目前Microsoft的ISA也逐步被部署到中低端用户群体中,而SmoothWall Express 由于硬件要求低廉,方便维护,功能强大,成本代价不高.也被末端用户做为网络出口设备而广泛部署.
随着目前网络引用的发展,网络安全已经越来越引起用户的重视,VPN技术也逐步从理论变为实际的操作,本文就目前中低端用户提供ISA To SmoothWall VPN技术提供隧道模式的情况做一些简要的说明。并着重介绍一种网络安全故障排除的分析办法。
ISA与Smoothwall有比较友好的图形接口,因此有Cisco远程访问技术基础朋友应该能在1个工作小时内能顺利按用户要求完成配置。由于官方文档介绍的比较详细,这里就不做深入说明。
目前有案例:流量从SmoothWall Internal 网络的客户端发出,通过 IPSec 隧道模式策略,然后到达 ISA Server 网络。客户需要按要求完成,1小时后在现场试验环境中顺利配置完成,问题处在: SmoothWall Express 系统发送了一个与 ISA Server 向导中的设置不同的“会话密钥生存周期”设置这些方面 。 这个记录可以通过Windows Server 2003 的计算机上的 Oakley 日志查到。
最终解决方法:ISA Server IPSec 策略的阶段 I 和阶段 II 的设置相比较,则阶段 II 的会话密钥是唯一需要更改的不匹配的设置,在进行此更改之后,就可以添加“IPSec 监视器”管理单元并查看这些设置。更改后正常,能够使用不同的应用程序层和传输层协议以确保数据在通过 IPSec 隧道时被正确加密和解密。
问题排查事项:注意利用日志信息,然后结合报文分析软件对各中vpn设备产生的报文进行分析对比找到协议通讯故障所存在的位置 |