国产福利丁香美女社区_欧美日韩区1区2区3区_国产中文字幕乱人伦在线视频_免费AV毛片不卡无码免费软件_两个人看的WWW视频中文字幕_精品国产高清a三级片_无码大尺度日韩666一区_爱爱视频短免费无码_www.操逼日韩精品人妻_国产AV剧情琪琪

全國咨詢服務(wù)電話

15378180513 

企業(yè)新聞

聯(lián)系我們

客戶至上

成都達(dá)銳斯科技有限公司
地址:成都市武候區(qū)人民南路4段53號(hào)嘉云臺(tái)丙棟7樓

電話:15378180513

聯(lián)系人:

郵箱:[email protected]

官網(wǎng):http://byzgrb.cn

企業(yè)新聞

當(dāng)前位置: 首頁>>企業(yè)新聞

usg5530 SSL VPN故障處理一例

        故障現(xiàn)象:

  通過web界面在完成外部組中的LDAP組信息管理配置后點(diǎn)擊搜索后,會(huì)提示“LDAP搜索失敗”。

  問題描述處理過程根因解決方案建議與總結(jié)問題描述

  版本信息:USG 5530 v300r001c10spc500

  組網(wǎng)拓?fù)洌?/p>

  

 

  配置腳本如下:

  radius-server template shssl.tpl

  #

  ldap-server template shssl.tpl

  ldap-server authentication 192.168.0.31 389

  ldap-server authentication base-dn dc=sh,dc=austar,dc=com,dc=cn

  ldap-server authentication manager cn=administrator,cn=users,dc=sh,dc=austar,dc=com,dc=cn %$%$gbkHDMF):Q}D.{R]".T:9>5,%$%$ %$%$gbkHDMF):Q}D.{R]".T:9>5,%$%$

  ldap-server group-filter ou

  ldap-server authentication-filter (objectclass=*)

  ldap-server user-filter sAMAccountName

  undo ldap-server authentication manager-with-base-dn enable

  ldap-server server-type ad-ldap

  #

  #

  interface GigabitEthernet0/0/1

  ip address 222.222.25.147 255.255.255.192

  ipsec policy tobjsjcrb auto-neg

  #

  domain shssl.dom

  authentication-scheme shssl.scm

  authorization-scheme shssl.scm

  radius-server shssl.tpl

  ldap-server shssl.tpl

  #

  故障現(xiàn)象:

  通過web界面在完成外部組中的LDAP組信息管理配置后點(diǎn)擊搜索后,會(huì)提示“LDAP搜索失敗”。

  處理過程

  1、在配置外部組配置中,“需要獲取的屬性”中的配置建議和“認(rèn)證授權(quán)配置 > 認(rèn)證授權(quán)服務(wù)器配置”中LDAP 服務(wù)器的 “組過濾字段”配置為一致,否則,不同組字段如果沒有相同的屬性,搜索將失敗;建議客戶進(jìn)行“需要獲取的屬性”和“組過濾字段”比對(duì),客戶進(jìn)行比對(duì)配置信息一致,問題未得到解決;

  2、客戶描述說FW和石家莊建立的SSL VPN是正常,新建和上海建議SSL VPN不成功,配置過程方式都一樣,但是就上海配置不成功;讓客戶對(duì)LDAP服務(wù)的IP地址192.168.0.31進(jìn)行ping測(cè)試,不通;在防火墻配置loopback地址帶源地址ping測(cè)試可以ping通;

  3、建議客戶收集配置信息進(jìn)行問題定位分析:

  #

  interface GigabitEthernet0/0/1

  ip address 222.222.25.147 255.255.255.192

  ipsec policy tobjsjcrb auto-neg //設(shè)備的出接口下調(diào)用了ipsec 策略;

  #

  4、由于防火墻的出接口調(diào)用了IPSEE策略,進(jìn)一步查詢感興趣流配置:

  rule 5 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.0.0 0.0.0.255

  rule 10 permit ip source 192.168.8.0 0.0.0.255 destination 192.168.0.0 0.0.0.255

  rule 15 permit ip source 192.168.9.0 0.0.0.255 destination 192.168.0.0 0.0.0.255

  5、發(fā)現(xiàn)服務(wù)器的IP地址192.168.0.31為IPSec感興趣流里面對(duì)端的IP地址;服務(wù)器在遠(yuǎn)端內(nèi)網(wǎng),需要通過ipsec隧道通信,需要將防火墻地址進(jìn)入ipsec隧道;

  6、建議客戶在G0/0/1口配置源NAT,針對(duì)源地址為222.222.25.147和目的地址為192.168.0.31的包,修改其源IP地址,以匹配上IPSec的ACL規(guī)則。

  nat address-group 1 192.168.9.199 192.168.9.199 //為ACL3001里面感興趣流里面的IP地址,根據(jù)具體組網(wǎng)情況分配;

  #

  interface GigabitEthernet0/0/1 //連接電信的出口

  ip address 222.222.25.147 255.255.255.192

  ipsec policy tobjsjcrb auto-neg

  #

  #

  nat-policy interzone trust dianxin outbound //進(jìn)行源NAT轉(zhuǎn)換,trust到dianxin域;

  Policy 8

  action source-nat

  policy source 255.255.255.192 0

  policy destination 192.168.0.31 0

  address-group 1

  7、指導(dǎo)客戶進(jìn)行配置后讓客戶進(jìn)行測(cè)試發(fā)現(xiàn)還是搜索失敗,讓客戶再次進(jìn)行對(duì)服務(wù)器IP地址192.168.0.31進(jìn)行Ping測(cè)試不通,然后同時(shí)帶目標(biāo)地址在防火墻進(jìn)行報(bào)文分析:

  [sjz]display firewall session table verbose destination global 192.168.0.31

  15:11:35 2014/12/01

  Current Total Sessions : 1

  36516 ils VPN:public --> public

  Zone: local--> dianxin PolicyID: default TTL: 00:00:05 Left: 00:00:00 //轉(zhuǎn)換應(yīng)該是local到dianxin,而不是trust到dianxin;

  Output-interface: GigabitEthernet0/0/1 NextHop: 222.222.25.129 MAC: 00-00-00-00-00-00

  <--packets:0 bytes:0 -->packets:1 bytes:44

  222.222.25.147:53144-->192.168.0.31:389

  8、建議客戶重新建議nat-policy策略進(jìn)行端口GE0/0/1下源地址轉(zhuǎn)換:

  nat-policy interzone local dianxin outbound //進(jìn)行源NAT轉(zhuǎn)換,local到dianxin域;

  Policy 0

  action source-nat

  policy source 255.255.255.192 0

  policy destination 192.168.0.31 0

  address-group 1

  9、配置好后建議客戶進(jìn)行測(cè)試,發(fā)現(xiàn)可以ping通服務(wù)器ip地址192.168.0.31,且在web界面進(jìn)行搜索是成功,問題解決。

  根因

  1、服務(wù)器在遠(yuǎn)端內(nèi)網(wǎng),需要通過ipsec隧道通信,需要將防火墻地址進(jìn)入ipsec隧道;

  2、用戶登錄或設(shè)備對(duì)LDAP服務(wù)器進(jìn)行健康檢測(cè)時(shí),設(shè)備主動(dòng)發(fā)起到LDAP服務(wù)器的連接請(qǐng)求(傳送認(rèn)證報(bào)文),其源IP為G0/0/1接口的主地址。請(qǐng)求信息匹配不上IPSec的ACL規(guī)則,不會(huì)透過IPSec隧道發(fā)送到LDAP服務(wù)器,所以認(rèn)證失敗。

  解決方案

  在G0/0/1口配置源NAT,針對(duì)源地址為222.222.25.147和目的地址為192.168.0.31的包,修改其源IP地址,以匹配上IPSec的ACL規(guī)則。

  nat address-group 1 192.168.9.199 192.168.9.199

  nat-policy interzone local dianxin outbound //進(jìn)行源NAT轉(zhuǎn)換,local到dianxin域;

  Policy 0

  action source-nat

  policy source 255.255.255.192 0

  policy destination 192.168.0.31 0

  address-group 1

  建議與總結(jié)

  1、在處理防火墻的VPN故障時(shí),首先是比對(duì)配置;

  2、在進(jìn)行故障排查時(shí)建議客戶獲取報(bào)文發(fā)送郵箱進(jìn)行分析,這樣對(duì)故障的定位、解決有很大幫助;

友情鏈接

新華三集團(tuán) 思科

公司地址

ADDRESS

成都市武候區(qū)人民南路4段53號(hào)嘉云臺(tái)丙棟7樓

服務(wù)電話

HOTTELEPHONE
  • 15378180513
公司簡介
產(chǎn)品展示
H3C交換機(jī)
H3C路由器
思科交換機(jī)
思科路由器
其它
企業(yè)新聞
技術(shù)文檔
  • 掃一掃,加微信

Copyright ? 2024 達(dá)銳斯科技 川公網(wǎng)安備 51010802000119號(hào) XML地圖

蜀ICP備2020034250號(hào)-1 技術(shù)支持: 網(wǎng)站模板