产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

【WALL1600 下一代防火墙】IPSEC VPN拨入后无法访问内网资源

发布时间:2013-11-25
点击量:5100

1 、故障现象
vpn能正常拨入,但是无法ping通资源或是无法访问业务。如图1vpn已经正常建立,如图2、图3无法ping和访问资源;
 
图1  
 
图2 
 
图3

2、 故障可能原因
VPN没有正常拨入
防火墙没有正确配置ipsec安全规则放通虚IP到资源的访问
防火墙没有到服务器资源的路由,或服务器没有到防火墙的路由
服务器本身业务不正常
服务器没有到虚IP的路由,或到虚IP的路由不是指向防火墙的
服务器自身有防火墙或在服务器前有防火墙拒绝了虚IP的访问  

3 、故障处理流程

4、故障排查步骤

步骤1:确认SSL VPN已经正常拨入
VPN的正常拨入,是让数据进入vpn隧道的必要条件,是访问资源基础,从以下几步确认VPN已经正常拨入
第1步、确认IPSEC VPN已经正常建立
如下图表示ipsec vpn隧道已经建立成功,如没有正常建立参考"ipsec 客户端模式拨入不成功"章节排查。
 
第2步、查看是否下发到服务器网段的路由
ipsec 客户端拨入,会根据配置下发明细路由,让到服务器的数据进入VPN隧道。   
1)、查看获取的虚IP      
使用ipconfig命令,查看获取的虚IP,用来对比路由是否下发正常。 图1是防火墙为客户端配置的虚IP,图2为PC获取的虚IP。 
图1 
 
图2
2)、检查下发的路由
如图1为ipsce 客户端下发路由的配置(192.168.58.0/24为服务器网段),图2为下发的服务器网段路由,如果路由没有正常下发请参考ipsec 客户端模式拨入不成功章节排查。 
 
 图1
 
图2             
3)、测试到服务器的访问是否有进入到VPN隧道   
如OA的地址为192.168.58.54,tracert这个资源,如下图1如果没有回应,说明数据已经进入隧道,也代表VPN已经正常拨入,客户端这边没有问题了。如下图2 tracert资源走了电脑本身的网关,请检查下发的路由是否正确。
 
图1
 

 图2
 

步骤2:查看防火墙的安全规则是放通
防火墙默认情况下阻止所有通过的数据,所以需要确认防火墙本身是否有放通虚IP到资源的规则。在 防火墙--安全策略--安全策略处查看:
如下图:
1.确认是否有放通的条目;
2.确认源和目的网段是否配置正确;
3.确认规则是否启用;如没有配置按图2添加规则。 
图1 
 图2
注意:一是防火墙规则必须勾选才能生效;二是安全规则是从上向下匹配的,匹配到一条就不会再向下匹配了,所以一定要确保虚ip到服务器是能匹配到允许的IPsec规则的,且不会匹配到其它VPN隧道或安全规则

 

步骤3:确认防火墙到资源的路由是否可达
虚IP到服务器的数据需要防火墙来转发,所以需要防火墙有到服务器的路由,可以通过在防火墙上ping服务器测试。
如下图在防火墙系统管理--监控--系统监控--诊断处测试
 

注意:如果防火墙本身都无法访问到服务器,首先确认防火墙本身是否有到达服务器的路由,确认在防火墙与服务器之间的设备是否有到达防火墙和服务器的路由,确认服务器是否有到达防火墙的路由。
如:有用户的服务器是双网卡,一个网卡连接到了专网,一个网卡连接到新增的防火墙出口,这就可能存在服务器的网关在专网上,把转发到防火墙的数据时转发到了专网上。这情况就需要用户在服务器修改网关,或是添加到虚IP的细化路由指向防火墙。数据时转发到了专网上。

步骤4:在内网确认服务器本身的业务是否正常
需要拨入vpn后访问内网服务器的资源,那么首先我们要确保服务器业务本身是正常的,可以在内网的电脑上尝试是否可以打开服务器资源。如果不能打开要告知用户排查解决。

步骤5:确认服务器到虚IP的路由可以到达防火墙
第1步、分析原因 
在vpn成功拨入后无法访问资源,很大一部分原因都是服务器回包不正常,也就是说服务器回应虚IP的报文没有办法正常路由到防火墙上。造成这种情况有以下几种可能:
1).有些用户的服务器有双网卡,一个网卡连接到了专网,一个网卡连接到新增的防火墙出口,这就可能存在服务器的网关在专网上,把转发到虚IP的的数据时转发到了专网上。
2).还有一种情况是内网网段与虚IP网段有冲突,如虚IP网段为192.168.100.0/24 但是核心交换机上也有192.168.0.0/16的路由指到了其它汇聚交换机,或者有完全相同的网段,而一般核心到防火墙是默认路由,根据路由的最长匹配原则导致到虚IP的数据无法转发到防火墙上。
3). 防火墙在旁路模式的情况下,忘记了在核心交换机上加到虚IP的路由指向防火墙导致到虚IP的数据转发不到防火墙。
4).防火墙在桥模式,而核心交换机上只指了条默认路由到出口,没有把到虚IP的路由指到防火墙的桥地址,导致到虚IP的数据直接转发到了出口路由器,而没有转发到防火墙上。
第2步、实施解决方案
解决以上问题,有两方法,方法1是给虚IP做源NAT,但是这种方法会存在局限性,因为给虚IP做了源NAT后在服务器上就无法看到具体是那个虚IP在访问操作服务器了,一般对于一些安全性要求较高的用户不会使用此方法(如金融客户);方法2在实施上会比较复杂,需要用户配合,对于安全性要要求较高的客户推荐使用方法2。
方法1:
这是最简的方法,就是在确保防火墙能访问到服务器的情况,把虚IP通过源NAT转换成防火墙内网接口的地址,或是桥接口的地址,此时会是防火墙代替虚IP访问服务器,只要防火墙能访问到服务器,客户端访问也就会没有问题。
如下图在网络管理--NAT--NAT规则处配置,如下图为虚IP地址的NAT转换配置:
 

方法2:
            和用户一起排查内网的路由和内网设备的安全规则
a.查看内网网络设备,服务器有没有到虚IP的路由,路径是否是正确的,要保证到虚IP的数据要能正常转发到防火墙,没有路由的要手动添加路由。
b.查看内网是否有和虚IP相同的网段,或是包含了虚IP的网段,如果存在网段冲突就要更改虚IP的网段。

 步骤6:确认服务器前是否有防火墙拒绝了虚IP的访问
有些用户为了保障服务器的安全,在服务器前部署了防火墙,只放通了部分网段的访问,如果遇到这种情况,需要告知用户增加虚IP到服务器的放通规则。在用户的网中的也可能还有其它设备有安全策略拒绝虚IP访问服务器,所以在整网路由没有问题的情况下还无法访问服务器,还需要注意网络中其它设备上的ACL或安全规则。
如果还是无法解决参考“步骤7:还是无法解决收集信息联系4008111000”

步骤7:还是无法解决收集信息联系4008111000
需要收集的信息:
1.提供以上排查步骤的结果
2.收集当前用户网络完整的拓扑
3.客户端电脑的操作系统信息,电脑的IP地址
4.用户服务器的网段,内网的用户网段,虚IP地址网段;
5.服务器的具体业务,如是web访问,还是数据库应用;
show running-config
show version

需要收集的信息解释:
show running-config: 收集配置信息,也可以在“系统管理”--“维护”--“备份恢复”处理导出;
show version:  收集版本信息,也可以在WEB界面首页查看。
        
 

相关产品

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式