VPN di Strongswan Stabilita ma nessun pacchetto indirizzato


8

Sto configurando una VPN utilizzando strongSwan tra un'istanza Linux su un'istanza Amazon EC2 e una rete remota tramite il suo concentratore Cisco. Devo instradare i pacchetti dall'istanza Linux stessa a una macchina nella sottorete remota.

La connessione è stabilita OK, ma nessun pacchetto viene instradato.

Penso di dover impostare alcune regole di routing specifiche, come devo fare per farlo?

Software

  • Kernel Linux 3.5.0-41,
  • Ubuntu 12.10,
  • strongSwan 5.1.1 (costruito dalla fonte),
  • iptables - nessuna regola.

Rete

Locale

  • Amazon Elastic IP: 56.xxx
  • IP LAN pubblico: 172.xxx
  • Sottorete virtuale locale: 10.254.0.0/16
  • IP virtuale locale: 10.254.5.174

A distanza

  • IP pubblico del concentratore Cisco: 62.xxx
  • Sottorete remota: 10.192.0.0/12

Configurazione

ipsec.conf

config setup

conn %default
    keyexchange = ikev1
    type = tunnel
    ikelifetime = 86400
    keylife = 28800
    keyingtries = %forever
    esp = 3des-sha
    ike = 3des-md5-modp1024
    forceencaps = yes
    leftauth = psk
    rightauth = psk

conn myconnection
    left = 172.x.x.x
    leftsubnet = 10.254.0.0/16
    leftsourceip = 10.254.5.174
    leftfirewall = yes
    right = 62.x.x.x
    rightsubnet = 10.192.0.0/12
    auto = route

include /var/lib/strongswan/ipsec.conf.inc

strongswan.conf

charon {
    cisco_unity             = yes
    install_routes          = yes
    install_virtual_ip      = yes
    threads                 = 16
    plugins {
        sql {
            loglevel = -1
        }
    }

    filelog {
        /var/log/charon.log {
            time_format = %b %e %T
            default = 3
            flush_line = yes
        }
    }
}

pluto {
}

libstrongswan {
}

status ipsec

# ipsec statusall
Status of IKE charon daemon (strongSwan 5.1.1, Linux 3.5.0-41-generic, x86_64):
  uptime: 4 days, since Jan 22 14:24:08 2014
  malloc: sbrk 270336, mmap 0, used 222672, free 47664
  worker threads: 11 of 16 idle, 5/0/0/0 working, job queue: 0/0/0/0, scheduled: 3445
  loaded plugins: charon aes des rc2 sha1 sha2 md5 random nonce x509 revocation constraints pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp dnskey sshkey pem fips-prf gmp xcbc cmac hmac attr kernel-netlink resolve socket-default stroke updown xauth-generic
Listening IP addresses:
  172.x.x.x
  54.x.x.x
Connections:
    smsbrick:  172.x.x.x...62.x.x.x  IKEv1
    smsbrick:   local:  [172.x.x.x] uses pre-shared key authentication
    smsbrick:   remote: [62.x.x.x] uses pre-shared key authentication
    smsbrick:   child:  10.254.0.0/16 === 10.192.0.0/12 TUNNEL
Routed Connections:
    smsbrick{1}:  ROUTED, TUNNEL
    smsbrick{1}:   10.254.0.0/16 === 10.192.0.0/12 
Security Associations (1 up, 0 connecting):
    smsbrick[8150]: ESTABLISHED 1 second ago,    172.x.x.x[172.x.x.x]...62.x.x.x[62.x.x.x]
    smsbrick[8150]: IKEv1 SPIs: xxxxxxxxxxxxxx_i* xxxxxxxxxxxxx_r, pre-shared key reauthentication in 23 hours
    smsbrick[8150]: IKE proposal: 3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024
    smsbrick[8150]: Tasks queued: QUICK_MODE 
    smsbrick[8150]: Tasks active: MODE_CONFIG

ip xfrm

# ip xfrm policy
src 10.192.0.0/12 dst 10.254.0.0/16 
        dir fwd priority 3987 
        tmpl src 62.x.x.x dst 172.x.x.x
                proto esp reqid 1 mode tunnel
src 10.192.0.0/12 dst 10.254.0.0/16 
        dir in priority 3987 
        tmpl src 62.x.x.x dst 172.x.x.x
                proto esp reqid 1 mode tunnel
src 10.254.0.0/16 dst 10.192.0.0/12 
        dir out priority 3987 
        tmpl src 172.x.x.x dst 62.x.x.x
                proto esp reqid 1 mode tunnel
src 0.0.0.0/0 dst 0.0.0.0/0 
        socket in priority 0 
src 0.0.0.0/0 dst 0.0.0.0/0 
        socket out priority 0 
src 0.0.0.0/0 dst 0.0.0.0/0 
        socket in priority 0 
src 0.0.0.0/0 dst 0.0.0.0/0 
        socket out priority 0 
src ::/0 dst ::/0 
        socket in priority 0 
src ::/0 dst ::/0 
        socket out priority 0 
src ::/0 dst ::/0 
        socket in priority 0 
src ::/0 dst ::/0 
        socket out priority 0

2
La connessione non è stata stabilita. La connessione sembra essere bloccata durante la configurazione della modalità (poiché hai configurato leftsourceip ), controlla il registro su entrambi i lati per i dettagli (molto probabilmente il peer Cisco non si aspetta uno scambio di configurazione della modalità). Hai già dato un'occhiata al wiki di strongSwan ?
ecdsa,

Risposte:


3

Siamo spiacenti di necropost sull'argomento, non ci sono molte informazioni là fuori in un unico posto su questa particolare configurazione in termini di risoluzione dei problemi.

La mia configurazione:

  • AWS: Strongswan 5.1.3
  • Corp: Cisco ASA5520 8.4 (4) 1

Sintomi:

  1. Potrebbe sempre avviare tunnel e ping dalla LAN privata Cisco ASA alla LAN privata AWS.
  2. Al timeout / riavvio del tunnel non è stato possibile avviare o eseguire il ping da AWS a Cisco ASA a meno che / fino a quando il traffico non è stato generato dal lato Cisco ASA. IPSEC STATUSALLrivelato

    Tasks active: MODE_CONFIG
    Tasks queued: QUICK_MODE
    

Ho scoperto che con modeconfig=pushed leftsourceip=entrambi configurati, si è bloccato su:

Tasks active: MODE_CONFIG
Tasks queued: QUICK_MODE

Rimuovendolo a modeconfig=pushsinistra bloccato su:

Tasks active: MODE_CONFIG

La rimozione ha leftsourceip=fatto il trucco e tutto era pronto e stabile in entrambi i modi.

Suppongo che quei due siano necessari a PIX e forse a una versione precedente di ASA, ma non a questo.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.