Рейтинг:0

Как работает IPsec (strongswan) без открытия портов в UFW?

флаг it

Мне нужно было настроить VPN типа «сеть-сеть» между серверами A и B, где сервер A управляется мной, а сервер B — клиентом. Сервер A работает под управлением Ubuntu 20.04, и я использую strongswan для настройки VPN на своей стороне. Я использую UFW для управления брандмауэром сервера А.

Публичный IP-адрес A: 16.ХХ.ХХХ.17 Публичный IP-адрес B: 14.ХХХ.ХХХ.94

Теперь, после внесения необходимых изменений в конфигурацию для настройки VPN и его включения, я вижу следующие журналы: /var/журнал/системный журнал

21 марта 13:58:47 worker0 charon: 01[ENC] проанализировано ответ IKE_AUTH 1 [IDr AUTH N(ESP_TFC_PAD_N) SA TSi TSr]
21 марта 13:58:47 worker0 charon: 01[IKE] аутентификация «14.XXX.XXX.94» с предварительным общим ключом прошла успешно
21 марта 13:58:47 worker0 charon: 01[IKE] IKE_SA s-to-s[1] установлен между 16.XX.XXX.17[16.XX.XXX.17]...14.XXX.XXX. 94[14.ХХХ.ХХХ.94]
21 марта 13:58:47 worker0 charon: 01[IKE] планирование повторной аутентификации в 2644s
21 марта 13:58:47 worker0 charon: 01[IKE] максимальное время жизни IKE_SA 3184 с
21 марта 13:58:47 worker0 charon: 01[IKE] получил ESP_TFC_PADDING_NOT_SUPPORTED, не используя заполнение ESPv3 TFC
21 марта 13:58:47 worker0 charon: 01[CFG] выбранное предложение: ESP:AES_CBC_256/HMAC_SHA2_256_128/NO_EXT_SEQ
21 марта 13:58:47 worker0 charon: 01[IKE] CHILD_SA s-to-s{1} установлен с SPI c97fea32_i f60175ca_o и TS 10.132.86.142/32 === 10.128.28.96/27
21 марта 13:58:53 worker0 charon: 14[NET] получен пакет: с 14.XXX.XXX.94[4500] по 16.XX.XXX.17[4500] (80 байт)
21 марта 13:58:53 worker0 charon: 14[ENC] проанализирован ИНФОРМАЦИОННЫЙ запрос 0 [ ]
21 марта 13:58:53 worker0 charon: 14[ENC] генерирует ИНФОРМАЦИОННЫЙ ответ 0 [ ]
21 марта 13:58:53 worker0 charon: 14[NET] отправка пакета: с 16.XX.XXX.17[4500] по 14.XXX.XXX.94[4500] (80 байт)
21 марта 13:58:58 worker0 charon: 07[NET] получен пакет: с 14.XXX.XXX.94[4500] по 16.XX.XXX.17[4500] (80 байт)
21 марта 13:58:58 worker0 charon: 07[ENC] проанализирован ИНФОРМАЦИОННЫЙ запрос 1 [ ]
21 марта 13:58:58 worker0 charon: 07[ENC] генерирует ИНФОРМАЦИОННЫЙ ответ 1 [ ]
21 марта 13:58:58 worker0 charon: 07[NET] отправка пакета: с 16.XX.XXX.17[4500] по 14.XXX.XXX.94[4500] (80 байт)
21 марта 13:59:03 worker0 charon: 05[NET] получен пакет: с 14.XXX.XXX.94[4500] по 16.XX.XXX.17[4500] (80 байт)

Вывод статус ipsec:

Ассоциации безопасности (1 вверх, 0 соединение):
   s-to-s[1]: УСТАНОВЛЕНО 5 минут назад, 16.XX.XXX.17[16.XX.XXX.17]...14.XXX.XXX.94[14.XXX.XXX.94]
   s-to-s{1}: INSTALLED, TUNNEL, reqid 1, SPI ESP: c97fea32_i f60175ca_o
   s-to-s{1}: 10.132.86.142/32 === 10.128.28.96/27

статус ufw

Статус: активен

К действию от
-- ------ ----
666 LIMIT Anywhere # Для ssh
62626 РАЗРЕШИТЬ ВСЕГДА # Для Wireguard
Где угодно на pv0 РАЗРЕШИТЬ ВСЕГДА                  
666 (v6) LIMIT Anywhere (v6) # Для ssh
62626 (v6) ALLOW Anywhere (v6) # Для wireguard
Где угодно (v6) на pv0 РАЗРЕШИТЬ ВСЕГДА (v6)             

Как сервер может принимать пакеты на порт 4500 (по логам ipsec в /var/журнал/системный журнал) без моего открытия этого порта? Что мне здесь не хватает?

Я вообще не касался IP-таблиц напрямую. Я проверил, запустив простой http-сервер на порту 8000 (используя python3 -m http.сервер), что я не могу получить доступ к другим неоткрытым портам из-за пределов сервера)

Рейтинг:1
флаг cn

Согласно журналу, хост действует как клиент, а не как сервер. То есть он инициирует IKE_SA и отправляет первое сообщение. Исходящие соединения обычно не блокируются по умолчанию. Проверьте политики по умолчанию на вашем хосте с помощью подробный статус ufw.

Рейтинг:1
флаг us

уфв не является единственным модулем брандмауэра, присутствующим в системе, он просто контролирует свою собственную цепочку (цепочки) в глобальной ВХОД цепочка iptables/nftables. Вы можете убедиться, что необходимые правила установлены, запустив iptables -S на сервере A вы должны увидеть, что есть некоторые ПРИНИМАТЬ правила для UDP:4500 где-то доступны из ВХОД.

В качестве альтернативы существует более одной таблицы маршрутизации/фильтрации, и хотя уфв работает с «общей» таблицей (индекс IIRC 254). Системы VPN обычно выделяют одну из таблиц с меньшим номером (обычно 200) и настраивают трафик, который подлежит управлению VPN, для маршрутизации / фильтрации по этой таблице. Проверьте, запустив таблицы списка nft, то вы можете проверить таблицу, запустив Таблица набора правил nft list (таблица). Пожалуйста, проверьте точный синтаксис на своих справочных страницах.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.