本测试主要验证分别位于NAT网关moon和sun之后的用户alice和bob建立连接的功能。其中由alice发起连接,moon网关执行SNAT变化,sun网关执行DNAT变化,strongswan在此情况下检测到NAT网关的存在,启用NAT-T功能。本次测试拓扑如下:
alice主机配置
alice的配置文件:ikev2/double-nat/hosts/alice/etc/ipsec.conf,内容如下,keyexchange字段为ikev2,表示采用IKEv2协议。left字段的值%defaultroute意味值由默认路由中获取本端的出口IP地址。right字段指明对端为sun网关,但是rightid字段为bob的ID信息:bob@strongswan.org。bob主机位于网关sun之后,bob主机地址对外不可见。
config setup
conn %default
ikelifetime=60m
keylife=20m
rekeymargin=3m
keyingtries=1
keyexchange=ikev2
conn nat-t
left=%defaultroute
leftcert=aliceCert.pem
leftid=alice@strongswan.org
leftfirewall=yes
right=PH_IP_SUN
rightid=bob@strongswan.org
rightsubnet=PH_IP_BOB/32
auto=add
bob的配置文件:ikev2/double-nat/hosts/bob/etc/ipsec.conf,内容如下,基本内容与alice主机相同。但是right字段的值为%any,表明接收任何主机发来的连接,此配置不能主动发起连接,需要等待alice的连接请求。
config setup
conn %default
ikelifetime=60m
keylife=20m
rekeymargin=3m
keyingtries=1
keyexchange=ikev2
conn nat-t
left=%defaultroute
leftcert=bobCert.pem
leftid=bob@strongswan.org
leftfirewall=yes
right=%any
rightsubnet=10.1.0.0/16
auto=add
测试准备阶段
配置文件:ikev2/double-nat/pretest.dat内容如下。由于alice和bob主机分别位于网关moon和sun之后,需要在网关上配置NAT策略。对于由moon网关的eth0接口外层的UDP和TCP流量执行SNAT,将地址变换为moon主机的eth0接口IP(192.168.0.1),对于UDP,变换之后的端口范围:1024-1100,对于TCP协议,端口范围:2000-2100。
对于sun网关的需要配置SNAT和DNAT,首先对于bob主动发送的TCP流量,在sun的eth0出口执行SNAT;而对于主动进入eth0接口的UDP流量,执行DNAT,可见后一种DNAT是为IKE协议使用。
moon::iptables -t nat -A POSTROUTING -o eth0 -s 10.1.0.0/16 -p udp -j SNAT --to-source PH_IP_MOON:1024-1100
moon::iptables -t nat -A POSTROUTING -o eth0 -s 10.1.0.0/16 -p tcp -j SNAT --to-source PH_IP_MOON:2000-2100
sun::iptables -t nat -A POSTROUTING -o eth0 -s 10.2.0.0/16 -p tcp -j SNAT --to-source PH_IP_SUN:2000-2100
sun::iptables -t nat -A PREROUTING -i eth0 -s PH_IP_MOON -p udp -j DNAT --to-destination PH_IP_BOB
测试阶段
配置文件:ikev2/double-nat/evaltest.dat。以下测试语句注意检查alice和bob主机上连接的建立情况,最后在alice主机上ping主机bob验证连通性。
alice::ipsec status 2> /dev/null::nat-t.*ESTABLISHED.*alice@strongswan.org.*bob@strongswan.org::YES
bob:: ipsec status 2> /dev/null::nat-t.*ESTABLISHED.*bob@strongswan.org.*alice@strongswan.org::YES
alice::ipsec status 2> /dev/null::nat-t.*INSTALLED, TUNNEL.*ESP in UDP::YES
bob:: ipsec status 2> /dev/null::nat-t.*INSTALLED, TUNNEL.*ESP in UDP::YES
alice::ping -c 1 PH_IP_BOB::64 bytes from PH_IP_BOB: icmp_.eq=1::YES
以下为alice主机上ipsec status的输出结果,可见SA连接的信息:ESP in UDP。
Connections:
nat-t: %any...192.168.0.2 IKEv2
nat-t: local: [alice@strongswan.org] uses public key authentication
nat-t: cert: "C=CH, O=strongSwan Project, OU=Sales, CN=alice@strongswan.org"
nat-t: remote: [bob@strongswan.org] uses public key authentication
nat-t: child: dynamic === 10.2.0.10/32 TUNNEL
Security Associations (1 up, 0 connecting):
nat-t[1]: ESTABLISHED 0 seconds ago, 10.1.0.10[alice@strongswan.org]...192.168.0.2[bob@strongswan.org]
nat-t[1]: IKEv2 SPIs: 283d7127e78059d4_i* 8532fd3c8b2126e0_r, public key reauthentication in 53 minutes
nat-t[1]: IKE proposal: AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/CURVE_25519
nat-t{1}: INSTALLED, TUNNEL, reqid 1, ESP in UDP SPIs: c591fbe0_i ce87c6ba_o
以下为alice发送的IKE_SA_INIT报文,源地址为10.1.0.10,源端口为500。IKE_AUTH报文增加了UDP报头,源端口为4500,即NAT-T端口。
中间NAT设备的检查,由IKE_SA_INIT消息中的负荷字段:NAT_DETECTION_SOURCE_IP和NAT_DETECTION_DESTINATION_IP负责,其内容为对报文原始IP和端口的哈希值,后者为对原始目的IP和端口的哈希值。
以下为在bob主机上抓取的报文,可见moon主机进行的SNAT变换,将alice发送报文的源IP地址修改为moon接口eth0的IP地址(192.168.0.1),将源端口修改为1029(IKE_SA_INIT报文)或1027(IKE_AUTH报文)。
以下的ping报文交互(分别为alice和bob主机上的抓包),也为ICMP增加了UDP报头,在alice主机上UDP的端口号使用4500,与IKE_AUTH报文的端口号相同,因此在moon网关上做SNAT变化时,仍然使用源端口1027,目的端口4500。对于ESP报文,在bob主机接收到之后,将丢弃UDP报文。
以下为bob上ping报文:
strongswan测试版本: 5.8.1
END