端设备之间的路由和安全策略配置。不同设备的安全策略配置不同,具体参考对应设备的配置手册。命令:displayiprouting-tablex.x.x.x例如:通过命令查看本地设备到达隧道对端地址60.191.99.142的路由是否正常。displayirouting-table60.191.99.142RoutingTable:PublicSunroaryCount:1DestinationZlaskProtoPreCostNq空Interface60.191.99

4、.0/24Direct006ai9199.141GEO/13、查看IPSeCSA如果IPSecSA是通过手工建立的,需要仔细查看两端设备SA的相关参数配置是否正确,如果IPSeCSA是通过IKE协议动态协商的,那么需要查看两端IPSeCSA是否已经建立,并检查两端SA的SPI、保护的数据流等信息是否匹配o正常情况下两端设备的InboUnd和OUtboUndSA是相互对应的,保护数据流(flow)的源目的地址也是相反的。命令:displayipsecsabriefremote例如:通过命令查看,可以确认IPSeCVPN的SA已经正常建立,SPI和保护的数据流(FLOW)都是正确的。H3Cdisp

5、lay时Interface:GigabitEthernetO/1path11J:1500IPsecpolicyname:*ipsecypn*sequencenumber:1aclversion:ACL4mode:i.ssconnectionid:8encapsulationnode:tunnelperfectforwardsecrecy:tunnel:localaddress:60.191.99.141rcnoteaddress:60.191.99.142flow:souraddr:192.168.1.0/255.2S5.255.0part:0protocol:IPdestaddr:192.1

6、68.2.02S5.255.255.0part:0protocol:IPinboundKSPS驶:1893507505(OxTOdcalbl)proposal:EsP-ENCRYpT-3DESESP-AUTH-SHAIduration(kilobytes/sec):1843200/3600saremainingduration(kilobytes/sec):1843159/2953maxsequencenumberreceived:641anti-replaycheckenable:Yanti-replaywindowsize:32uencapsulationusedfornattravers

7、al:NoutboundESPSAsui:438707633(0xla262Sbl)proposal:ESP-ENCRYPT-3DESESP-AVrH-SHAlsaduration(kilobytes/sec):1843200/3600saremainingduration(kilobytes/sec):1843159/2953maxsequencenumbersent:642udpencapsulationusedfornattraversal:N4、查看IKESA查看VPN设备上IKE第一阶段和第二阶段SA是否建立正常。命令:displayikesaverbose例如:通过命令查看,可以确

8、认IKE第一阶段和第二阶段的SA已经正常建立。H3CdisplayikeSatotalphase-1SAs:1connection-idpeerflagphase5860.191.99.142RD1IPSEC5960.191.99.142RD2IPSECflagmeaningRD-READYst-Stayaliverl-replacedfdadingto-ti三eout7、检查私网路由私网路由就是指被IPSeCVPN保护的数据流的路由,主要是查看两端VPN设备到站点之间的路由是否正常,VPN设备上到对端私网的路由是否从配置IPSeC策略的接口出去等信息。命令:displayiprouting-

9、table例如:通过命令查看,可以确认VPN设备到达本端私网网段192.168.L0/24的路由正常,到达对端私网网段192.168.2.0/24的路由也已经存在,而且出接口就是下发IPSeCVPN策略的接口。H3Cdisplayiprouting-tableRoutingTables:PublicDestination:5:7Routes:7Destination/IaskProtoPreCostNextHopInterface60.191.99.0/24Direct0060.191.99.141GEO/160.191.99.141/32Direct00127.0.0.1InLoopO192

10、.168.1.0/24Direct00192.168.1.1GE02192.168.1.1/32Direct00127.0.0.1InLoopO192.168.2.0/24Static60060.191.99.142GEO/15、检查IKE配置检查VPN隧道两端设备IKE相关配置是否正确,包括ikelocalnameikePrOPOSal以及ikePeer等酉己置。命令:displaycurrent-configurationdisplayikeproposaldiplayikepeer例如:通过命令查看ikelocal-nameikeproposal、ikePeer等相关配置是否正确。H3C

11、displayCtirrent-configurationincludeike#ikelocal-namebeijingv*v*#H3CdisplayikeproposalpriorityauthenticationauthenticationencryptionDiffie-Hellmandurationmethodalgorithmalgorithmgroup(seconds)1PRE.SHAREDID53DESjCBCIODP_76886400defaultPRE_SHAREDSHADES.CBCM0DP_76886400H3CdisplayikepeerIKEPeer:hangzoue

12、xchangemode:aggressiveonphase1proposal:1Pre-Shared-key什行r*peeridtype:namepeeriaddress:60.191.99.142localipaddress:peername:hangzhounattraversal:enabled:6、检查IPSeC酉己置查看隧道两端设备IPSec策略的封装模式、加密及认证方式是否一致,保护的数据流是否对应,以及IPSeC策略是否正确下发等内容。命令:displayaclnumberdisplayipsectransform-setdisplayipsecpolicydisplaycurr

13、ent-configurationinterface例如:通过命令查看IPSeC的ACL、安全协议、加密认证算法等相关配置。版权所有:杭州华三通信技术有限公司H3Cdisplayacl3000AdvancedACL3000,named-none-,1rule,ACLsstepis5rule0permitipsource192.168.1.00.0.0.255destinati192.168.2.00.0.0.255(10timesmatched)H3Cdisplayisectransform-setIPsectransfn-setname:bjhzencapsulationmode:tunne

14、lESN:disableESNscheme:NOtransform:esp-11ewESPprotocol:Integrity:shalrac-96Encryption:3desH3CdisplayipsecpolicyIPsecPolicyGroup:,zipsecypn,zW*vVWA-zWWWWWV*ZInterface:GigabitEthernet0/1IPsecpolicyname:ipsepn”sequencenumber:1aclversion:ACL4VAAAVmode:isak三VSA*v*v*Zv*vavC/securitydataflow:3000selectormode:standardike-peername:hangzhouperfectforwardsecrecy:transfomr-setname:bjhzsynchronizationinboundanti-replay-interval:1000packetssynchronizationoutboundanti-replay-interval:100000packetsIPsecSalocalduration(timebased):3600secondsWVWvWWWWIPsecSalocalduration(trafficbased):1843200kilobytesW

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络与通信

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!