22
0
Fork 0
wiki/HowtoISAKMPD.md

295 lines
8.5 KiB
Markdown
Raw Permalink Normal View History

2019-06-26 13:47:30 +02:00
---
categories: openbsd network vpn security ipsec
title: Howto ISAKMPD
...
2016-12-29 11:25:39 +01:00
# Howto VPN IPsec sous OpenBSD
Il existe deux méthodes pour mettre en place un VPN IPsec sous OpenBSD. La première est de créer un fichier de configuration /etc/isakmpd/isakmpd.conf. La seconde est d'utiliser /etc/ipsec.conf avec sa syntaxe "pf-like" et de laisser ipsecctl s'occuper des politiques de flux et de l'établissement de la SA (Security association).
Nous utilisons principalement la deuxième.
2016-12-29 11:25:39 +01:00
## Méthode isakmpd via isakmpd.conf
### Recharger isakmpd
Pour recharger la configuration d'ISAKMPD, il suffit de lui envoyer un SIGHUP.
Ceci ne provoque pas coupure VPN pour les phases 1 (IPSEC) mais un rechargement de
toutes les phases 2 !
~~~
pkill -HUP isakmpd
~~~
Note : attention, on a déjà constaté un plantage peu après un rechargement.
Il conviendra de surveiller attentivement qu'ISAKMPD tourne bien.
### Redémarrer isakmpd
Attention cela interrompt tous les VPN pendant quelques instants.
~~~
2022-11-22 18:10:13 +01:00
# rcctl restart isakmpd
# ipsecctl -f /etc/ipsec.conf
2016-12-29 11:25:39 +01:00
~~~
### Debuger
~~~
# isakmpd -L -v -DA=90
# tcpdump -n -vs 1440 -r /var/run/isakmpd.pcap
~~~
2016-12-29 11:25:39 +01:00
## Méthode isakmpd via ipsec.conf
### Mise en place d'un VPN "simple" entre 2 machines OpenBSD
On dispose de :
* 2 passerelles VPN OpenBSD gw1 et gw2 (192.0.2.254 et 198.51.100.254)
* 2 LAN net1 et net2 correspondants (192.0.2.0/24 et 198.51.100.0/24)
Sur gw1 :
Vérifier que les sysctl suivants sont actifs :
~~~
# sysctl net.inet.esp.enable
net.inet.esp.enable=1
# sysctl net.inet.ah.enable
net.inet.ah.enable=1
# sysctl net.inet.ip.forwarding
2022-04-27 17:31:04 +02:00
net.inet.ip.forwarding=1
2016-12-29 11:25:39 +01:00
~~~
Dans /etc/pf.conf, positionner :
~~~
set skip on {lo0 enc0}
pass in on $ext_if proto esp from $addr_gw2 to ($ext_if)
pass in on $ext_if proto udp from $addr_gw2 to ($ext_if) port {isakmp, ipsec-nat-t}
2022-08-30 10:40:40 +02:00
pass in on $ext_if proto udp from $addr_gw2 port {isakmp, ipsec-nat-t} to ($ext_if)
2016-12-29 11:25:39 +01:00
~~~
Dans /etc/ipsec.conf, positionner :
~~~
local_network="192.0.2.0/24"
2022-08-30 10:40:40 +02:00
2016-12-29 11:25:39 +01:00
remote_ip="198.51.100.254"
remote_network="198.51.100.0/24"
2020-05-14 16:12:50 +02:00
ike dynamic esp from $local_network to $remote_network peer $remote_ip \
2022-08-30 10:40:40 +02:00
main auth hmac-sha2-256 enc aes-256 group modp2048 lifetime 86400 \
quick auth hmac-sha2-256 enc aes-256 group modp2048 lifetime 7200 \
psk "PRE-SHARED KEY"
2016-12-29 11:25:39 +01:00
~~~
2020-05-14 16:12:50 +02:00
Le mot-clef "dynamic" permet d'activer le Dead Peer Detection (DPD), utilisé pour détecter la perte du pair. Certains VPNs peuvent ne pas rester stable s'il n'est pas activé.
Le mot-clef "main" configure la phase 1, tandis que le mot-clef "quick" configure la phase 2.
Adapter ensuite les protocoles de sécurité, les durées de vies des 2 phases, ainsi que la psk, qui doivent correspondre entre gw1 et gw2.
2016-12-29 11:25:39 +01:00
**Attention :** le DH group 20 (ecp384) ne semble pas fonctionner côté OpenBSD (le VPN ne monte pas, avec un timeout). Les autres groupes au dessus de DH group 14 n'ont pas été testés et pourraient également poser problème.
2016-12-29 11:25:39 +01:00
Tester la configuration :
~~~
# ipsecctl -n -f /etc/ipsec.conf
~~~
2022-08-30 10:40:40 +02:00
Activer et démarrer le service :
2016-12-29 11:25:39 +01:00
~~~
2022-08-30 10:40:40 +02:00
# rcctl enable ipsec
# rcctl enable isakmpd
# rcctl set isakmpd flags -KTv
2020-05-14 16:12:50 +02:00
# rcctl start isakmpd
2016-12-29 11:25:39 +01:00
# ipsecctl -f /etc/ipsec.conf
~~~
Puis effectuer les mêmes actions sur l'autre passerelle.
2020-05-14 16:12:50 +02:00
Les deux réseaux doivent alors pouvoir se pinger entre eux.
2016-12-29 11:25:39 +01:00
2020-05-14 16:12:50 +02:00
Pour couper un VPN, il faut ajouter l'option '-d' :
2016-12-29 11:25:39 +01:00
~~~
2020-05-14 16:12:50 +02:00
# ipsecctl -d -f /etc/ipsec.conf
2016-12-29 11:25:39 +01:00
~~~
2020-05-14 16:12:50 +02:00
### Monter des VPNs avec plusieurs pairs
2019-05-29 18:04:55 +02:00
2020-05-14 16:12:50 +02:00
Lorsque plusieurs VPNs sont montés, une bonne pratique est d'avoir un fichier par pair. Ainsi, les VPNs montés avec *FAI1* et *FAI2* pourront être indépendamment redémarrés :
2019-05-29 18:04:55 +02:00
~~~
2020-05-14 16:12:50 +02:00
# cat /etc/ipsec.conf
include "/etc/ipsec/fai1.conf"
include "/etc/ipsec/fai2.conf"
2019-05-29 18:04:55 +02:00
2020-05-14 16:12:50 +02:00
# ipsecctl -d -f /etc/ipsec/fai1.conf
# ipsecctl -f /etc/ipsec/fai1.conf
# ipsecctl -d -f /etc/ipsec/fai2.conf
# ipsecctl -f /etc/ipsec/fai2.conf
2019-05-29 18:04:55 +02:00
~~~
2020-05-14 16:12:50 +02:00
### Monter un VPN avec plusieurs réseaux
2016-12-29 11:25:39 +01:00
2020-05-14 16:12:50 +02:00
Dans le cas où plusieurs réseaux distants doivent être accessibles (plusieurs phases 2 doivent être montées), cette syntaxe peut être utilisée dans /etc/ipsec.conf :
2017-01-03 11:20:35 +01:00
2016-12-29 11:25:39 +01:00
~~~
2020-05-14 16:12:50 +02:00
local_network="192.0.2.0/24"
2022-08-30 10:44:28 +02:00
2020-05-14 16:12:50 +02:00
remote_ip="198.51.100.254"
remote_network="{198.51.100.0/24, 198.51.200.0/24}"
2017-01-03 11:20:35 +01:00
2020-05-14 16:12:50 +02:00
ike dynamic esp from $local_network to $remote_network peer $remote_ip \
2022-08-30 10:44:28 +02:00
main auth hmac-sha2-256 enc aes-256 group modp2048 lifetime 86400 \
quick auth hmac-sha2-256 enc aes-256 group modp2048 lifetime 7200 \
psk "PRE-SHARED KEY"
2016-12-29 11:25:39 +01:00
~~~
2017-01-03 11:20:35 +01:00
### Obtenir l'équivalent isakmpd exécuté par ipsec
Il est possible de récupérer le nom des variables isakmpd générées par ipsecctl :
~~~
# ipsecctl -nvf /etc/ipsec.conf # Commandes pour monter le VPN
# ipsecctl -nvdf /etc/ipsec.conf # Commandes pour couper le VPN
~~~
2020-05-14 16:43:30 +02:00
### Debug IPsec
L'option `DA=90` indique à isakmpd de logger tout ce qui se passe sur le VPN. Les logs seront alors très dense.
~~~
# cat /etc/rc.conf.local
isakmpd_flags="-K -DA=90"
# rcctl restart isakmpd
# ipsecctl -f /etc/ipsec.conf
~~~
Il est également possible modifier la configuration en cours sans redémarrer isakmpd à l'aide de la fifo :
~~~
# echo "D A 90" >/var/run/isakmpd.fifo
~~~
On pourra désactiver le debug ainsi :
~~~
# echo "D T" >/var/run/isakmpd.fifo
~~~
2021-01-05 10:08:33 +01:00
Autre possibilité :
~~~
# cat /etc/rc.conf.local
isakmpd_flags="-K Lv"
# rcctl restart isakmpd
# ipsecctl -f /etc/ipsec.conf
# cat /var/log/daemon
# tcpdump -n -vs 1440 -r /var/run/isakmpd.pcap
~~~
## Envoyer des commandes au daemon
Cela est valable pour les 2 méthodes et se fait en écrivant dans le fichier fifo /var/run/isakmpd.fifo.
La liste des commandes est disponible dans la page de man.
2020-05-14 17:20:08 +02:00
* Pour avoir l'état de tous les VPNs, avec le détails des phases 1 et 2 en cours :
~~~
# echo S >/var/run/isakmpd.fifo
# cat /var/run/isakmpd.result
~~~
2020-05-14 17:20:08 +02:00
* Pour stopper un VPN, phase 1 (main) ou 2 (quick) :
~~~
# echo "t main peer-XXXX" >/var/run/isakmpd.fifo
# echo "t quick XXXX" >/var/run/isakmpd.fifo
~~~
2020-05-14 17:20:08 +02:00
* Pour relancer un VPN (phase 1 ou 2… ce n'est pas clair. cela semble fonctionner pour la phase 1… à voir pour la phase 2).
~~~
# echo "c XXXX" >/var/run/isakmpd.fifo
~~~
ou
~~~
# echo "c main peer-XXXX" >/var/run/isakmpd.fifo
2020-05-14 17:19:04 +02:00
# echo "c quick XXXX" >/var/run/isakmpd.fifo
~~~
*XXXX* doit être remplacé par le nom de la phase 1 ou 2 spécifié dans isakmpd.conf, ou celui généré par ipsecctl.
*Note générale : attention, il peut y avoir un délai dans l'exécution des commandes.*
## Consulter les logs
~~~
# tail -f /var/log/messages | grep isakmpd
~~~
## Voir les associations VPN
~~~
2023-07-11 16:04:57 +02:00
# ipsecctl -sa
~~~
2023-07-11 16:04:57 +02:00
## Voir le trafic qui passe à travers le VPN
Utile par exemple pour vérifier que le trafic arrive bien, et que sa réponse part également :
~~~
# tcpdump -envps 1500 -i enc0 -l | grep 192.0.2.123
~~~
## FAQ
Que veulent dire les messages suivants ?
~~~
isakmpd[7864]: dpd_handle_notify: bad R_U_THERE seqno 551411465 <= 2374875689
~~~
C'est un message relatif au DPD (Dead peer detection) qui est un mécanisme pour détecter des éventuels soucis avec VPN.
Voir <http://www.juniper.net/techpubs/software/erx/junose61/swconfig-routing-vol1/html/ipsec-config4.html#1329479>
~~~
isakmpd[7864]: attribute_unacceptable: AUTHENTICATION_METHOD: got PRE_SHARED, expected RSA_SIG
isakmpd[7864]: message_negotiate_sa: no compatible proposal found
isakmpd[7864]: dropped message from 192.0.2.1 port 500 due to notification type NO_PROPOSAL_CHOSEN
~~~
Il s'agit d'un routeur VPN distant qui essaye de se connecter, mais n'a pas de configuration correspondante.
Cela peut se produire typiquement si son adresse IP change, et qu'elle n'est plus présente dans la configuration d'ISAKMPD.
~~~
isakmpd[10418]: isakmpd: phase 1 done (as responder): initiator id 192.0.2.1, responder id 1.2.3.4, src: 1.2.3.4 dst: 192.0.2.1
isakmpd[10418]: dropped message from 192.0.2.1 port 500 due to notification type INVALID_ID_INFORMATION
isakmpd[10418]: message_validate_notify: protocol not supported
~~~
Cela signifie a priori que la configuration en face à un réseau "remote" incorrect (soit complètement faux, soit pas sous la forme ADRESSE RÉSEAU / MASQUE)
2023-10-19 14:58:23 +02:00
Voir <http://www.thegreenbow.com/support_flow.html?page=12105C&lang=fr>
~~~
isakmpd[80145]: dropped message from 192.0.2.1 port 500 due to notification type PAYLOAD_MALFORMED
isakmpd[80145]: message_parse_payloads: reserved field non-zero: b8
## OU
isakmpd[80145]: dropped message from 192.0.2.1 port 500 due to notification type INVALID_PAYLOAD_TYPE
isakmpd[80145]: message_parse_payloads: invalid next payload type <Unknown 55> in payload of type 5
~~~
C'est a priori à cause du paramètre d'authentification `hmac-sha2-512` utilisé qui n'est pas fonctionnel. Il faut préférer l'utilisation de `hmac-sha2-256`.