Si të zgjidhni problemet e brendshme IPsec VPN. Pjesa 1

Si të zgjidhni problemet e brendshme IPsec VPN. Pjesa 1

Situata

Ditë pushimi. Unë pi kafe. Studenti krijoi një lidhje VPN midis dy pikave dhe u zhduk. Unë kontrolloj: vërtet ka një tunel, por nuk ka trafik në tunel. Studenti nuk u përgjigjet thirrjeve.

E vendos kazanin dhe zhytem në zgjidhjen e problemeve të S-Terra Gateway. Unë ndaj përvojën dhe metodologjinë time.

Të dhënat fillestare

Dy vendet e ndara gjeografikisht janë të lidhura me një tunel GRE. GRE duhet të kodohet:

Si të zgjidhni problemet e brendshme IPsec VPN. Pjesa 1

Po kontrolloj funksionalitetin e tunelit GRE. Për ta bërë këtë, kryej ping nga pajisja R1 në ndërfaqen GRE të pajisjes R2. Ky është trafiku i synuar për kriptim. Pa pergjigje:

root@R1:~# ping 1.1.1.2 -c 4
PING 1.1.1.2 (1.1.1.2) 56(84) bytes of data.

--- 1.1.1.2 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3057ms

Unë shikoj regjistrat në Gate1 dhe Gate2. Regjistri raporton me kënaqësi se tuneli IPsec u lançua me sukses, pa probleme:

root@Gate1:~# cat /var/log/cspvpngate.log
Aug  5 16:14:23 localhost  vpnsvc: 00100119 <4:1> IPSec connection 5 established, traffic selector 172.17.0.1->172.16.0.1, proto 47, peer 10.10.10.251, id "10.10.10.251", Filter 
IPsec:Protect:CMAP:1:LIST, IPsecAction IPsecAction:CMAP:1, IKERule IKERule:CMAP:1

Në statistikat e tunelit IPsec në Gate1, unë shoh që ka vërtet një tunel, por numëruesi Rсvd është rivendosur në zero:

root@Gate1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded

ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 3 (10.10.10.251,500)-(10.10.10.252,500) active 1070 1014

IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 3 (172.16.0.1,*)-(172.17.0.1,*) 47 ESP tunn 480 0

E shqetësoj S-Terra si kjo: Unë kërkoj se ku humbasin paketat e synuara në rrugën nga R1 në R2. Në proces (spoiler) do të gjej një gabim.

Zgjidhja e problemeve

Hapi 1. Çfarë Gate1 merr nga R1

Unë përdor sniffer-in e integruar të paketave - tcpdump. Unë lëshoj sniffer në ndërfaqen e brendshme (Gi0/1 në shënimin e ngjashëm me Cisco ose eth1 në shënimin e Debian OS):

root@Gate1:~# tcpdump -i eth1

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 262144 bytes
14:53:38.879525 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 1, length 64
14:53:39.896869 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 2, length 64
14:53:40.921121 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 3, length 64
14:53:41.944958 IP 172.16.0.1 > 172.17.0.1: GREv0, key=0x1, length 92: IP 1.1.1.1 > 1.1.1.2: ICMP echo request, id 2083, seq 4, length 64

Unë shoh që Gate1 merr pako GRE nga R1. Unë jam duke ecur përpara.

Hapi 2. Çfarë bën Gate1 me paketat GRE

Duke përdorur mjetin klogview, mund të shoh se çfarë po ndodh me paketat GRE brenda drejtuesit të S-Terra VPN:

root@Gate1:~# klogview -f 0xffffffff

filtration result for out packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: chain 4 "IPsecPolicy:CMAP", filter 8, event id IPsec:Protect:CMAP:1:LIST, status PASS
encapsulating with SA 31: 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0
passed out packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: encapsulated

Unë shoh që trafiku i synuar GRE (proto 47) 172.16.0.1 -> 172.17.0.1 ishte nën rregullin e enkriptimit LIST në hartën e kriptove CMAP dhe ishte i kapsuluar. Më pas, paketa u transferua (kaloi jashtë). Nuk ka trafik përgjigjesh në daljen e klogview.

Po kontrolloj listat e aksesit në pajisjen Gate1. Unë shoh një listë aksesi LIST, e cila përcakton trafikun e synuar për kriptim, që do të thotë se rregullat e murit të zjarrit nuk janë konfiguruar:

Gate1#show access-lists
Extended IP access list LIST
    10 permit gre host 172.16.0.1 host 172.17.0.1

Përfundim: problemi nuk është me pajisjen Gate1.

Më shumë rreth klogview

Drejtuesi VPN trajton të gjithë trafikun e rrjetit, jo vetëm trafikun që duhet të kodohet. Këto janë mesazhet e dukshme në klogview nëse drejtuesi VPN përpunoi trafikun e rrjetit dhe e transmetoi atë të pakriptuar:

root@R1:~# ping 172.17.0.1 -c 4

root@Gate1:~# klogview -f 0xffffffff

filtration result for out packet 172.16.0.1->172.17.0.1, proto 1, len 84, if eth0: chain 4 "IPsecPolicy:CMAP": no match
passed out packet 172.16.0.1->172.17.0.1, proto 1, len 84, if eth0: filtered

Unë shoh që trafiku ICMP (proto 1) 172.16.0.1->172.17.0.1 nuk ishte përfshirë (nuk ka përputhje) në rregullat e kriptimit të kriptokartës CMAP. Paketa u transferua (kaloi jashtë) në tekst të qartë.

Hapi 3. Çfarë merr Gate2 nga Gate1

Unë hap sniffer në ndërfaqen WAN (eth0) Gate2:

root@Gate2:~# tcpdump -i eth0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
16:05:45.104195 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x1), length 140
16:05:46.093918 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x2), length 140
16:05:47.117078 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x3), length 140
16:05:48.141785 IP 10.10.10.251 > 10.10.10.252: ESP(spi=0x30088112,seq=0x4), length 140

Unë shoh që Gate2 merr pako ESP nga Gate1.

Hapi 4. Çfarë bën Gate2 me paketat ESP

Unë hap programin klogview në Gate2:

root@Gate2:~# klogview -f 0xffffffff
filtration result for in packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: chain 17 "FilterChain:L3VPN", filter 21, status DROP
dropped in packet 10.10.10.251->10.10.10.252, proto 50, len 160, if eth0: firewall

Unë shoh që paketat ESP (proto 50) u hodhën (DROP) nga rregulli i murit të zjarrit (L3VPN). Sigurohem që Gi0/0 të ketë të bashkangjitur një listë aksesi L3VPN:

Gate2#show ip interface gi0/0
GigabitEthernet0/0 is up, line protocol is up
  Internet address is 10.10.10.252/24
  MTU is 1500 bytes
  Outgoing access list is not set
  Inbound  access list is L3VPN

E zbulova problemin.

Hapi 5. Çfarë nuk shkon me listën e aksesit

Unë shikoj se çfarë është lista e hyrjes L3VPN:

Gate2#show access-list L3VPN
Extended IP access list L3VPN
    10 permit udp host 10.10.10.251 any eq isakmp
    20 permit udp host 10.10.10.251 any eq non500-isakmp
    30 permit icmp host 10.10.10.251 any

Unë shoh që paketat ISAKMP lejohen, kështu që krijohet një tunel IPsec. Por nuk ka asnjë rregull mundësues për ESP. Me sa duket, studenti ngatërroi icmp dhe esp.

Redaktimi i listës së aksesit:

Gate2(config)#
ip access-list extended L3VPN
no 30
30 permit esp host 10.10.10.251 any

Hapi 6. Kontrollimi i funksionalitetit

Para së gjithash, sigurohem që lista e hyrjes L3VPN të jetë e saktë:

Gate2#show access-list L3VPN
Extended IP access list L3VPN
    10 permit udp host 10.10.10.251 any eq isakmp
    20 permit udp host 10.10.10.251 any eq non500-isakmp
    30 permit esp host 10.10.10.251 any

Tani nis trafikun e synuar nga pajisja R1:

root@R1:~# ping 1.1.1.2 -c 4
PING 1.1.1.2 (1.1.1.2) 56(84) bytes of data.
64 bytes from 1.1.1.2: icmp_seq=1 ttl=64 time=35.3 ms
64 bytes from 1.1.1.2: icmp_seq=2 ttl=64 time=3.01 ms
64 bytes from 1.1.1.2: icmp_seq=3 ttl=64 time=2.65 ms
64 bytes from 1.1.1.2: icmp_seq=4 ttl=64 time=2.87 ms

--- 1.1.1.2 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3006ms
rtt min/avg/max/mdev = 2.650/10.970/35.338/14.069 ms

fitore. Tuneli GRE është krijuar. Numri i trafikut në hyrje në statistikat IPsec nuk është zero:

root@Gate1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded

ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 3 (10.10.10.251,500)-(10.10.10.252,500) active 1474 1350

IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 4 (172.16.0.1,*)-(172.17.0.1,*) 47 ESP tunn 1920 480

Në portën Gate2, në daljen klogview, u shfaqën mesazhe se trafiku i synuar 172.16.0.1->172.17.0.1 u deshifrua me sukses (PASS) nga rregulli LIST në hartën e kriptove CMAP:

root@Gate2:~# klogview -f 0xffffffff
filtration result for in packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: chain 18 "IPsecPolicy:CMAP", filter 25, event id IPsec:Protect:CMAP:1:LIST, status PASS
passed in packet 172.16.0.1->172.17.0.1, proto 47, len 112, if eth0: decapsulated

Rezultatet e

Një student i prishi ditën e pushimit.
Kini kujdes me rregullat ME.

Inxhinier anonim
t.me/anonymous_engineer


Burimi: www.habr.com

Shto një koment