Hoe om huishoudelike IPsec-VPN op te los. Deel 1

Hoe om huishoudelike IPsec-VPN op te los. Deel 1

Die situasie

Afdag. Ek drink koffie. Die student het 'n VPN-verbinding tussen twee punte opgestel en verdwyn. Ek kyk: daar is regtig 'n tonnel, maar daar is geen verkeer in die tonnel nie. Die student beantwoord nie oproepe nie.

Ek sit die ketel aan en duik in die S-Terra Gateway-foutsporing. Ek deel my ervaring en metodologie.

Aanvanklike gegewens

Die twee geografies geskeide terreine word deur 'n GRE-tonnel verbind. GRE moet geïnkripteer word:

Hoe om huishoudelike IPsec-VPN op te los. Deel 1

Ek gaan die funksionaliteit van die GRE-tonnel na. Om dit te doen, hardloop ek ping vanaf toestel R1 na die GRE-koppelvlak van toestel R2. Dit is die teikenverkeer vir enkripsie. Geen antwoord:

root@R1:~# ping 1.1.1.2 -c 4
PING 1.1.1.2 (1.1.1.2) 56(84) bytes of data.

--- 1.1.1.2 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3057ms

Ek kyk na die logs op Gate1 en Gate2. Die log meld gelukkig dat die IPsec-tonnel suksesvol van stapel gestuur is, geen probleme nie:

root@Gate1:~# cat /var/log/cspvpngate.log
Aug  5 16:14:23 localhost  vpnsvc: 00100119 <4:1> IPSec connection 5 established, traffic selector 172.17.0.1->172.16.0.1, proto 47, peer 10.10.10.251, id "10.10.10.251", Filter 
IPsec:Protect:CMAP:1:LIST, IPsecAction IPsecAction:CMAP:1, IKERule IKERule:CMAP:1

In die statistieke van die IPsec-tonnel op Gate1 sien ek dat daar regtig 'n tonnel is, maar die Rсvd-teller word na nul teruggestel:

root@Gate1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded

ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 3 (10.10.10.251,500)-(10.10.10.252,500) active 1070 1014

IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 3 (172.16.0.1,*)-(172.17.0.1,*) 47 ESP tunn 480 0

Ek pla S-Terra so: Ek soek waar die teikenpakkies op die pad van R1 na R2 verlore gaan. In die proses (bederf) sal ek 'n fout vind.

Probleemoplossing

Stap 1. Wat Gate1 ontvang vanaf R1

Ek gebruik die ingeboude pakketsnuffel - tcpdump. Ek begin die snuffel op die interne (Gi0/1 in Cisco-agtige notasie of eth1 in Debian OS-notasie) koppelvlak:

root@Gate1:~# tcpdump -i eth1

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 262144 bytes
14:53:38.879525 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 1, length 64
14:53:39.896869 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 2, length 64
14:53:40.921121 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 3, length 64
14:53:41.944958 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 4, length 64

Ek sien dat Gate1 GRE-pakkies vanaf R1 ontvang. Ek gaan aan.

Stap 2. Wat Gate1 met GRE-pakkies doen

Deur die klogview-hulpmiddel te gebruik, kan ek sien wat met GRE-pakkies in die S-Terra VPN-bestuurder gebeur:

root@Gate1:~# klogview -f 0xffffffff

filtration result for out packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: chain 4 "IPsecPolicy:CMAP", filter 8, event id IPsec:Protect:CMAP:1:LIST, status PASS
encapsulating with SA 31: 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0
passed out packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: encapsulated

Ek sien dat die teiken GRE-verkeer (proto 47) 172.16.0.1 -> 172.17.0.1 onder die LIST-enkripsiereël in die CMAP-kriptokaart gekom het en ingekapsuleer is. Vervolgens is die pakkie herlei (uitgepass). Daar is geen reaksieverkeer in die klogview-uitset nie.

Ek gaan die toegangslyste op die Gate1-toestel na. Ek sien een toegangslys LYS, wat die teikenverkeer vir enkripsie definieer, wat beteken dat firewall-reëls nie opgestel is nie:

Gate1#show access-lists
Extended IP access list LIST
    10 permit gre host 172.16.0.1 host 172.17.0.1

Gevolgtrekking: die probleem is nie by die Gate1-toestel nie.

Meer oor klogview

Die VPN-bestuurder hanteer alle netwerkverkeer, nie net die verkeer wat geïnkripteer moet word nie. Dit is die boodskappe wat in klogview sigbaar is as die VPN-bestuurder die netwerkverkeer verwerk en ongeënkripteer versend het:

root@R1:~# ping 172.17.0.1 -c 4

root@Gate1:~# klogview -f 0xffffffff

filtration result for out packet 172.16.0.1->172.17.0.1, proto 1, len 84, if eth0: chain 4 "IPsecPolicy:CMAP": no match
passed out packet 172.16.0.1->172.17.0.1, proto 1, len 84, if eth0: filtered

Ek sien dat ICMP-verkeer (proto 1) 172.16.0.1->172.17.0.1 nie by die enkripsiereëls van die CMAP-kriptokaart ingesluit is nie (geen ooreenstemming nie). Die pakkie is in duidelike teks herlei (uitgepass).

Stap 3. Wat Gate2 van Gate1 ontvang

Ek begin die snuffel op die WAN (eth0) Gate2-koppelvlak:

root@Gate2:~# tcpdump -i eth0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
16:05:45.104195 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x1), length 140
16:05:46.093918 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x2), length 140
16:05:47.117078 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x3), length 140
16:05:48.141785 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x4), length 140

Ek sien dat Gate2 ESP-pakkies van Gate1 ontvang.

Stap 4. Wat Gate2 met ESP-pakkette doen

Ek begin die klogview-nutsding op Gate2:

root@Gate2:~# klogview -f 0xffffffff
filtration result for in packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: chain 17 "FilterChain:L3VPN", filter 21, status DROP
dropped in packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: firewall

Ek sien dat ESP-pakkies (proto 50) deur die firewall-reël (L3VPN) laat val is (DROP). Ek maak seker dat Gi0/0 eintlik 'n L3VPN-toegangslys daaraan gekoppel het:

Gate2#show ip interface gi0/0
GigabitEthernet0/0 is up, line protocol is up
  Internet address is 10.10.10.252/24
  MTU is 1500 bytes
  Outgoing access list is not set
  Inbound  access list is L3VPN

Ek het die probleem ontdek.

Stap 5. Wat is fout met die toegangslys

Ek kyk na wat die L3VPN-toegangslys is:

Gate2#show access-list L3VPN
Extended IP access list L3VPN
    10 permit udp host 10.10.10.251 any eq isakmp
    20 permit udp host 10.10.10.251 any eq non500-isakmp
    30 permit icmp host 10.10.10.251 any

Ek sien dat ISAKMP-pakkies toegelaat word, so 'n IPsec-tonnel word gevestig. Maar daar is geen instaatstellingsreël vir ESP nie. Blykbaar het die student icmp en esp.

Redigeer die toegangslys:

Gate2(config)#
ip access-list extended L3VPN
no 30
30 permit esp host 10.10.10.251 any

Stap 6. Kontroleer funksionaliteit

Eerstens maak ek seker dat die L3VPN-toegangslys korrek is:

Gate2#show access-list L3VPN
Extended IP access list L3VPN
    10 permit udp host 10.10.10.251 any eq isakmp
    20 permit udp host 10.10.10.251 any eq non500-isakmp
    30 permit esp host 10.10.10.251 any

Nou begin ek teikenverkeer vanaf toestel R1:

root@R1:~# ping 1.1.1.2 -c 4
PING 1.1.1.2 (1.1.1.2) 56(84) bytes of data.
64 bytes from 1.1.1.2: icmp_seq=1 ttl=64 time=35.3 ms
64 bytes from 1.1.1.2: icmp_seq=2 ttl=64 time=3.01 ms
64 bytes from 1.1.1.2: icmp_seq=3 ttl=64 time=2.65 ms
64 bytes from 1.1.1.2: icmp_seq=4 ttl=64 time=2.87 ms

--- 1.1.1.2 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3006ms
rtt min/avg/max/mdev = 2.650/10.970/35.338/14.069 ms

Oorwinning. Die GRE-tonnel is gevestig. Die inkomende verkeerteller in IPsec-statistieke is nie nul nie:

root@Gate1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded

ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 3 (10.10.10.251,500)-(10.10.10.252,500) active 1474 1350

IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 4 (172.16.0.1,*)-(172.17.0.1,*) 47 ESP tunn 1920 480

Op die Gate2-poort, in die klogview-uitvoer, het boodskappe verskyn dat die teikenverkeer 172.16.0.1->172.17.0.1 suksesvol gedekripteer is (PASS) deur die LIST-reël in die CMAP-kriptokaart:

root@Gate2:~# klogview -f 0xffffffff
filtration result for in packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: chain 18 "IPsecPolicy:CMAP", filter 25, event id IPsec:Protect:CMAP:1:LIST, status PASS
passed in packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: decapsulated

Resultate van

’n Student het sy afdag verwoes.
Wees versigtig met die ME-reëls.

Anonieme ingenieur
t.me/anonieme_ingenieur


Bron: will.com

Voeg 'n opmerking