郭尧,SSL VPN 拨入MSR56无法使用内网口地址telnet
组网及说明
组网如上
问题描述
在 PC上拨 SSL VPN能够正常建立隧道,现场想在 PC上通过 MSR56的内网口地址登录设备 WEB或者命令行,但测试无法进行登陆。
sslvpn ip address-pool sslvpnpool 192.120.1.2 192.120.1.50
#
sslvpn gateway ssl
ip address x.x.x.x port 9943
service enable
#
sslvpn context ssl
gateway ssl
ip-tunnel interface SSLVPN-AC1
ip-tunnel address-pool sslvpnpool mask 255.255.255.0
uri-acl uriacl
rule 1 permit uri tcp://10.19.1.0/24
rule 2 permit uri http://10.19.1.0/24
file-policy ssl
ip-route-list ssl
include 10.19.1.0 255.255.255.0
policy-group ssl
filter ip-tunnel acl 3000
filter web-access acl 3000
filter tcp-access acl 3000
filter ip-tunnel uri-acl uriacl
ip-tunnel access-route ip-route-list ssl
service enable
过程分析
进行如下步骤测试与信息排查 内网口地址能可以 ping通, telnet或者 SSH失败, WEB无法打开。访问公网口地址是正常的。 telnet 的时候设备上debug只有收,看不到发,尝试修改AC口的MTU值,无效果。 终端抓包发现, telent 的时候,PC与设备tcp建立不成功,PC发出了SYN,没有收到SYN ACK,之后超时断连。4. debug tcp 看,平台是有发出 syn ack的。
TCP Input(vrf = 0, state = LISTEN):
TCP packet: src = 143.120.1.2/64532, dst = 10.19.1.4/23
seq = 2288982862, ack = 0, flag = SYN
window = 64240, checksum = 0x38a5, datalen = 0, headlen = 32
*Apr 25 13:50:32:579 2022 MSR5620 SOCKET/7/TCP:
TCP Synrespond(vrf = 0, state = SYN_RCVD):
TCP packet: src = 10.19.1.4/23, dst = 143.120.1.2/64532
seq = 2590124407, ack = 2288982863, flag = SYN ACK
window = 4096, checksum = 0x60b1, datalen = 0, headlen = 32
5. 由于终端没收到,需要排查驱动是否发出,debug physical可以看到我们没有发送SYN ACK,因此问题出现在设备上。
6. debug sslvpn 可以看出,故障是因为主控上没有会话导致无法匹配,而跨设备正常是因为包都在spu板子上进行交互。
内网口登陆设备--故障时候:
*Apr 26 14:28:56:800 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: -Slot=2; SSLVPN-AC1 input packet:
*Apr 26 14:28:56:800 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: -Slot=2; 0000 45 00 00 34 fb d4 40 00 80 06 63 5e 8f 78 01 02
*Apr 26 14:28:56:800 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: -Slot=2; 0010 0a 13 01 04 ed 37 00 17 9d 6b 62 a1 00 00 00 00
*Apr 26 14:28:56:800 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: -Slot=2; 0020 80 02 fa f0 eb 32 00 00 02 04 05 b4 01 03 03 08
*Apr 26 14:28:56:800 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: -Slot=2; 0030 01 01 04 02
*Apr 26 14:28:56:800 2022 MSR5620 SSLVPNK/7/SSLVPN_EVENT: -Slot=2; IPAC: Found peer 143.120.1.2.
*Apr 26 14:28:57:800 2022 MSR5620 SSLVPNK/7/SSLVPN_EVENT: -Slot=2; IPAC: The check result of the referenced address pool is 1.
*Apr 26 14:28:57:800 2022 MSR5620 SSLVPNK/7/SSLVPN_EVENT: -Slot=2; IPAC: Reveived 56 bytes of user traffic: cOntextID=0x1, OnlineID=0x16
*Apr 26 14:28:58:290 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: SSLVPN-AC1 output packet:
*Apr 26 14:28:58:290 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: 0000 45 c0 00 34 df 2b 00 00 ff 06 40 47 0a 13 01 04
*Apr 26 14:28:58:290 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: 0010 8f 78 01 02 00 17 ed 37 bb a5 4d 0d 9d 6b 62 a2
*Apr 26 14:28:58:290 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: 0020 80 12 10 00 ce 65 00 00 02 04 05 b4 01 03 03 03
*Apr 26 14:28:58:290 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: 0030 04 02 00 00
*Apr 26 14:28:58:290 2022 MSR5620 SSLVPNK/7/SSLVPN_ERROR: IPAC: Failed to find peer 143.120.1.2 in VPN instance 0.
*Apr 26 14:28:58:290 2022 MSR5620 SSLVPNK/7/SSLVPN_ERROR: IPAC: Failed to get data of peer 143.120.1.2.
登陆内部服务器正常的时候:
*Apr 26 14:37:58:304 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: -Slot=2; SSLVPN-AC1 input packet:
*Apr 26 14:37:58:304 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: -Slot=2; 0000 45 00 00 32 ec a0 40 00 80 06 72 96 8f 78 01 02
*Apr 26 14:37:58:304 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: -Slot=2; 0010 0a 13 01 02 ee b0 00 17 bc 31 8f 9e 99 d4 97 8c
*Apr 26 14:37:58:304 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: -Slot=2; 0020 50 18 fa 5f 01 57 00 00 ff fa 18 00 41 4e 53 49
*Apr 26 14:37:58:304 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: -Slot=2; 0030 ff f0
*Apr 26 14:37:58:304 2022 MSR5620 SSLVPNK/7/SSLVPN_EVENT: -Slot=2; IPAC: Found peer 143.120.1.2.
*Apr 26 14:37:58:353 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: -Slot=2; SSLVPN-AC1 output packet:
*Apr 26 14:37:58:353 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: -Slot=2; 0000 45 c0 00 28 82 bc 00 00 fe 06 9d c4 0a 13 01 02
*Apr 26 14:37:58:353 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: -Slot=2; 0010 8f 78 01 02 00 17 ee b0 99 d4 97 8c bc 31 8f a8
*Apr 26 14:37:58:353 2022 MSR5620 SSLVPNK/7/SSLVPN_PACKET: -Slot=2; 0020 50 10 1f e1 88 61 00 00
*Apr 26 14:37:58:353 2022 MSR5620 SSLVPNK/7/SSLVPN_EVENT: -Slot=2; IPAC: Found peer 143.120.1.2.
*Apr 26 14:37:58:353 2022 MSR5620 SSLVPNK/7/SSLVPN_EVENT: -Slot=2; IPAC: The check result of the referenced address pool is 1.
解决方法
此问题的根本原因是因为会话跨板卡:SSLVPN会话起在slot2上,本机登陆telnet(也包括Web登录)会话需要走slot0,这种场景下MSR56设备不支持,而通过sslvpn后,直接在终端跨我们的设备去telnt/web登录其他的内部服务器的时候,这样会话不会走slot0,因此现场可以成功登陆内部服务器。
注:sslvpn 场景在分布式设备和IRF环境下会出现部分流量不通的问题,此问题的根本原因是SSL VPN的流量不支持跨框和跨板转发,来回流量只能在一个转发板卡上,因此部署SSL VPN的流量一定要在一个转发板上。
CRM论坛(CRMbbs.com)——一个让用户更懂CRM的垂直性行业内容平台,CRM论坛致力于互联网、客户管理、销售管理、SCRM私域流量内容输出5年。 如果您有好的内容,欢迎向我们投稿,共建CRM多元化生态体系,创建CRM客户管理一体化生态解决方案。本文来源:知了社区基于知识共享署名-相同方式共享3.0中国大陆许可协议,SSL VPN 拨入MSR56无法使用内网口地址telnet