产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

【IPsec系列】第一阶段协商不成功

发布时间:2024-06-13
点击量:0

案例1 IPSEC一阶段协商不成功

(一)现象描述

通过命令show crypto isakmp sa查看第一阶段是否建立成功的方法如下。
而如果当出现状态为MM_SI1_WR1, MM_SA_SETUP、MM_SI2_WR2, MM_VERIFY、MM_SI3_WR3, MM_VERIFY时候,说明ISAKMP SA无法协商成功。

(二)组网拓扑

(三)可能原因

1、连通性异常
2、出接口未调用vpn加密图
3、总部和分支policy策略配置不一致
4、预共享密钥配置错误
5、FQDN配置错误
6、运营商过滤
7、总部为二级路由的情况下出口设备没有配置映射
8、多线路环境下选路错误

(四)处理步骤

步骤1、对比分支和总部配置
确认预共享秘钥、第一阶协商参数、第二阶段协商参数、感兴趣流等是否一致

a、配置IPsec 第一阶段



步骤2、确定VPN是否建立成功
a、Web界面显示蓝色的情况或点击显示已接入


b、命令行可以通过show crypto state查看VPN第一阶段的情况
show crypto is sa 查看第一阶段建立的情况,IDLE状态表示是建立正常的状态


补充
一阶段建立不成功状态显示
  1、分支的状态机为MM_SI1_WR1, MM_SA_SETUP,而总部没有状态机信息
  第一个报文发出,总部没有收到
  2、分支的状态机为MM_SI1_WR1, MM_SA_SETUP,而且打印Send ISAKMP negotiate message failed, errno:148, No route to host syslog
  第一个报文发出,但是路由选路失败(检查下转发路由)
  3、分支和总部的状态机都为:MM_SI1_WR1, MM_SA_SETUP
  可以通过debug cry is查看,若提示no proposal chosen,协商参数不一致;若是需要配置fqdn,需要使用野蛮模式对接
  4、分支和总部的状态机都为:MM_SI2_WR2, MM_VERIFY
  卡在三四报文交互,可以通过debug cry is信息查看日志,一般来说是报文重传,或者使用证书协商,证书安装存在问题
  5、分支和总部的状态机都为:MM_SI3_WR3, MM_VERIFY
  预共享密钥不一致,身份验证失败,nat环境出现丢包,通过debug cry is查看协商的情况,以及设备外网口抓包可以进一步查看下

步骤3、检查总部和分支是否连通性异常

a、总部和分部建立VPN首先要保证总分部的公网地址连通性正常,如下图,假设下图两台设备都为出口,接口上的配置的是公网地址总部出口IP


分支出口IP



出口地址连通性测试,命令行上带对应接口地址为源ping对端公网地址,如下图



b、如果总分部联通性不通,show crypto state是没有打印信息的

show crypto state


步骤4、检查VPN匹配对应的出接口下是否调用VPN加密

a、命令行下调用加密图的命令


总部如果没有调用加密图的情况下,总部show crypto state没有打印信息,分部show crypto state卡在第一、二报文交互状态
总部:

分部:


分部没有调用加密图的情况下,总分部show crypto state都没有打印信息
总部:

分部:


步骤5、检查总部和分支policy策略配置不一致
总分部之间isa策略参数需要一一对应,如果不一样是建立不起来的,具体如下图
总部:


分部:



补充
第一阶段协商参数对应命令行为show crypto isa policy
b如果因为第一阶段协商参数不一致,导致show crypto state卡在第一、二报文交互状态
主模式协商失败,show crypto state发现分支的状态机为MM_SI1_WR1, MM_SA_SETUP,而总部没有状态机信息


步骤6、检查预共享密钥配置是否错误

预共享密钥配置错误导致IPsec第一阶段协商五、六个报文交互不成功,在总分部上通过show crypto state看到的状态分别为
分部:
总部:

补充

11.x的设备可以查看当前配置的预共享密钥是多少,通过命令show crypto isa key decrypt

对应的web界面配置页面




步骤7、检查是否QDN配置错误

分部显示五六个报文交互状态
总部显示第一阶段建立完成
总部配置:
分支FQDN对应的命令行配置为:self-identity fqdn EG3000GE
分部配置
总部FQDN配置为:
self-identity fqdn EG3000SE
crypto isakmp key 7 151b5f7246 hostname EG3000GE
crypto map gi0/7 1 ipsec-isakmp
set peer EG3000GE
分部上的对端ID需要和总部的本机ID一致

步骤8、检查是否运营商过滤

可以通过show ip f f | in 500查看对应的流表信息是否有到EG,如果没有,并且设备上并没有ip session filter的配置进行过滤,可以怀疑运营商问题.



步骤9、总部为二级路由的情况下出口设备没有配置映射

网络拓扑为出口路由下联EG下联内网,EG作为二级路由配置IPsec总部,需要在总部出口配置映射UDP4500和500
对应web界面配置:
对应命令行配置:

步骤10、多线路环境下选路错误

可以通过查看流表的出接口判断是否是来回路径不一致
解决方案:多线路的情况下有可能导致来回路径不一致,建议配置一条静态路由目的地址指向对端公网地址走对应的下一跳,保证来回路径一致
具体配置如下:
查看IPSEC报文选路方法:
sh ip f m | in FLOW-AUDIT-K ---show出来后,查看第一列的数值
sh ip f pri 数值 | in 500



(五)信息收集

如果上述方法进行配置检查后依旧无法正常建立IPSec VPN,可以收集以下信息之后反馈 4008-111-000工程师,协助您进一步排查故障。
show version
show int usage
sh tcp connect
sh ip udp
sh memory
sh cpu | ex 0.00
sh exec
show coredump file
show run
show log reverse
show ip interface brief
show ip route
show crypto state (收集3次,每次间隔5s)
show ip fpm flow | in 500 (收集3次,每次间隔5s)
show ip fpm pri 1 | in 500
show crypto log
debug su
execute diagnose-cmd fdisk
execute diagnose-cmd mount
IPSEC分支信息收集:
debug cry isa
debug cry ipsec
terminal monitor
收集5分钟左右
Undebug all --收集完需要关闭debug信息
IPSEC总部信息收集:(推荐总部只有一路IPSEC可以开启收集,超过一路以上谨慎开启debug,以免影响业务)
debug cry isa
debug cry ipsec
terminal monitor
收集5分钟左右
Undebug all --收集完需要关闭debug信息

(六)总结与建议

IKE SA建立失败常见原因是IKE协商报文不可达,和IKE SA两端策略(加密算法、DH组、预共享秘钥、身份认证方法)不匹配

如遇该故障无法定位解决的可点击:售后闪电兔 处理

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式