Le tunnel IPSec ne sera pas détecté avec le trafic tunnelisé abandonné en raison d’une erreur d’encapsulation

Le tunnel IPSec ne sera pas détecté avec le trafic tunnelisé abandonné en raison d’une erreur d’encapsulation

20292
Created On 07/11/22 00:55 AM - Last Modified 01/31/23 01:45 AM


Symptom


  • Le tunnel IPSec ne s’affiche pas et le trafic tunnelisé est abandonné en raison d’une erreur d’encapsulation
  • La phase 1 échoue
  • Il n’y a pas IKEde paquets initiésISAKMP par le firewall peer vers
  • Global Counters affiche l’erreur d’encapsulation comme indiqué ci-dessous lors du filtrage du trafic tunnelisé
flow_tunnel_encap_err     1      1 drop     flow    tunnel    Packet dropped: tunnel encapsulation error
  • Le test de la passerelle VPN à partir de l’interface de ligne de commande renvoie le message «SA Test Launch ignored: Cannot Find Tunnel Configuration. » dans ikemgr.log comme indiqué ci-dessous
> test vpn ike-sa gateway <GATEWAY>
<DATE>  [INFO]: {    3:     }: <GATEWAY>: IKEv2 SA test initiate ignored: cannot find tunnel configuration
  • Le débogage de base de Flow montre un paquet intéressant abandonné en raison d’un échec de résolution de tunnel
Packet enters tunnel encap stage, tunnel interface null
Resolving tunnels in multi-tunnel case for ifp:tunnel.x   <--------  x is the associated tunnel interface
Packet dropped, tunnel resolution failure


Environment


  • Prochaine génération Firewall
  • PAN-OS 10.1.5, 10.1.6
  • IPSec configuré et se terminant sur une autre nouvelle génération Firewall


Cause


La configuration du tunnel IPSec est désactivée même si elle semble être activée à partir de WebUI

Pour confirmer si elle est désactivée, exécutez la commande suivante
admin@firewall(active)> configure
admin@firewall(active)# show network tunnel ipsec ShapeTX_AWS_Tunnel
  tunnel-interface tunnel.1;
  disabled yes;                                        <-------------------- DISABLED
  comment "Left IPSEC tunnel to AWS";


Resolution


Activez la configuration du tunnel IPSec à partir de WebUI ou CLI

de WebUI :
  1. Dans Tunnels réseau > IPSec > sélectionnez la configuration du tunnel IPSec
ipsec11.PNG
  1. Sélectionnez Activer 
activer22.PNG
  1. Commettre Changements


De CLI:
> configure
Entering configuration mode
# set network tunnel ipsec <Name of IPSec Tunnel> disabled no
# commit


 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000wkukCAA&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language