本文汇总了建立SSL-VPN连接时出现客户端连接失败、流量不通现象的常见原因并提供了相应的解决方案。
常见问题快捷链接
客户端连接问题
SSL-VPN连接连通性问题
客户端连接失败怎么办?
产生当前问题的可能原因及解决方案请参见下表。
原因分类 | 原因 | 解决方案 |
配置错误 | SSL服务端或客户端配置错误。 | |
SSL客户端证书到期 | SSL客户端证书过期或无效。 |
|
客户端连接数超限 | 当前SSL服务端下的客户端连接数超限。 |
|
IP地址问题 | VPC下的IP地址与客户端的IP地址冲突。 | 请根据实际情况,修改SSL服务端的本端网段(VPC或交换机的网段)或者客户端网段以确保两侧IP地址不冲突。具体操作,请参见修改SSL服务端。 |
SSL服务端的客户端网段配置的太小,导致客户端无法被分配IP地址。 | 请确保您指定的客户端网段所包含的IP地址个数是SSL-VPN连接数的4倍及以上。更多信息,请参见创建和管理SSL服务端。 例如:您指定的客户端网段为192.168.0.0/24,系统在为客户端分配IP地址时,会先从192.168.0.0/24网段中划分出一个子网掩码为30的子网段,例如192.168.0.4/30,然后从192.168.0.4/30中分配一个IP地址供客户端使用,剩余三个IP地址会被系统占用以保证网络通信,此时一个客户端会耗费4个IP地址。因此,为保证您的客户端均能分配到IP地址,请确保您指定的客户端网段所包含的IP地址个数是SSL-VPN连接数的4倍及以上。 | |
VPN软件问题 | 客户端VPN软件冲突 |
|
其他 | 其他原因 | 请尝试通过SSL-VPN连接的日志信息自主排查故障。具体操作,请参见自主排查SSL-VPN连接问题。 |
客户端之前连接成功,但间歇性中断下线怎么办?
产生当前问题的可能原因及解决方案请参见下表。
原因分类 | 原因 | 解决方案 |
公网链路质量不佳 | 由于客户端和VPN网关之间的公网链路质量不佳导致客户端间歇性中断下线。 | 请在客户端中使用 如果探测到公网链路质量不佳(延时高或丢包率高等)可联系运营商协助进行故障排查。 |
如果您使用SSL-VPN连接进行长距离通信(例如美国(硅谷)到新加坡),在客户端访问VPC的过程中,则可能会出现客户端间歇性中断下线的情况。 | 请在阿里云侧将SSL服务端的协议修改为TCP(可靠性更好)。具体操作,请参见修改SSL服务端。 | |
SSL服务端配置变更 | SSL服务端配置变更导致客户端中断下线。 | SSL服务端修改配置后,请在客户端重新发起连接。 |
仅部分客户端连接成功怎么办?
产生当前问题的可能原因及解决方案请参见下表。
原因分类 | 原因 | 解决方案 |
公网链路质量不佳 | 如果您使用SSL-VPN连接进行长距离通信(例如美国(硅谷)到新加坡),在客户端访问VPC的过程中,则可能会出现客户端间歇性中断下线的情况。 | 请在阿里云侧将SSL服务端的协议修改为TCP(可靠性更好)。具体操作,请参见修改SSL服务端。 如果您使用SSL-VPN连接进行长距离通信(例如美国(硅谷)到新加坡),在将SSL服务端的协议修改为TCP后,仍出现本问题,建议您使用云企业网和智能接入网关产品将客户端连接至VPC。 |
客户端连接数超限 | 当前SSL服务端下的客户端连接数超限。 |
|
客户端侧异常 | 客户端工作异常或客户端安装的VPN软件异常导致客户端连接失败。 | 请尝试重新启动客户端或重新在客户端中安装、配置VPN软件。如何安装、配置VPN软件,请参见配置客户端。 |
时间不同步 | 客户端的时间与SSL服务端的时间相差太大,导致SSL校验不通过。 | 客户端与SSL服务端的时间偏差不能超过10分钟,建议调整客户端的时间与标准时间一致。
|
客户端连接成功,但无法ping通怎么办?
产生当前问题的可能原因及解决方案请参见下表。
原因 | 解决方案 |
客户端应用的访问控制策略禁止 | 请排查客户端应用的访问控制策略是否禁止 默认情况下Windows操作系统的客户端的防火墙是禁止 |
客户端连接成功,但仅能单方向ping通怎么办?
产生当前问题的可能原因及解决方案请参见下表。
问题场景 | 原因 | 解决方案 |
客户端使用 | 客户端应用的访问控制策略禁止 | 请排查客户端应用的访问控制策略是否禁止 默认情况下Windows操作系统的客户端的防火墙是禁止 |
VPC侧使用 | 客户端访问VPC时的路径和VPC访问客户端时的路径不一致。 |
|
客户端连接成功,可ping通但域名访问不通或应用业务访问不通怎么办?
产生当前问题的可能原因及解决方案请参见下表。
原因 | 解决方案 |
客户端侧缺少去往DNS服务器的路由,无法使用域名解析服务。 |
|
客户端连接成功,但访问不通怎么办?
产生当前问题的可能原因及解决方案请参见下表。
原因分类 | 原因 | 解决方案 |
路由问题 | SSL服务端的本端网段配置缺失或者错误。 |
|
网段配置问题 | SSL服务端的本端网段和客户端网段有重叠。 | 请排查阿里云侧SSL服务端的配置,确保SSL服务端的本端网段和客户端网段之间没有重叠。具体操作,请参见修改SSL服务端。 |
SSL服务端关联的VPN网关下创建了IPsec-VPN连接,IPsec-VPN连接关联的路由条目的目标网段与SSL服务端的客户端网段有冲突。 | 请将IPsec-VPN连接关联的路由条目修改为更精确的路由条目或者修改SSL服务端的客户端网段为其他网段,以确保IPsec-VPN连接关联的路由条目的目标网段与SSL服务端的客户端网段没有冲突。具体操作,请参见编辑策略路由、编辑目的路由或修改SSL服务端。 | |
安全组规则问题 | VPC应用的安全组规则或客户端应用的访问控制策略不允许客户端和VPC之间互相访问。 | |
VPN软件问题 | 客户端安装的OpenVPN软件版本过高或过低可能会产生兼容性问题,导致客户端无法正常接收或处理阿里云VPN网关发送的回复报文。 例如Windows系统的客户端安装了2.6.6版本的OpenVPN软件产生了当前问题,导致无法ping通云上资源。 | 推荐您下载使用VPN网关官网文档提供的OpenVPN软件版本。下载使用路径,请参见配置客户端。 |
客户端连接成功,但访问过程出现丢包怎么办?
产生当前问题的可能原因及解决方案请参见下表。
原因分类 | 原因 | 解决方案 |
VPN网关规格问题 | 在流量互通过程中出现流量突发的情况超过了VPN网关实例的带宽规格。 您可以在VPN网关管理控制台查看VPN网关实例的流量监控信息确认是否有流量突发的情况。 | 您可以对VPN实例进行升配。具体操作,请参见变配VPN网关实例。 |
优化SSL服务端配置 | 当前SSL服务端使用UDP协议(不可靠协议)与客户端建立SSL-VPN连接。 |
|
公网链路质量不佳 | 由于客户端和VPN网关之间的公网链路质量不佳导致客户端间歇性中断下线。 | 请在客户端中使用 若探测到公网链路质量不佳可联系运营商进行故障排查。 |
客户端连接成功,访问正常但转发延迟高怎么办?
产生当前问题的可能原因及解决方案请参见下表。
原因分类 | 原因 | 解决方案 |
VPN网关规格问题 | 在流量互通过程中出现流量突发的情况超过了VPN网关实例的带宽规格。 您可以在VPN网关管理控制台查看VPN网关实例的流量监控信息确认是否有流量突发的情况。 | 您可以对VPN实例进行升配。具体操作,请参见变配VPN网关实例。 |
VPN网关版本较低 | 旧版VPN网关转发性能弱,在流量过大的情况下可能会产生转发延迟高的问题。 | 如果您的VPN网关是在2021年04月01日之前创建的,请升级VPN网关,新版的VPN网关已优化SSL-VPN连接的转发性能。具体操作,请参见升级VPN网关。 |
SSL-VPN连接为什么未使用指定的加密算法进行数据加密?
原因
阿里云SSL服务端和OpenVPN(2.4.0及以上的版本)默认均开启了NCP(Non-Compliant Plaintext)模式。NCP模式是一种动态协商加密算法的方式,开启NCP模式后,客户端和SSL服务端之间建立SSL-VPN连接时将协商出ncp_ciphers
列表项下双方均支持的最高安全级别的加密算法,而不使用您为SSL服务端指定的加密算法。
OpenVPN(2.4.0及以上的版本)ncp_ciphers
列表项下默认使用的加密算法为AES-256-GCM和AES-128-GCM。客户端和SSL服务端之间建立SSL-VPN连接时您可以根据对应的日志信息查看双方协商出的加密算法。日志信息例如Data Channel: using negotiated cipher 'AES-256-GCM'
。
如果客户端使用的OpenVPN版本为2.4.0之前的版本(不支持NCP模式),则客户端和SSL服务端使用的加密算法将是您为SSL服务端指定的加密算法。
推荐方案
推荐客户端使用2.4.0及以上版本的OpenVPN,使客户端和SSL服务端之间自行协商加密算法。
若客户端使用Tunnelblick软件,则客户端和SSL服务端之间默认动态协商加密算法,将使用双方均支持的最高安全级别的加密算法,您为SSL服务端指定的加密算法不生效。