Y sefyllfa
Diwrnod i ffwrdd. Rwy'n yfed coffi. Sefydlodd y myfyriwr gysylltiad VPN rhwng dau bwynt a diflannodd. Rwy'n gwirio: mae yna dwnnel mewn gwirionedd, ond nid oes traffig yn y twnnel. Nid yw'r myfyriwr yn ateb galwadau.
Rwy'n rhoi'r tegell ymlaen ac yn plymio i ddatrys problemau Porth S-Terra. Rwy'n rhannu fy mhrofiad a'm methodoleg.
Data crai
Mae'r ddau safle sydd wedi'u gwahanu'n ddaearyddol wedi'u cysylltu gan dwnnel GRE. Mae angen amgryptio GRE:
Rwy'n gwirio ymarferoldeb twnnel GRE. I wneud hyn, rwy'n rhedeg ping o ddyfais R1 i ryngwyneb GRE dyfais R2. Dyma'r traffig targed ar gyfer amgryptio. Dim Ateb:
root@R1:~# ping 1.1.1.2 -c 4
PING 1.1.1.2 (1.1.1.2) 56(84) bytes of data.
--- 1.1.1.2 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3057ms
Edrychaf ar y boncyffion ar Gate1 a Gate2. Mae'r log yn adrodd yn hapus bod twnnel IPsec wedi'i lansio'n llwyddiannus, dim problemau:
root@Gate1:~# cat /var/log/cspvpngate.log
Aug 5 16:14:23 localhost vpnsvc: 00100119 <4:1> IPSec connection 5 established, traffic selector 172.17.0.1->172.16.0.1, proto 47, peer 10.10.10.251, id "10.10.10.251", Filter
IPsec:Protect:CMAP:1:LIST, IPsecAction IPsecAction:CMAP:1, IKERule IKERule:CMAP:1
Yn ystadegau twnnel IPsec ar Gate1 gwelaf fod yna dwnnel mewn gwirionedd, ond mae'r cownter RΡvd yn cael ei ailosod i sero:
root@Gate1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded
ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 3 (10.10.10.251,500)-(10.10.10.252,500) active 1070 1014
IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 3 (172.16.0.1,*)-(172.17.0.1,*) 47 ESP tunn 480 0
Rwy'n trafferthu S-Terra fel hyn: rwy'n edrych am ble mae'r pecynnau targed yn cael eu colli ar y llwybr o R1 i R2. Yn y broses (spoiler) byddaf yn dod o hyd i gamgymeriad.
Datrys problemau
Cam 1. Beth mae Gate1 yn ei dderbyn gan R1
Rwy'n defnyddio'r sniffer pecyn adeiledig - tcpdump. Rwy'n lansio'r synhwyro ar y rhyngwyneb mewnol (Gi0/1 mewn nodiant tebyg i Cisco neu eth1 yn nodiant Debian OS):
root@Gate1:~# tcpdump -i eth1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 262144 bytes
14:53:38.879525 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 1, length 64
14:53:39.896869 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 2, length 64
14:53:40.921121 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 3, length 64
14:53:41.944958 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 4, length 64
Gwelaf fod Gate1 yn derbyn pecynnau GRE gan R1. Rwy'n symud ymlaen.
Cam 2. Beth mae Gate1 yn ei wneud gyda phecynnau GRE
Gan ddefnyddio'r cyfleustodau klogview gallaf weld beth sy'n digwydd gyda phecynnau GRE y tu mewn i'r gyrrwr S-Terra VPN:
root@Gate1:~# klogview -f 0xffffffff
filtration result for out packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: chain 4 "IPsecPolicy:CMAP", filter 8, event id IPsec:Protect:CMAP:1:LIST, status PASS
encapsulating with SA 31: 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0
passed out packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: encapsulated
Gwelaf fod y traffig targed GRE (proto 47) 172.16.0.1 -> 172.17.0.1 yn dod o dan y rheol amgryptio RHESTR yn y map crypto CMAP ac fe'i amgaewyd. Nesaf, cafodd y pecyn ei lwybro (pasiwyd allan). Nid oes unrhyw draffig ymateb yn allbwn klogview.
Rwy'n gwirio'r rhestrau mynediad ar y ddyfais Gate1. Rwy'n gweld un RHESTR rhestr mynediad, sy'n diffinio'r traffig targed ar gyfer amgryptio, sy'n golygu nad yw rheolau wal dΓ’n wedi'u ffurfweddu:
Gate1#show access-lists
Extended IP access list LIST
10 permit gre host 172.16.0.1 host 172.17.0.1
Casgliad: nid yw'r broblem gyda'r ddyfais Gate1.
Mwy am klogview
Mae'r gyrrwr VPN yn trin yr holl draffig rhwydwaith, nid dim ond y traffig y mae angen ei amgryptio. Dyma'r negeseuon sydd i'w gweld yn klogview pe bai'r gyrrwr VPN yn prosesu traffig y rhwydwaith a'i drosglwyddo heb ei amgryptio:
root@R1:~# ping 172.17.0.1 -c 4
root@Gate1:~# klogview -f 0xffffffff
filtration result for out packet 172.16.0.1->172.17.0.1, proto 1, len 84, if eth0: chain 4 "IPsecPolicy:CMAP": no match
passed out packet 172.16.0.1->172.17.0.1, proto 1, len 84, if eth0: filtered
Gwelaf nad oedd traffig ICMP (proto 1) 172.16.0.1-> 172.17.0.1 wedi'i gynnwys (dim cyfatebol) yn rheolau amgryptio'r cerdyn crypto CMAP. Cafodd y pecyn ei lwybro (pasiwyd allan) mewn testun clir.
Cam 3. Beth mae Gate2 yn ei dderbyn gan Gate1
Rwy'n lansio'r synhwyro ar ryngwyneb Gate0 WAN (eth2):
root@Gate2:~# tcpdump -i eth0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
16:05:45.104195 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x1), length 140
16:05:46.093918 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x2), length 140
16:05:47.117078 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x3), length 140
16:05:48.141785 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x4), length 140
Gwelaf fod Gate2 yn derbyn pecynnau ESP gan Gate1.
Cam 4. Beth mae Gate2 yn ei wneud gyda phecynnau ESP
Rwy'n lansio'r cyfleustodau klogview ar Gate2:
root@Gate2:~# klogview -f 0xffffffff
filtration result for in packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: chain 17 "FilterChain:L3VPN", filter 21, status DROP
dropped in packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: firewall
Gwelaf fod pecynnau ESP (proto 50) wedi'u gollwng (DROP) gan y rheol wal dΓ’n (L3VPN). Rwy'n sicrhau bod gan Gi0/0 restr mynediad L3VPN ynghlwm wrtho mewn gwirionedd:
Gate2#show ip interface gi0/0
GigabitEthernet0/0 is up, line protocol is up
Internet address is 10.10.10.252/24
MTU is 1500 bytes
Outgoing access list is not set
Inbound access list is L3VPN
Fe wnes i ddarganfod y broblem.
Cam 5. Beth sydd o'i le ar y rhestr mynediad
Edrychaf ar beth yw rhestr mynediad L3VPN:
Gate2#show access-list L3VPN
Extended IP access list L3VPN
10 permit udp host 10.10.10.251 any eq isakmp
20 permit udp host 10.10.10.251 any eq non500-isakmp
30 permit icmp host 10.10.10.251 any
Gwelaf fod pecynnau ISAKMP yn cael eu caniatΓ‘u, felly sefydlir twnnel IPsec. Ond nid oes rheol alluogi ar gyfer ESP. Yn Γ΄l pob tebyg, roedd y myfyriwr wedi drysu rhwng icmp ac esp.
Wrthi'n golygu'r rhestr mynediad:
Gate2(config)#
ip access-list extended L3VPN
no 30
30 permit esp host 10.10.10.251 any
Cam 6. Gwirio ymarferoldeb
Yn gyntaf oll, rwy'n sicrhau bod rhestr mynediad L3VPN yn gywir:
Gate2#show access-list L3VPN
Extended IP access list L3VPN
10 permit udp host 10.10.10.251 any eq isakmp
20 permit udp host 10.10.10.251 any eq non500-isakmp
30 permit esp host 10.10.10.251 any
Nawr rwy'n lansio traffig targed o ddyfais R1:
root@R1:~# ping 1.1.1.2 -c 4
PING 1.1.1.2 (1.1.1.2) 56(84) bytes of data.
64 bytes from 1.1.1.2: icmp_seq=1 ttl=64 time=35.3 ms
64 bytes from 1.1.1.2: icmp_seq=2 ttl=64 time=3.01 ms
64 bytes from 1.1.1.2: icmp_seq=3 ttl=64 time=2.65 ms
64 bytes from 1.1.1.2: icmp_seq=4 ttl=64 time=2.87 ms
--- 1.1.1.2 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3006ms
rtt min/avg/max/mdev = 2.650/10.970/35.338/14.069 ms
Buddugoliaeth. Mae twnnel GRE wedi'i sefydlu. Nid yw'r rhifydd traffig sy'n dod i mewn yn ystadegau IPsec yn sero:
root@Gate1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded
ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 3 (10.10.10.251,500)-(10.10.10.252,500) active 1474 1350
IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 4 (172.16.0.1,*)-(172.17.0.1,*) 47 ESP tunn 1920 480
Ar borth Gate2, yn allbwn klogview, roedd negeseuon yn ymddangos bod y traffig targed 172.16.0.1-> 172.17.0.1 wedi'i ddadgryptio'n llwyddiannus (PASS) gan y rheol RHESTR yn y map crypto CMAP:
root@Gate2:~# klogview -f 0xffffffff
filtration result for in packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: chain 18 "IPsecPolicy:CMAP", filter 25, event id IPsec:Protect:CMAP:1:LIST, status PASS
passed in packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: decapsulated
Canlyniadau
Mae myfyriwr wedi difetha ei ddiwrnod i ffwrdd.
Byddwch yn ofalus gyda'r rheolau ME.
Peiriannydd dienw
t.me/peiriannydd_anonymous
Ffynhonnell: hab.com