كيفية استكشاف أخطاء IPsec VPN المحلية وإصلاحها. الجزء 1

كيفية استكشاف أخطاء IPsec VPN المحلية وإصلاحها. الجزء 1

الوضع

يوم عطلة. انا اشرب القهوة. قام الطالب بإعداد اتصال VPN بين نقطتين واختفى. أتحقق: النفق موجود بالفعل ، لكن لا توجد حركة مرور في النفق. لا يرد الطالب على المكالمات.

أضع الغلاية وأغوص في استكشاف أخطاء بوابة S-Terra وإصلاحها. أشارك تجربتي ومنهجتي.

البيانات الأولية

موقعان منفصلان جغرافيا متصلان بواسطة نفق GRE. يجب تشفير GRE:

كيفية استكشاف أخطاء IPsec VPN المحلية وإصلاحها. الجزء 1

أتحقق من أداء نفق GRE. للقيام بذلك ، أبدأ الأمر ping من الجهاز R1 إلى واجهة GRE الخاصة بالجهاز R2. هذه هي حركة المرور المستهدفة للتشفير. لا اجابة:

root@R1:~# ping 1.1.1.2 -c 4
PING 1.1.1.2 (1.1.1.2) 56(84) bytes of data.

--- 1.1.1.2 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3057ms

ألقي نظرة على السجلات الموجودة على البوابة 1 و Gate2. يُبلغ السجل بسعادة أن نفق IPsec قد ظهر بنجاح ، ولا توجد مشاكل:

root@Gate1:~# cat /var/log/cspvpngate.log
Aug  5 16:14:23 localhost  vpnsvc: 00100119 <4:1> IPSec connection 5 established, traffic selector 172.17.0.1->172.16.0.1, proto 47, peer 10.10.10.251, id "10.10.10.251", Filter 
IPsec:Protect:CMAP:1:LIST, IPsecAction IPsecAction:CMAP:1, IKERule IKERule:CMAP:1

في إحصائيات IPsec للنفق على البوابة 1 ، أرى أن النفق موجود بالفعل ، ولكن يتم إعادة تعيين عداد Rcvd إلى الصفر:

root@Gate1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded

ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 3 (10.10.10.251,500)-(10.10.10.252,500) active 1070 1014

IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 3 (172.16.0.1,*)-(172.17.0.1,*) 47 ESP tunn 480 0

أقوم باستكشاف أخطاء C-Terra وإصلاحها على النحو التالي: أنا أبحث عن مكان فقدان الحزم المستهدفة في الطريق من R1 إلى R2. في العملية (المفسد) سأجد خطأ.

استكشاف الأخطاء وإصلاحها

الخطوة 1: ما الذي تحصل عليه Gate1 من R1

أنا أستخدم حزمة الشم المضمنة - tcpdump. أقوم بتشغيل برنامج الشم على الواجهة الداخلية (Gi0 / 1 في تدوين يشبه Cisco أو eth1 في تدوين نظام تشغيل Debian):

root@Gate1:~# tcpdump -i eth1

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 262144 bytes
14:53:38.879525 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 1, length 64
14:53:39.896869 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 2, length 64
14:53:40.921121 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 3, length 64
14:53:41.944958 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 4, length 64

أرى أن البوابة 1 تتلقى حزمًا من R1 GRE. أنا على هذه الخطوة.

الخطوة 2. ما يفعله Gate1 بحزم GRE

باستخدام الأداة المساعدة klogview ، يمكنني رؤية ما يحدث مع حزم GRE داخل برنامج تشغيل C-Terra VPN:

root@Gate1:~# klogview -f 0xffffffff

filtration result for out packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: chain 4 "IPsecPolicy:CMAP", filter 8, event id IPsec:Protect:CMAP:1:LIST, status PASS
encapsulating with SA 31: 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0
passed out packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: encapsulated

أرى أن حركة مرور GRE المستهدفة (proto 47) 172.16.0.1 -> 172.17.0.1 سقطت (PASS) بموجب قاعدة تشفير LIST في خريطة تشفير CMAP وتم تشفيرها (مغلفة). بعد ذلك ، تم توجيه الحزمة (فقدت). لا توجد حركة عودة في إخراج klogview.

التحقق من قوائم الوصول على الجهاز Gate1. أرى قائمة وصول LIST واحدة ، والتي تحدد حركة المرور المستهدفة للتشفير ، مما يعني أن قواعد ME لم يتم تكوينها:

Gate1#show access-lists
Extended IP access list LIST
    10 permit gre host 172.16.0.1 host 172.17.0.1

الخلاصة: المشكلة ليست في جهاز Gate1.

المزيد حول klogview

يتعامل برنامج تشغيل VPN مع جميع حركات مرور الشبكة ، وليس فقط الحركة التي تحتاج إلى تشفير. فيما يلي الرسائل التي تظهر في klogview إذا قام برنامج تشغيل VPN بمعالجة حركة مرور الشبكة وإرسالها بنص عادي:

root@R1:~# ping 172.17.0.1 -c 4

root@Gate1:~# klogview -f 0xffffffff

filtration result for out packet 172.16.0.1->172.17.0.1, proto 1, len 84, if eth0: chain 4 "IPsecPolicy:CMAP": no match
passed out packet 172.16.0.1->172.17.0.1, proto 1, len 84, if eth0: filtered

أرى أن حركة مرور ICMP (بروتو 1) 172.16.0.1-> 172.17.0.1 لم تقع (لا يوجد تطابق) في قواعد التشفير لخريطة تشفير CMAP. تم توجيه الحزمة (فاقدًا للعيان) بشكل واضح.

الخطوة 3. ما الذي تحصل عليه Gate2 من Gate1

أبدأ المشمم على واجهة WAN (eth0) Gate2:

root@Gate2:~# tcpdump -i eth0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
16:05:45.104195 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x1), length 140
16:05:46.093918 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x2), length 140
16:05:47.117078 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x3), length 140
16:05:48.141785 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x4), length 140

أرى أن Gate2 تتلقى حزم ESP من Gate1.

الخطوة 4. ما يفعله Gate2 بحزم ESP

أقوم بتشغيل الأداة المساعدة klogview على Gate2:

root@Gate2:~# klogview -f 0xffffffff
filtration result for in packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: chain 17 "FilterChain:L3VPN", filter 21, status DROP
dropped in packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: firewall

أرى أن حزم ESP (proto 50) تم إسقاطها (DROP) بموجب قاعدة (L3VPN) لجدار الحماية (جدار الحماية). أنا مقتنع بأن Gi0 / 0 مرتبط حقًا بقائمة وصول L3VPN:

Gate2#show ip interface gi0/0
GigabitEthernet0/0 is up, line protocol is up
  Internet address is 10.10.10.252/24
  MTU is 1500 bytes
  Outgoing access list is not set
  Inbound  access list is L3VPN

وجدت المشكلة.

الخطوة 5: ما الخطأ في قائمة الوصول

ألقي نظرة على قائمة الوصول إلى L3VPN:

Gate2#show access-list L3VPN
Extended IP access list L3VPN
    10 permit udp host 10.10.10.251 any eq isakmp
    20 permit udp host 10.10.10.251 any eq non500-isakmp
    30 permit icmp host 10.10.10.251 any

أرى أن حزم ISAKMP مسموح بها ، لذلك يتم إنشاء نفق IPsec. لكن لا توجد قاعدة متساهلة لـ ESP. على ما يبدو ، خلط الطالب icmp و esp.

تحرير قائمة الوصول:

Gate2(config)#
ip access-list extended L3VPN
no 30
30 permit esp host 10.10.10.251 any

الخطوة 6. أتحقق من الأداء

بادئ ذي بدء ، أتأكد من صحة قائمة وصول L3VPN:

Gate2#show access-list L3VPN
Extended IP access list L3VPN
    10 permit udp host 10.10.10.251 any eq isakmp
    20 permit udp host 10.10.10.251 any eq non500-isakmp
    30 permit esp host 10.10.10.251 any

الآن أقوم بتشغيل حركة المرور المستهدفة من جهاز R1:

root@R1:~# ping 1.1.1.2 -c 4
PING 1.1.1.2 (1.1.1.2) 56(84) bytes of data.
64 bytes from 1.1.1.2: icmp_seq=1 ttl=64 time=35.3 ms
64 bytes from 1.1.1.2: icmp_seq=2 ttl=64 time=3.01 ms
64 bytes from 1.1.1.2: icmp_seq=3 ttl=64 time=2.65 ms
64 bytes from 1.1.1.2: icmp_seq=4 ttl=64 time=2.87 ms

--- 1.1.1.2 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3006ms
rtt min/avg/max/mdev = 2.650/10.970/35.338/14.069 ms

فوز. إنشاء نفق GRE. عداد حركة المرور الواردة في إحصائيات IPsec غير صفري:

root@Gate1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded

ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 3 (10.10.10.251,500)-(10.10.10.252,500) active 1474 1350

IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 4 (172.16.0.1,*)-(172.17.0.1,*) 47 ESP tunn 1920 480

على بوابة Gate2 ، في إخراج klogview ، ظهرت رسائل تفيد بأن حركة المرور المستهدفة 172.16.0.1-> 172.17.0.1 قد تم فصلها بنجاح (PASS) بواسطة قاعدة LIST في خريطة تشفير CMAP:

root@Gate2:~# klogview -f 0xffffffff
filtration result for in packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: chain 18 "IPsecPolicy:CMAP", filter 25, event id IPsec:Protect:CMAP:1:LIST, status PASS
passed in packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: decapsulated

نتائج

أفسد الطالب يوم الإجازة.
احرص على قواعد الشرق الأوسط.

مهندس مجهول
t.me/anonymous_engineer


المصدر: www.habr.com

إضافة تعليق