欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    2020网络IPSec VPN故障排查.docx

    • 资源ID:548790       资源大小:71.66KB        全文页数:9页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2020网络IPSec VPN故障排查.docx

    IPSecVPN故障排查IPSecVPN是一种很常用的三层VPN技术,它可以保证数据通信的机密性、完整性,还可以实现数据源验证、防重放报文等安全功能。IPSeCVPN的相关问题需要综合考虑路由、IKE、IPSeC和访问控制等模块,定位故障的思路是:先查路由、再查IKE和IPSee模块,最后查看安全策略。1、查看隧道两端设备互通情况要想保证IPSeCVPN隧道建立成功,首先需要保证隧道两端设备通信正常,IKE协议报文踹口500或者4500)能够正常交互。先查看两端VPN设备的路由或者通过Ping等手段测试网络互通情况,然后检查对端设备及中间防火墙的配置确保UDP500或者4500端口开放。在本地可以通过抓包或者debugIKE的方法确认是否收到对端设备发送的IKE报文,但是如果设备配置多个IKEPeer时,不建议采用debugIKE的方法。命令:Pingx.x.x.x<H3C>ping60.191.99.142PING60.191.99.142:56databytes,pressCTRL_CtobreakReplyfrom60.191.99.142:bytes=56Sequence=OttL=255time=lmsReplyfrom60.191.99.142:bytes=56Sequence=Ittl255time=lmsReplyfrom60.191.99.142:bytes=56Sequence=2ttl=255tie=lms2、检查公网路由如果不能Ping通隧道对端地址,或者无法收到对端发送的IKE报文,需要检查两端设备之间的路由和安全策略配置。不同设备的安全策略配置不同,具体参考对应设备的配置手册。命令:displayiprouting-tablex.x.x.x例如:通过命令查看本地设备到达隧道对端地址60.191.99.142的路由是否正常。<H3C>displayirouting-table60.191.99.142RoutingTable:PublicSunroaryCount:1DestinationZlaskProtoPreCostNq空Interface60.191.99.0/24Direct006ai9199.141GEO/13、查看IPSeCSA如果IPSecSA是通过手工建立的,需要仔细查看两端设备SA的相关参数配置是否正确,如果IPSeCSA是通过IKE协议动态协商的,那么需要查看两端IPSeCSA是否已经建立,并检查两端SA的SPI、保护的数据流等信息是否匹配o正常情况下两端设备的InboUnd和OUtboUndSA是相互对应的,保护数据流(flow)的源目的地址也是相反的。命令:displayipsecsabriefremote例如:通过命令查看,可以确认IPSeCVPN的SA已经正常建立,SPI和保护的数据流(FLOW)都是正确的。H3Cdisplay时Interface:GigabitEthernetO/1path11J:1500IPsecpolicyname:*ipsecypn*sequencenumber:1aclversion:ACL4mode:i.ssconnectionid:8encapsulationnode:tunnelperfectforwardsecrecy:tunnel:localaddress:60.191.99.141rcnoteaddress:60.191.99.142flow:souraddr:192.168.1.0/255.2S5.255.0part:0protocol:IPdestaddr:192.168.2.02S5.255.255.0part:0protocol:IPinboundKSPS¾驶:1893507505(OxTOdcalbl)proposal:EsP-ENCRYpT-3DESESP-AUTH-SHAIduration(kilobytes/sec):1843200/3600saremainingduration(kilobytes/sec):1843159/2953maxsequencenumberreceived:641anti-replaycheckenable:Yanti-replaywindowsize:32u<>encapsulationusedfornattraversal:NoutboundESPSAsu>i:438707633(0xla262Sbl)proposal:ESP-ENCRYPT-3DESESP-AVrH-SHAlsaduration(kilobytes/sec):1843200/3600saremainingduration(kilobytes/sec):1843159/2953maxsequencenumbersent:642udpencapsulationusedfornattraversal:N4、查看IKESA查看VPN设备上IKE第一阶段和第二阶段SA是否建立正常。命令:displayikesaverbose例如:通过命令查看,可以确认IKE第一阶段和第二阶段的SA已经正常建立。H3CdisplayikeSatotalphase-1SAs:1connection-idpeerflagphase5860.191.99.142RD1IPSEC5960.191.99.142RD2IPSECflagmeaningRD-READYst-Stayaliverl-replacedfdadingto-ti三eout7、检查私网路由私网路由就是指被IPSeCVPN保护的数据流的路由,主要是查看两端VPN设备到站点之间的路由是否正常,VPN设备上到对端私网的路由是否从配置IPSeC策略的接口出去等信息。命令:displayiprouting-table例如:通过命令查看,可以确认VPN设备到达本端私网网段192.168.L0/24的路由正常,到达对端私网网段192.168.2.0/24的路由也已经存在,而且出接口就是下发IPSeCVPN策略的接口。H3Cdisplayiprouting-tableRoutingTables:PublicDestination:5:7Routes:7Destination/IaskProtoPreCostNextHopInterface60.191.99.0/24Direct0060.191.99.141GEO/160.191.99.141/32Direct00127.0.0.1InLoopO192.168.1.0/24Direct00192.168.1.1GE02192.168.1.1/32Direct00127.0.0.1InLoopO192.168.2.0/24Static60060.191.99.142GEO/15、检查IKE配置检查VPN隧道两端设备IKE相关配置是否正确,包括ikelocalname>ikePrOPOSal以及ikePeer等酉己置。命令:displaycurrent-configurationdisplayikeproposaldiplayikepeer例如:通过命令查看ikelocal-name>ikeproposal、ikePeer等相关配置是否正确。H3CdisplayCtirrent-configurationincludeike#ikelocal-namebeijingv*v*#H3CdisplayikeproposalpriorityauthenticationauthenticationencryptionDiffie-Hellmandurationmethodalgorithmalgorithmgroup(seconds)1PRE.SHAREDID53DESjCBCIODP_76886400defaultPRE_SHAREDSHADES.CBCM0DP_76886400H3CdisplayikepeerIKEPeer:hangzouexchangemode:aggressiveonphase1proposal:1Pre-Shared-key什行r*peeridtype:namepeeriaddress:60.191.99.142localipaddress:peername:hangzhounattraversal:enabled:6、检查IPSeC酉己置查看隧道两端设备IPSec策略的封装模式、加密及认证方式是否一致,保护的数据流是否对应,以及IPSeC策略是否正确下发等内容。命令:displayaclnumberdisplayipsectransform-setdisplayipsecpolicydisplaycurrent-configurationinterface例如:通过命令查看IPSeC的ACL、安全协议、加密认证算法等相关配置。版权所有:杭州华三通信技术有限公司H3Cdisplayacl3000AdvancedACL3000,named-none-,1rule,ACL'sstepis5rule0permitipsource192.168.1.00.0.0.255destinati192.168.2.00.0.0.255(10timesmatched)H3Cdisplayisectransform-setIPsectransfn-setname:bjhzencapsulationmode:tunnelESN:disableESNscheme:NOtransform:esp-11ewESPprotocol:Integrity:shalrac-96Encryption:3desH3CdisplayipsecpolicyIPsecPolicyGroup:,zipsecypn,zW*vVW>A-zWWWWWV*ZInterface:GigabitEthernet0/1IPsecpolicyname:"ipsepn”sequencenumber:1aclversion:ACL4VAAAVmode:isak三>VSA*v*v*Zv*vavC/securitydataflow:3000selectormode:standardike-peername:hangzhouperfectforwardsecrecy:transfomr-setname:bjhzsynchronizationinboundanti-replay-interval:1000packetssynchronizationoutboundanti-replay-interval:100000packetsIPsecSalocalduration(timebased):3600secondsWVWvWWWWIPsecSalocalduration(trafficbased):1843200kilobytesW

    注意事项

    本文(2020网络IPSec VPN故障排查.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开