ದೇಶೀಯ IPsec VPN ಅನ್ನು ಹೇಗೆ ನಿವಾರಿಸುವುದು. ಭಾಗ 1

ದೇಶೀಯ IPsec VPN ಅನ್ನು ಹೇಗೆ ನಿವಾರಿಸುವುದು. ಭಾಗ 1

ಪರಿಸ್ಥಿತಿ

ರಜೆಯ ದಿನ. ನಾನು ಕಾಫೀ ಕುಡಿಯುತ್ತೇನೆ. ವಿದ್ಯಾರ್ಥಿಯು ಎರಡು ಪಾಯಿಂಟ್‌ಗಳ ನಡುವೆ VPN ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿಸಿ ಕಣ್ಮರೆಯಾದನು. ನಾನು ಪರಿಶೀಲಿಸುತ್ತೇನೆ: ನಿಜವಾಗಿಯೂ ಸುರಂಗವಿದೆ, ಆದರೆ ಸುರಂಗದಲ್ಲಿ ಯಾವುದೇ ಸಂಚಾರವಿಲ್ಲ. ವಿದ್ಯಾರ್ಥಿ ಕರೆಗಳಿಗೆ ಉತ್ತರಿಸುವುದಿಲ್ಲ.

ನಾನು ಕೆಟಲ್ ಅನ್ನು ಹಾಕುತ್ತೇನೆ ಮತ್ತು ಎಸ್-ಟೆರ್ರಾ ಗೇಟ್‌ವೇ ಟ್ರಬಲ್‌ಶೂಟಿಂಗ್‌ಗೆ ಧುಮುಕುತ್ತೇನೆ. ನಾನು ನನ್ನ ಅನುಭವ ಮತ್ತು ವಿಧಾನವನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತೇನೆ.

ಕಚ್ಚಾ ಡೇಟಾ

ಎರಡು ಭೌಗೋಳಿಕವಾಗಿ ಬೇರ್ಪಟ್ಟ ಸೈಟ್ಗಳು GRE ಸುರಂಗದಿಂದ ಸಂಪರ್ಕ ಹೊಂದಿವೆ. GRE ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕಾಗಿದೆ:

ದೇಶೀಯ IPsec VPN ಅನ್ನು ಹೇಗೆ ನಿವಾರಿಸುವುದು. ಭಾಗ 1

ನಾನು GRE ಸುರಂಗದ ಕಾರ್ಯವನ್ನು ಪರಿಶೀಲಿಸುತ್ತಿದ್ದೇನೆ. ಇದನ್ನು ಮಾಡಲು, ನಾನು ಸಾಧನ R1 ನಿಂದ ಸಾಧನ R2 ನ GRE ಇಂಟರ್ಫೇಸ್ಗೆ ಪಿಂಗ್ ಅನ್ನು ರನ್ ಮಾಡುತ್ತೇನೆ. ಇದು ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಗುರಿ ಟ್ರಾಫಿಕ್ ಆಗಿದೆ. ಉತ್ತರ ಇಲ್ಲ:

root@R1:~# ping 1.1.1.2 -c 4
PING 1.1.1.2 (1.1.1.2) 56(84) bytes of data.

--- 1.1.1.2 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3057ms

ನಾನು ಗೇಟ್ 1 ಮತ್ತು ಗೇಟ್ 2 ನಲ್ಲಿ ಲಾಗ್‌ಗಳನ್ನು ನೋಡುತ್ತೇನೆ. IPsec ಸುರಂಗವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ ಎಂದು ಲಾಗ್ ಸಂತೋಷದಿಂದ ವರದಿ ಮಾಡಿದೆ, ಯಾವುದೇ ಸಮಸ್ಯೆಗಳಿಲ್ಲ:

root@Gate1:~# cat /var/log/cspvpngate.log
Aug  5 16:14:23 localhost  vpnsvc: 00100119 <4:1> IPSec connection 5 established, traffic selector 172.17.0.1->172.16.0.1, proto 47, peer 10.10.10.251, id "10.10.10.251", Filter 
IPsec:Protect:CMAP:1:LIST, IPsecAction IPsecAction:CMAP:1, IKERule IKERule:CMAP:1

Gate1 ನಲ್ಲಿನ IPsec ಸುರಂಗದ ಅಂಕಿಅಂಶಗಳಲ್ಲಿ ನಾನು ನಿಜವಾಗಿಯೂ ಸುರಂಗವಿದೆ ಎಂದು ನೋಡುತ್ತೇನೆ, ಆದರೆ Rсvd ಕೌಂಟರ್ ಅನ್ನು ಶೂನ್ಯಕ್ಕೆ ಮರುಹೊಂದಿಸಲಾಗಿದೆ:

root@Gate1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded

ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 3 (10.10.10.251,500)-(10.10.10.252,500) active 1070 1014

IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 3 (172.16.0.1,*)-(172.17.0.1,*) 47 ESP tunn 480 0

ನಾನು S-ಟೆರ್ರಾವನ್ನು ಈ ರೀತಿ ತೊಂದರೆಗೊಳಿಸುತ್ತೇನೆ: R1 ನಿಂದ R2 ಗೆ ಮಾರ್ಗದಲ್ಲಿ ಗುರಿ ಪ್ಯಾಕೆಟ್‌ಗಳು ಎಲ್ಲಿ ಕಳೆದುಹೋಗಿವೆ ಎಂದು ನಾನು ಹುಡುಕುತ್ತೇನೆ. ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ (ಸ್ಪಾಯ್ಲರ್) ನಾನು ತಪ್ಪನ್ನು ಕಂಡುಕೊಳ್ಳುತ್ತೇನೆ.

ದೋಷನಿವಾರಣೆ

ಹಂತ 1. R1 ನಿಂದ Gate1 ಏನು ಪಡೆಯುತ್ತದೆ

ನಾನು ಅಂತರ್ನಿರ್ಮಿತ ಪ್ಯಾಕೆಟ್ ಸ್ನಿಫರ್ ಅನ್ನು ಬಳಸುತ್ತೇನೆ - tcpdump. ನಾನು ಆಂತರಿಕದಲ್ಲಿ ಸ್ನಿಫರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇನೆ (Cisco-ರೀತಿಯ ಸಂಕೇತಗಳಲ್ಲಿ Gi0/1 ಅಥವಾ Debian OS ಸಂಕೇತದಲ್ಲಿ eth1) ಇಂಟರ್ಫೇಸ್:

root@Gate1:~# tcpdump -i eth1

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 262144 bytes
14:53:38.879525 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 1, length 64
14:53:39.896869 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 2, length 64
14:53:40.921121 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 3, length 64
14:53:41.944958 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 4, length 64

Gate1 R1 ನಿಂದ GRE ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಪಡೆಯುವುದನ್ನು ನಾನು ನೋಡುತ್ತೇನೆ. ನಾನು ಚಲಿಸುತ್ತಿದ್ದೇನೆ.

ಹಂತ 2. GRE ಪ್ಯಾಕೆಟ್‌ಗಳೊಂದಿಗೆ Gate1 ಏನು ಮಾಡುತ್ತದೆ

Klogview ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನಾನು S-Terra VPN ಡ್ರೈವರ್‌ನಲ್ಲಿ GRE ಪ್ಯಾಕೆಟ್‌ಗಳೊಂದಿಗೆ ಏನಾಗುತ್ತಿದೆ ಎಂಬುದನ್ನು ನೋಡಬಹುದು:

root@Gate1:~# klogview -f 0xffffffff

filtration result for out packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: chain 4 "IPsecPolicy:CMAP", filter 8, event id IPsec:Protect:CMAP:1:LIST, status PASS
encapsulating with SA 31: 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0
passed out packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: encapsulated

ನಾನು ಗುರಿ GRE ಟ್ರಾಫಿಕ್ (ಪ್ರೋಟೋ 47) 172.16.0.1 -> 172.17.0.1 CMAP ಕ್ರಿಪ್ಟೋ ನಕ್ಷೆಯಲ್ಲಿ LIST ಗೂಢಲಿಪೀಕರಣ ನಿಯಮದ ಅಡಿಯಲ್ಲಿ ಬಂದಿದೆ ಮತ್ತು ಸುತ್ತುವರಿದಿದೆ ಎಂದು ನಾನು ನೋಡುತ್ತೇನೆ. ಮುಂದೆ, ಪ್ಯಾಕೆಟ್ ಅನ್ನು ರೂಟ್ ಮಾಡಲಾಗಿದೆ (ಪಾಸ್ ಔಟ್). ಕ್ಲೋಗ್‌ವ್ಯೂ ಔಟ್‌ಪುಟ್‌ನಲ್ಲಿ ಯಾವುದೇ ಪ್ರತಿಕ್ರಿಯೆ ಟ್ರಾಫಿಕ್ ಇಲ್ಲ.

ನಾನು Gate1 ಸಾಧನದಲ್ಲಿ ಪ್ರವೇಶ ಪಟ್ಟಿಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತಿದ್ದೇನೆ. ನಾನು ಒಂದು ಪ್ರವೇಶ ಪಟ್ಟಿ ಪಟ್ಟಿಯನ್ನು ನೋಡುತ್ತೇನೆ, ಇದು ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಗುರಿ ದಟ್ಟಣೆಯನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ, ಅಂದರೆ ಫೈರ್‌ವಾಲ್ ನಿಯಮಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿಲ್ಲ:

Gate1#show access-lists
Extended IP access list LIST
    10 permit gre host 172.16.0.1 host 172.17.0.1

ತೀರ್ಮಾನ: ಸಮಸ್ಯೆ Gate1 ಸಾಧನದಲ್ಲಿಲ್ಲ.

ಕ್ಲೋಗ್‌ವ್ಯೂ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು

VPN ಡ್ರೈವರ್ ಎಲ್ಲಾ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕಾದ ಟ್ರಾಫಿಕ್ ಮಾತ್ರವಲ್ಲ. VPN ಡ್ರೈವರ್ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿದರೆ ಮತ್ತು ಅದನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದೆ ರವಾನಿಸಿದರೆ klogview ನಲ್ಲಿ ಗೋಚರಿಸುವ ಸಂದೇಶಗಳು ಇವು:

root@R1:~# ping 172.17.0.1 -c 4

root@Gate1:~# klogview -f 0xffffffff

filtration result for out packet 172.16.0.1->172.17.0.1, proto 1, len 84, if eth0: chain 4 "IPsecPolicy:CMAP": no match
passed out packet 172.16.0.1->172.17.0.1, proto 1, len 84, if eth0: filtered

CMAP ಕ್ರಿಪ್ಟೋ ಕಾರ್ಡ್‌ನ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ನಿಯಮಗಳಲ್ಲಿ ICMP ಟ್ರಾಫಿಕ್ (ಪ್ರೋಟೋ 1) 172.16.0.1->172.17.0.1 ಅನ್ನು ಸೇರಿಸಲಾಗಿಲ್ಲ (ಯಾವುದೇ ಹೊಂದಾಣಿಕೆ ಇಲ್ಲ) ಎಂದು ನಾನು ನೋಡುತ್ತೇನೆ. ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ ರೂಟ್ ಮಾಡಲಾಗಿದೆ (ಪಾಸ್ ಔಟ್ ಮಾಡಲಾಗಿದೆ).

ಹಂತ 3. ಗೇಟ್2 ಗೇಟ್ 1 ರಿಂದ ಏನು ಪಡೆಯುತ್ತದೆ

ನಾನು WAN (eth0) Gate2 ಇಂಟರ್ಫೇಸ್‌ನಲ್ಲಿ ಸ್ನಿಫರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇನೆ:

root@Gate2:~# tcpdump -i eth0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
16:05:45.104195 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x1), length 140
16:05:46.093918 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x2), length 140
16:05:47.117078 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x3), length 140
16:05:48.141785 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x4), length 140

ಗೇಟ್ 2 ಗೇಟ್ 1 ರಿಂದ ಇಎಸ್ಪಿ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸುವುದನ್ನು ನಾನು ನೋಡುತ್ತೇನೆ.

ಹಂತ 4. ESP ಪ್ಯಾಕೇಜ್‌ಗಳೊಂದಿಗೆ Gate2 ಏನು ಮಾಡುತ್ತದೆ

ನಾನು Gate2 ನಲ್ಲಿ klogview ಸೌಲಭ್ಯವನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇನೆ:

root@Gate2:~# klogview -f 0xffffffff
filtration result for in packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: chain 17 "FilterChain:L3VPN", filter 21, status DROP
dropped in packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: firewall

ಫೈರ್‌ವಾಲ್ ನಿಯಮದಿಂದ (L50VPN) ESP ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು (ಪ್ರೋಟೊ 3) ಕೈಬಿಡಲಾಗಿದೆ (DROP) ಎಂದು ನಾನು ನೋಡುತ್ತೇನೆ. Gi0/0 ವಾಸ್ತವವಾಗಿ L3VPN ಪ್ರವೇಶ ಪಟ್ಟಿಯನ್ನು ಲಗತ್ತಿಸಲಾಗಿದೆ ಎಂದು ನಾನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುತ್ತೇನೆ:

Gate2#show ip interface gi0/0
GigabitEthernet0/0 is up, line protocol is up
  Internet address is 10.10.10.252/24
  MTU is 1500 bytes
  Outgoing access list is not set
  Inbound  access list is L3VPN

ನಾನು ಸಮಸ್ಯೆಯನ್ನು ಕಂಡುಹಿಡಿದಿದ್ದೇನೆ.

ಹಂತ 5. ಪ್ರವೇಶ ಪಟ್ಟಿಯಲ್ಲಿ ಏನು ತಪ್ಪಾಗಿದೆ

L3VPN ಪ್ರವೇಶ ಪಟ್ಟಿ ಏನೆಂದು ನಾನು ನೋಡುತ್ತೇನೆ:

Gate2#show access-list L3VPN
Extended IP access list L3VPN
    10 permit udp host 10.10.10.251 any eq isakmp
    20 permit udp host 10.10.10.251 any eq non500-isakmp
    30 permit icmp host 10.10.10.251 any

ISAKMP ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ ಎಂದು ನಾನು ನೋಡುತ್ತೇನೆ, ಆದ್ದರಿಂದ IPsec ಸುರಂಗವನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ. ಆದರೆ ESP ಗಾಗಿ ಯಾವುದೇ ಸಕ್ರಿಯಗೊಳಿಸುವ ನಿಯಮವಿಲ್ಲ. ಸ್ಪಷ್ಟವಾಗಿ, ವಿದ್ಯಾರ್ಥಿಯು icmp ಮತ್ತು esp ಅನ್ನು ಗೊಂದಲಗೊಳಿಸಿದ್ದಾನೆ.

ಪ್ರವೇಶ ಪಟ್ಟಿಯನ್ನು ಸಂಪಾದಿಸಲಾಗುತ್ತಿದೆ:

Gate2(config)#
ip access-list extended L3VPN
no 30
30 permit esp host 10.10.10.251 any

ಹಂತ 6. ಕಾರ್ಯವನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ

ಮೊದಲನೆಯದಾಗಿ, L3VPN ಪ್ರವೇಶ ಪಟ್ಟಿಯು ಸರಿಯಾಗಿದೆಯೇ ಎಂದು ನಾನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುತ್ತೇನೆ:

Gate2#show access-list L3VPN
Extended IP access list L3VPN
    10 permit udp host 10.10.10.251 any eq isakmp
    20 permit udp host 10.10.10.251 any eq non500-isakmp
    30 permit esp host 10.10.10.251 any

ಈಗ ನಾನು ಸಾಧನ R1 ನಿಂದ ಗುರಿ ಸಂಚಾರವನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇನೆ:

root@R1:~# ping 1.1.1.2 -c 4
PING 1.1.1.2 (1.1.1.2) 56(84) bytes of data.
64 bytes from 1.1.1.2: icmp_seq=1 ttl=64 time=35.3 ms
64 bytes from 1.1.1.2: icmp_seq=2 ttl=64 time=3.01 ms
64 bytes from 1.1.1.2: icmp_seq=3 ttl=64 time=2.65 ms
64 bytes from 1.1.1.2: icmp_seq=4 ttl=64 time=2.87 ms

--- 1.1.1.2 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3006ms
rtt min/avg/max/mdev = 2.650/10.970/35.338/14.069 ms

ವಿಜಯ. GRE ಸುರಂಗವನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ. IPsec ಅಂಕಿಅಂಶಗಳಲ್ಲಿ ಒಳಬರುವ ಟ್ರಾಫಿಕ್ ಕೌಂಟರ್ ಶೂನ್ಯವಾಗಿಲ್ಲ:

root@Gate1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded

ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 3 (10.10.10.251,500)-(10.10.10.252,500) active 1474 1350

IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 4 (172.16.0.1,*)-(172.17.0.1,*) 47 ESP tunn 1920 480

Gate2 ಗೇಟ್‌ವೇಯಲ್ಲಿ, klogview ಔಟ್‌ಪುಟ್‌ನಲ್ಲಿ, CMAP ಕ್ರಿಪ್ಟೋ ಮ್ಯಾಪ್‌ನಲ್ಲಿ LIST ನಿಯಮದ ಮೂಲಕ ಗುರಿ ಟ್ರಾಫಿಕ್ 172.16.0.1->172.17.0.1 ಅನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ (PASS) ಎಂಬ ಸಂದೇಶಗಳು ಕಾಣಿಸಿಕೊಂಡವು:

root@Gate2:~# klogview -f 0xffffffff
filtration result for in packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: chain 18 "IPsecPolicy:CMAP", filter 25, event id IPsec:Protect:CMAP:1:LIST, status PASS
passed in packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: decapsulated

ಫಲಿತಾಂಶಗಳು

ಒಬ್ಬ ವಿದ್ಯಾರ್ಥಿ ತನ್ನ ರಜೆಯನ್ನು ಹಾಳುಮಾಡಿದನು.
ME ನಿಯಮಗಳೊಂದಿಗೆ ಜಾಗರೂಕರಾಗಿರಿ.

ಅನಾಮಧೇಯ ಇಂಜಿನಿಯರ್
t.me/anonymous_engineer


ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ