Giunsa ang pag-troubleshoot sa domestic IPsec VPN. Bahin 1

Giunsa ang pag-troubleshoot sa domestic IPsec VPN. Bahin 1

Ang kahimtang

Day off. Moinom kog kape. Nagbutang ang estudyante og koneksyon sa VPN tali sa duha ka punto ug nawala. Gisusi nako: naa gyud tunnel, pero walay traffic sa tunnel. Ang estudyante dili motubag sa mga tawag.

Gibutang nako ang kettle ug ni-dive sa S-Terra Gateway troubleshooting. Gipaambit nako ang akong kasinatian ug pamaagi.

Raw data

Ang duha ka geographically separated sites konektado sa GRE tunnel. Kinahanglan nga ma-encrypt ang GRE:

Giunsa ang pag-troubleshoot sa domestic IPsec VPN. Bahin 1

Gisusi nako ang pagpaandar sa GRE tunnel. Aron mahimo kini, gipadagan nako ang ping gikan sa device R1 ngadto sa GRE interface sa device R2. Kini ang target nga trapiko alang sa pag-encrypt. Walay tubag:

root@R1:~# ping 1.1.1.2 -c 4
PING 1.1.1.2 (1.1.1.2) 56(84) bytes of data.

--- 1.1.1.2 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3057ms

Gitan-aw nako ang mga troso sa Gate1 ug Gate2. Ang log malipayong nagtaho nga ang IPsec tunnel malampuson nga gilunsad, walay mga problema:

root@Gate1:~# cat /var/log/cspvpngate.log
Aug  5 16:14:23 localhost  vpnsvc: 00100119 <4:1> IPSec connection 5 established, traffic selector 172.17.0.1->172.16.0.1, proto 47, peer 10.10.10.251, id "10.10.10.251", Filter 
IPsec:Protect:CMAP:1:LIST, IPsecAction IPsecAction:CMAP:1, IKERule IKERule:CMAP:1

Sa mga estadistika sa IPsec tunnel sa Gate1 akong nakita nga adunay tinuod nga tunel, apan ang Rсvd counter gi-reset sa zero:

root@Gate1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded

ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 3 (10.10.10.251,500)-(10.10.10.252,500) active 1070 1014

IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 3 (172.16.0.1,*)-(172.17.0.1,*) 47 ESP tunn 480 0

Gisamok ko ang S-Terra sama niini: Gipangita nako kung diin nawala ang mga target nga pakete sa agianan gikan sa R1 hangtod sa R2. Sa proseso (spoiler) makakita kog sayop.

Pag-troubleshoot

Lakang 1. Unsa ang madawat sa Gate1 gikan sa R1

Gigamit nako ang built-in nga packet sniffer - tcpdump. Gilusad nako ang sniffer sa internal (Gi0/1 sa Cisco-like notation o eth1 sa Debian OS notation) interface:

root@Gate1:~# tcpdump -i eth1

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 262144 bytes
14:53:38.879525 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 1, length 64
14:53:39.896869 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 2, length 64
14:53:40.921121 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 3, length 64
14:53:41.944958 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 4, length 64

Nakita nako nga ang Gate1 nakadawat mga GRE packet gikan sa R1. Nag move on na ko.

Lakang 2. Unsa ang gibuhat sa Gate1 sa mga GRE packet

Gamit ang klogview utility akong makita kung unsa ang nahitabo sa mga GRE packet sa sulod sa driver sa S-Terra VPN:

root@Gate1:~# klogview -f 0xffffffff

filtration result for out packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: chain 4 "IPsecPolicy:CMAP", filter 8, event id IPsec:Protect:CMAP:1:LIST, status PASS
encapsulating with SA 31: 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0
passed out packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: encapsulated

Nakita nako nga ang target nga GRE traffic (proto 47) 172.16.0.1 -> 172.17.0.1 nailalom sa LIST encryption rule sa CMAP crypto map ug gi-encapsulated. Sunod, ang pakete gi-ruta (nawala). Walay tubag sa trapiko sa klogview output.

Gisusi nako ang mga lista sa pag-access sa Gate1 nga aparato. Nakita nako ang usa ka lista sa pag-access LIST, nga naghubit sa target nga trapiko alang sa pag-encrypt, nga nagpasabut nga ang mga lagda sa firewall wala ma-configure:

Gate1#show access-lists
Extended IP access list LIST
    10 permit gre host 172.16.0.1 host 172.17.0.1

Panapos: ang problema dili sa Gate1 device.

Dugang pa bahin sa klogview

Ang drayber sa VPN nagdumala sa tanan nga trapiko sa network, dili lamang ang trapiko nga kinahanglan nga ma-encrypt. Kini ang mga mensahe nga makita sa klogview kung giproseso sa drayber sa VPN ang trapiko sa network ug gipasa kini nga wala ma-encrypt:

root@R1:~# ping 172.17.0.1 -c 4

root@Gate1:~# klogview -f 0xffffffff

filtration result for out packet 172.16.0.1->172.17.0.1, proto 1, len 84, if eth0: chain 4 "IPsecPolicy:CMAP": no match
passed out packet 172.16.0.1->172.17.0.1, proto 1, len 84, if eth0: filtered

Nakita nako nga ang trapiko sa ICMP (proto 1) 172.16.0.1-> 172.17.0.1 wala gilakip (walay tugma) sa mga lagda sa pag-encrypt sa CMAP crypto card. Ang pakete gi-ruta (nawala) sa tin-aw nga teksto.

Lakang 3. Unsa ang madawat sa Gate2 gikan sa Gate1

Gilunsad nako ang sniffer sa WAN (eth0) Gate2 interface:

root@Gate2:~# tcpdump -i eth0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
16:05:45.104195 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x1), length 140
16:05:46.093918 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x2), length 140
16:05:47.117078 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x3), length 140
16:05:48.141785 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x4), length 140

Nakita nako nga ang Gate2 nakadawat mga pakete sa ESP gikan sa Gate1.

Lakang 4. Unsa ang gibuhat sa Gate2 sa mga pakete sa ESP

Gilusad nako ang klogview utility sa Gate2:

root@Gate2:~# klogview -f 0xffffffff
filtration result for in packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: chain 17 "FilterChain:L3VPN", filter 21, status DROP
dropped in packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: firewall

Nakita nako nga ang mga pakete sa ESP (proto 50) gihulog (DROP) sa lagda sa firewall (L3VPN). Gisiguro nako nga ang Gi0/0 sa tinuud adunay L3VPN access list nga gilakip niini:

Gate2#show ip interface gi0/0
GigabitEthernet0/0 is up, line protocol is up
  Internet address is 10.10.10.252/24
  MTU is 1500 bytes
  Outgoing access list is not set
  Inbound  access list is L3VPN

Nadiskobrehan nako ang problema.

Lakang 5. Unsa ang sayup sa lista sa pag-access

Akong tan-awon kung unsa ang L3VPN access list:

Gate2#show access-list L3VPN
Extended IP access list L3VPN
    10 permit udp host 10.10.10.251 any eq isakmp
    20 permit udp host 10.10.10.251 any eq non500-isakmp
    30 permit icmp host 10.10.10.251 any

Nakita nako nga gitugotan ang mga pakete sa ISAKMP, mao nga natukod ang tunel sa IPsec. Apan walay makapaarang nga lagda alang sa ESP. Dayag, ang estudyante naglibog sa icmp ug esp.

Pag-edit sa listahan sa pag-access:

Gate2(config)#
ip access-list extended L3VPN
no 30
30 permit esp host 10.10.10.251 any

Lakang 6. Pagsusi sa gamit

Una sa tanan, akong gisiguro nga ang L3VPN access list husto:

Gate2#show access-list L3VPN
Extended IP access list L3VPN
    10 permit udp host 10.10.10.251 any eq isakmp
    20 permit udp host 10.10.10.251 any eq non500-isakmp
    30 permit esp host 10.10.10.251 any

Karon akong gilunsad ang target nga trapiko gikan sa device R1:

root@R1:~# ping 1.1.1.2 -c 4
PING 1.1.1.2 (1.1.1.2) 56(84) bytes of data.
64 bytes from 1.1.1.2: icmp_seq=1 ttl=64 time=35.3 ms
64 bytes from 1.1.1.2: icmp_seq=2 ttl=64 time=3.01 ms
64 bytes from 1.1.1.2: icmp_seq=3 ttl=64 time=2.65 ms
64 bytes from 1.1.1.2: icmp_seq=4 ttl=64 time=2.87 ms

--- 1.1.1.2 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3006ms
rtt min/avg/max/mdev = 2.650/10.970/35.338/14.069 ms

Kadaogan. Ang GRE tunnel natukod na. Ang umaabot nga traffic counter sa IPsec statistics dili zero:

root@Gate1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded

ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 3 (10.10.10.251,500)-(10.10.10.252,500) active 1474 1350

IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 4 (172.16.0.1,*)-(172.17.0.1,*) 47 ESP tunn 1920 480

Sa gateway sa Gate2, sa output sa klogview, nagpakita ang mga mensahe nga ang target nga trapiko 172.16.0.1->172.17.0.1 malampuson nga na-decrypted (PASS) pinaagi sa LIST nga lagda sa CMAP crypto map:

root@Gate2:~# klogview -f 0xffffffff
filtration result for in packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: chain 18 "IPsecPolicy:CMAP", filter 25, event id IPsec:Protect:CMAP:1:LIST, status PASS
passed in packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: decapsulated

Mga resulta

Usa ka estudyante ang nakaguba sa iyang adlaw nga walay trabaho.
Pag-amping sa mga lagda sa ME.

Anonymous nga engineer
t.me/anonymous_engineer


Source: www.habr.com

Idugang sa usa ka comment