Cómo solucionar problemas de tráfico que fluye en una sola dirección a través del túnel IPsec

Cómo solucionar problemas de tráfico que fluye en una sola dirección a través del túnel IPsec

42715
Created On 08/03/22 18:59 PM - Last Modified 02/21/24 17:26 PM


Objective


Solución de problemas de tráfico que fluye en una sola dirección a través del túnel IPsec

Environment


  • Firewall
  • Túnel IPsec


Procedure


  1. Averigüe en qué dirección del tráfico ha dejado de pasar por el túnel.Compruebe a cada lado del túnel si los paquetes encap frente a los paquetes decap han dejado de incrementarse. Inicie sesión en cada uno firewall en el punto final del túnel y emita un par de veces el siguiente comando:
    show vpn flow name <value> | match cap
Si los paquetes encap dejaron de incrementarse, esto indica que el tráfico saliente desde el que emitió este comando ha dejado de atravesar el firewall túnel.
Si los paquetes decap dejaron de incrementarse, esto indica que el tráfico entrante al firewall que emitió este comando ha dejado de atravesar el túnel.
  1. Compare la configuración del túnel en ambos extremos del túnel para verificar el protocolo coincidente, el algoritmo de autenticación, el algoritmo enc y que la ip local, spi e ip de id proxy de uno es igual a la ip remota, spi e ip de id proxy del otro. Utilice el siguiente comando en los cortafuegos de cada lado del túnel para eso:
    show running tunnel flow name <value>
  2. Inicie una sesión desde una parte de host local de la subred local de uno firewall hacia el host remoto de la subred del mismo nivel del mismo nivel firewall. Suponiendo que el paso 1 le ayudó a identificar la dirección problemática, inicie el tráfico en esa dirección del túnel IPsec. Considere un ejemplo simple como el que se muestra a continuación:
Diagrama de red de túnel IPsec VPN
Donde la sesión se inicia desde el host local con la dirección 172.17.240.10 al host remoto con IP IP la dirección 172.17.241.100.
  1. Establecer una captura de paquetes en ambos firewalls Introducción: Captura de paquetes.
  2. Compruebe si hay descartes de paquetes mediante la captura de paquetes y los contadores globales:
    show counter global filter packet-filter yes delta yes
  3. Compruebe si el enrutamiento en ambos firewall se ha configurado correctamente para la propagación de rutas privadas.
    test routing fib-lookup virtual-router default ip 172.17.241.100
    La salida en PAN-FW-1 debe ser similar a la siguiente, donde la interfaz vista sería la interfaz del túnel.
--------------------------------------------------------------------------------
runtime route lookup
--------------------------------------------------------------------------------
virtual-router:   default
destination:      172.17.241.100
result:
  via 172.17.241.1 interface tunnel.1, source 192.168.1.10, metric 10
--------------------------------------------------------------------------------
La salida en PAN-FW-2 debe ser similar a la siguiente, donde la interfaz vista sería la interfaz interna.
--------------------------------------------------------------------------------
runtime route lookup
--------------------------------------------------------------------------------
virtual-router:   default
destination:      172.17.241.100
result:
  interface ethernet1/6, source 172.17.241.1
--------------------------------------------------------------------------------
  1. Compruebe qué zonas se han configurado para la interfaz interna y externa del túnel (para identificar la interfaz interna y externa del túnel, utilice la salida del paso 2), así como la zona de interfaz de entrada del CLI tráfico para 1 y la interfaz de salida del tráfico para PAN-FW-PAN-FW-2. Utilice el siguiente comando para verificar qué seguridad se ve afectada por el tráfico interesante para verificar que sus reglas de seguridad policy policy estén configuradas correctamente para permitir este tráfico.
    test security-policy-match from L3-Trust source 172.17.240.1 to L3-WAN destination 172.17.241.100 protocol 6 destination-port 443
    Ejemplo del comando test security--policymatch.
  2. Si NAT se supone que se aplica al tráfico, asegúrese de que se crea la regla adecuada NAT en los firewalls en Directivas > NAT.
  3. Compruebe si el perfil de protección de zona se aplica a la zona de interfaz exterior del túnel de ambos firewalls en Network > Zone y, si ese es el caso, si la protección contra ataques basada en paquetes con Dirección estricta IP está marcada para ese perfil de zona en Network > Network Profiles > Zone Protection. En ese caso, pruebe deshabilitar esa comprobación y confirmar ese cambio para ver si eso soluciona el problema.
  4. Si ninguna de las opciones anteriores soluciona su problema, consulte Lista de recursos: Configuración y solución de problemas de IPSec o póngase en contacto con nuestro equipo de soporte técnico.

 


Additional Information


Nota1: El paso 9 es aplicable si está ejecutando una PAN-OS versión (9.1.12 y 9.1.13) afectada por PAN-186937. Este problema se solucionó en 9.1.13-h1 y 9.1.14.

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000Cr4BCAS&lang=es%E2%80%A9&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language