IPSec-Tunnel kommt nicht mit getunneltem Datenverkehr, der aufgrund eines Kapselungsfehlers unterbrochen wurde

IPSec-Tunnel kommt nicht mit getunneltem Datenverkehr, der aufgrund eines Kapselungsfehlers unterbrochen wurde

20280
Created On 07/11/22 00:55 AM - Last Modified 01/31/23 01:45 AM


Symptom


  • IPSec-Tunnel wird nicht angezeigt, und getunnelter Datenverkehr wird aufgrund eines Kapselungsfehlers verworfen
  • Phase 1 schlägt fehl
  • Es gibt keine IKE/ISAKMP Pakete, die firewall vom Towards Peer initiiert werden
  • Globale Leistungsindikatoren zeigen beim Filtern nach getunneltem Datenverkehr einen Kapselungsfehler an, wie unten gezeigt
flow_tunnel_encap_err     1      1 drop     flow    tunnel    Packet dropped: tunnel encapsulation error
  • Beim Testen des VPN-Gateways über die CLI wird die Meldung "SA Test initiate ignored: cannot find tunnel configuration." in ikemgr zurückgegeben.log wie unten gezeigtes Beispiel
> test vpn ike-sa gateway <GATEWAY>
<DATE>  [INFO]: {    3:     }: <GATEWAY>: IKEv2 SA test initiate ignored: cannot find tunnel configuration
  • Flow Basic Debug zeigt interessantes Paket, das aufgrund eines Fehlers bei der Tunnelauflösung verworfen wurde
Packet enters tunnel encap stage, tunnel interface null
Resolving tunnels in multi-tunnel case for ifp:tunnel.x   <--------  x is the associated tunnel interface
Packet dropped, tunnel resolution failure


Environment


  • Nächste Generation Firewall
  • PAN-OS 10.1.5, 10.1.6
  • IPSec konfiguriert und beendet auf einer anderen nächsten Generation Firewall


Cause


Die IPSec-Tunnelkonfiguration ist deaktiviert, obwohl sie über WebUI

aktiviert zu sein scheint Führen Sie den folgenden Befehl aus, um zu überprüfen, ob sie deaktiviert ist
admin@firewall(active)> configure
admin@firewall(active)# show network tunnel ipsec ShapeTX_AWS_Tunnel
  tunnel-interface tunnel.1;
  disabled yes;                                        <-------------------- DISABLED
  comment "Left IPSEC tunnel to AWS";


Resolution


Aktivieren Sie die IPSec-Tunnelkonfiguration entweder über WebUI oder CLI

über WebUI:
  1. Wählen Sie unter Netzwerk > IPSec-Tunnel > die IPSec-Tunnelkonfiguration aus.
ipsec11.PNG
  1. Wählen Sie Aktivieren aus. 
enable22.PNG
  1. Begehen Änderungen


Von CLI:
> configure
Entering configuration mode
# set network tunnel ipsec <Name of IPSec Tunnel> disabled no
# commit


 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000wkukCAA&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language