Score:2

นโยบายการทำสำเนา ipsec: อนุญาตและบล็อก

ธง in

ฉันกำลังพยายามตั้งค่าการเชื่อมต่อ IPsec ระหว่างเครื่องเสมือนสองเครื่องโดยใช้ Strongswan การกำหนดค่าในเครื่องแรกของฉันมีดังต่อไปนี้ (ipsec.conf):

คอน %default
    ikelifetime=60ม
    คีย์ไลฟ์=20ม
    รีคีย์มาร์จิ้น=3ม
    การป้อนคีย์ = 1
    mobike=ไม่
    การแลกเปลี่ยนคีย์=ikev2
    authby=pubkey
    esp=null-sha1!
เชื่อมต่อโฮสต์ต่อโฮสต์
    ซ้าย=192.168.56.102
    leftcert=/etc/ipsec.d/certs/servercert.pem
    leftid="C=..., ST=..., O=..., OU=SSTT, CN=www.sstt.org"
    ขวา=192.168.56.101
    rightid="C=..., ST=..., O=..., OU=SSTT, CN=ชื่อ"
    พิมพ์=อุโมงค์
    อัตโนมัติ = เริ่มต้น

ไฟล์ ipsec.secrets มีเส้นทางที่ถูกต้องไปยังคีย์ส่วนตัว การกำหนดค่าในเครื่องที่สองของฉันตรงกับที่ระบุไว้ที่นี่

ปัญหาของฉันคือ: เมื่อ SA ได้รับการจัดตั้งด้วยเหตุผลบางอย่างในเครื่องแรกของฉัน (เซิร์ฟเวอร์) รายการนโยบายจะมีลักษณะดังนี้:

src 192.168.56.101/32 dst 192.168.56.102/32 
    dir fwd ลำดับความสำคัญ 2819 
    tmpl src 192.168.56.101 dst 192.168.56.102
        อุโมงค์โหมด proto esp reqid 1
src 192.168.56.101/32 dst 192.168.56.102/32 
    ผบ.ลำดับความสำคัญ 2819 
    tmpl src 192.168.56.101 dst 192.168.56.102
        อุโมงค์โหมด proto esp reqid 1
src 192.168.56.102/32 dst 192.168.56.101/32 
    ลำดับความสำคัญ 2819 
    tmpl src 192.168.56.102 dst 192.168.56.101
        อุโมงค์โหมด proto esp reqid 1
src 192.168.56.101/32 dst 192.168.56.102/32 
    dir fwd action block ลำดับความสำคัญ 12035 
src 192.168.56.101/32 dst 192.168.56.102/32 
    ผู้อำนวยการในการดำเนินการบล็อกลำดับความสำคัญ 12035 
src 192.168.56.102/32 dst 192.168.56.101/32 
    ลำดับความสำคัญของบล็อกการกระทำ 12035

รายการนโยบายของเครื่องไคลเอนต์ไม่มีนโยบายใดๆ ที่มีการปิดกั้น มีเพียงนโยบายที่ถูกต้องเท่านั้น

ฉันจับทราฟฟิกด้วย wireshark และพบว่าเมื่อเซิร์ฟเวอร์ของฉันส่ง Ping ไปยังเครื่องที่สอง แพ็กเก็ต ICMP จะถูกส่งสองครั้ง ครั้งหนึ่งมีส่วนหัวของ ESP และอีกครั้งไม่มี เครื่องที่สองตอบกลับเฉพาะเครื่องที่ไม่มี

ฉันได้ลองลบนโยบายด้วยการดำเนินการบล็อก แต่เห็นได้ชัดว่าไม่ได้ผล

บันทึกผลลัพธ์หลังจากเริ่มบริการใหม่ทางฝั่งเซิร์ฟเวอร์:

11 มิ.ย. 15:29:28 เซิร์ฟเวอร์ ubuntu charon: ได้รับสัญญาณ 00[DMN] ประเภท SIGINT ปิด
11 มิ.ย. 15:29:28 อูบุนตูเซิร์ฟเวอร์ charon: 00[IKE] กำลังลบ IKE_SA host-to-host[2] ระหว่าง 192.168.56.102[C=..., ST=..., O=..., OU =SSTT, CN=www.sstt.org]...192.168.56.101[C=..., ST=..., O=..., OU=SSTT, CN=name]
11 มิ.ย. 15:29:28 อูบุนตูเซิร์ฟเวอร์ charon: 00[IKE] ส่ง DELETE สำหรับ IKE_SA host-to-host[2]
11 มิ.ย. 15:29:28 เซิร์ฟเวอร์อูบุนตู charon: 00[ENC] กำลังสร้างคำขอข้อมูล 0 [ D ]
11 มิ.ย. 15:29:28 เซิร์ฟเวอร์อูบุนตู charon: 00[NET] กำลังส่งแพ็กเก็ต: จาก 192.168.56.102[500] ถึง 192.168.56.101[500] (76 ไบต์)
11 มิ.ย. 15:29:30 เซิร์ฟเวอร์ ubuntu charon: 00[DMN] การเริ่มต้น IKE charon daemon (strongSwan 5.3.5, Linux 4.4.0-186-generic, x86_64)
11 มิ.ย. 15:29:30 เซิร์ฟเวอร์ ubuntu charon: 00 [CFG] กำลังโหลดใบรับรอง ca จาก '/etc/ipsec.d/cacerts'
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 00 [CFG] โหลดใบรับรอง ca "C=..., ST=..., O=..., OU=SSTT, CN=ca.sstt.org" จาก '/etc/ipsec.d/cacerts/cacert.pem'
11 มิ.ย. 15:29:30 เซิร์ฟเวอร์ ubuntu charon: 00 [CFG] กำลังโหลดใบรับรอง aa จาก '/etc/ipsec.d/aacerts'
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 00 [CFG] กำลังโหลดใบรับรองผู้ลงนาม ocsp จาก '/etc/ipsec.d/ocspcerts'
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 00 [CFG] กำลังโหลดใบรับรองแอตทริบิวต์จาก '/etc/ipsec.d/acerts'
11 มิ.ย. 15:29:30 เซิร์ฟเวอร์อูบุนตู charon: 00 [CFG] กำลังโหลด crls จาก '/etc/ipsec.d/crls'
11 มิ.ย. 15:29:30 เซิร์ฟเวอร์ ubuntu charon: 00 [CFG] กำลังโหลดข้อมูลลับจาก '/etc/ipsec.secrets'
11 มิ.ย. 15:29:30 เซิร์ฟเวอร์อูบุนตู charon: 00 [CFG] โหลดคีย์ส่วนตัว RSA จาก '/etc/ipsec.d/private/serverkey.pem'
11 มิ.ย. 15:29:30 เซิร์ฟเวอร์อูบุนตู charon: 00 [LIB] โหลดปลั๊กอิน: charon ทดสอบเวกเตอร์ aes rc2 sha1 sha2 md4 md5 สุ่ม nonce x509 ข้อ จำกัด การเพิกถอน pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp dnskey sshkey pem opensl fips-prf ตัวแทน gmp xcbc hmac gcm attr kernel-netlink แก้ไขการอัปดาวน์ connmark stroke เริ่มต้นของซ็อกเก็ต
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 00 [LIB] ลดความสามารถ, ทำงานเป็น uid 0, gid 0
11 มิ.ย. 15:29:30 เซิร์ฟเวอร์อูบุนตู charon: 00[JOB] วางไข่เธรดผู้ปฏิบัติงาน 16 คน
11 มิ.ย. 15:29:30 น. อูบุนตูเซิร์ฟเวอร์ charon: 11 [CFG] ได้รับจังหวะ: เพิ่มการเชื่อมต่อ 'host-to-host'
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 11[CFG] โหลดใบรับรอง "C=..., ST=..., O=..., OU=SSTT, CN=www.sstt.org" จาก '/etc/ipsec.d/certs/servercert.pem'
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 11 [CFG] เพิ่มการกำหนดค่า 'host-to-host'
11 มิ.ย. 15:29:30 เซิร์ฟเวอร์อูบุนตู charon: 13 [CFG] ได้รับจังหวะ: เริ่มต้น 'โฮสต์ต่อโฮสต์'
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 13[IKE] เริ่มต้น IKE_SA host-to-host[1] ถึง 192.168.56.101
11 มิ.ย. 15:29:30 เซิร์ฟเวอร์อูบุนตู charon: 13[ENC] สร้างคำขอ IKE_SA_INIT 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(HASH_ALG) ]
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 13[NET] กำลังส่งแพ็กเก็ต: จาก 192.168.56.102[500] ถึง 192.168.56.101[500] (1124 ไบต์)
11 มิ.ย. 15:29:30 เซิร์ฟเวอร์อูบุนตู charon: 15[NET] ได้รับแพ็กเก็ต: จาก 192.168.56.101[500] ถึง 192.168.56.102[500] (481 ไบต์)
11 มิ.ย. 15:29:30 เซิร์ฟเวอร์อูบุนตู charon: 15[ENC] แยกวิเคราะห์ IKE_SA_INIT ตอบสนอง 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(HASH_ALG) N(MULT_AUTH) ]
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 15[IKE] ได้รับคำขอใบรับรองสำหรับ "C=..., ST=..., O=..., OU=SSTT, CN=ca.sstt.org "
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 15[IKE] กำลังส่งคำขอใบรับรองสำหรับ "C=..., ST=..., O=..., OU=SSTT, CN=ca.sstt.org "
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 15[IKE] การรับรองความถูกต้องของ 'C=..., ST=..., O=..., OU=SSTT, CN=www.sstt.org' ( ตัวเอง) ด้วย RSA_EMSA_PKCS1_SHA256 สำเร็จ
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 15[IKE] ส่งใบรับรองเอนทิตีปลายทาง "C=..., ST=..., O=..., OU=SSTT, CN=www.sstt.org "
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 15 [IKE] กำลังสร้าง CHILD_SA โฮสต์ต่อโฮสต์
11 มิ.ย. 15:29:30 น. เซิร์ฟเวอร์อูบุนตู: 15[ENC] สร้างคำขอ IKE_AUTH 1 [ IDi CERT N(INIT_CONTACT) CERTREQ IDr AUTH SA TSi TSr N(MULT_AUTH) N(EAP_ONLY) ]
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 15[NET] ส่งแพ็กเก็ต: จาก 192.168.56.102[500] ถึง 192.168.56.101[500] (1628 ไบต์)
11 มิถุนายน 15:29:30 เซิร์ฟเวอร์อูบุนตู charon: 16[NET] ได้รับแพ็กเก็ต: จาก 192.168.56.101[500] ถึง 192.168.56.102[500] (1500 ไบต์)
11 มิ.ย. 15:29:30 เซิร์ฟเวอร์อูบุนตู charon: 16[ENC] แยกวิเคราะห์การตอบสนอง IKE_AUTH 1 [ IDr CERT AUTH SA TSi TSr N(AUTH_LFT) ]
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 16[IKE] ได้รับใบรับรองเอนทิตีสุดท้าย "C=..., ST=..., O=..., OU=SSTT, CN=ชื่อ"
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 16[CFG] โดยใช้ใบรับรอง "C=..., ST=..., O=..., OU=SSTT, CN=ชื่อ"
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 16[CFG] โดยใช้ใบรับรอง ca ที่เชื่อถือได้ "C=..., ST=..., O=..., OU=SSTT, CN=ca.sstt.org "
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 16[CFG] กำลังตรวจสอบสถานะใบรับรองของ "C=..., ST=..., O=..., OU=SSTT, CN=ชื่อ"
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: สถานะใบรับรอง 16 [CFG] ไม่พร้อมใช้งาน
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 16[CFG] ถึงรูทที่ลงนามด้วยตนเองโดยมีความยาวพา ธ 0
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 16 [IKE] การรับรองความถูกต้องของ 'C=..., ST=..., O=..., OU=SSTT, CN=ชื่อ' ด้วย RSA_EMSA_PKCS1_SHA256 สำเร็จ
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 16[IKE] IKE_SA host-to-host[1] สร้างขึ้นระหว่าง 192.168.56.102[C=..., ST=..., O=..., OU =SSTT, CN=www.sstt.org]...192.168.56.101[C=..., ST=..., O=..., OU=SSTT, CN=name]
11 มิ.ย. 15:29:30 อูบุนตูเซิร์ฟเวอร์ charon: 16 [IKE] กำหนดเวลาการรับรองความถูกต้องซ้ำในปี 3250
11 มิ.ย. 15:29:30 เซิร์ฟเวอร์ ubuntu charon: 16[IKE] สูงสุด IKE_SA อายุการใช้งาน 3430 วินาที
11 มิ.ย. 15:29:30 น. ubuntu-server charon: มีนโยบาย 16 [KNL] อยู่แล้ว ลองอัปเดต
11 มิ.ย. 15:29:30 น. เซิร์ฟเวอร์ ubuntu charon: ข้อความซ้ำ 2 ครั้ง: [ มีนโยบาย 16 [KNL] อยู่แล้ว ลองอัปเดต]
11 มิ.ย. 15:29:30 เซิร์ฟเวอร์อูบุนตู: 16[IKE] CHILD_SA host-to-host{1} สร้างด้วย SPI c056e14a_i c62093a4_o และ TS 192.168.56.102/32 === 192.168.56.101/32
11 มิ.ย. 15:29:30 น. เซิร์ฟเวอร์ ubuntu charon: 16[IKE] ได้รับ AUTH_LIFETIME จาก 3364 วินาที กำหนดเวลาการตรวจสอบสิทธิ์ซ้ำใน 3184 วินาที

ใครสามารถอธิบายสิ่งที่เกิดขึ้น? ขอบคุณล่วงหน้า

cn flag
ฉันไม่รู้ว่านโยบายการบล็อกมาจากไหน แต่ไม่เกี่ยวข้องกันเพราะลำดับความสำคัญของนโยบายนั้นต่ำกว่า (จำนวนที่สูงกว่า) ลองเพิ่มระดับการบันทึกสำหรับ _knl_ เป็น 2 หรือ 3 เพื่อดูว่ามีการติดตั้งโดย strongSwan หรือไม่และเมื่อใด (แต่อาจไม่ใช่เพราะมีข้อความบันทึกเกี่ยวกับนโยบายที่มีอยู่จริง)นอกจากนี้ หากคุณบันทึกการรับส่งข้อมูลในฝั่งรับ เป็นเรื่องปกติอย่างยิ่งที่จะเห็นแพ็กเก็ตขาเข้าสองครั้ง (โปรดดู[รายการคำถามที่พบบ่อยนี้](https://wiki.strongswan.org/projects/strongswan/wiki/FAQ#Capturing-outbound- แพ็กเก็ตข้อความธรรมดาพร้อม tcpdumpwireshark))

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา