Наблюдение за состоянием IPSec VPN в межфилиальном режиме#
В данном разделе приведены следующие примеры:
- Пример – Вывод защищенных соединений IKE SA
- Пример – Вывод защищенных соединений IPSec SA
- Пример – Вывод сведений о состоянии IPSec
Примечание
Вывод, приведенный для данных примеров, может не соответствовать тестовой конфигурации.
Вывод сведений IKE#
Для просмотра IKE SA, используется команда show vpn ike sa
, как показано в примере ниже.
Пример – Вывод защищенных соединений IKE SA#
Вывод сведений IPSec#
Для просмотра защищенных соединений IPSec SA, используется команда show vpn ipsec sa
Пример – Вывод защищенных соединений IPSec SA#
Для отображения состояния процесса IPSec, используется команда show vpn ipsec status
, как показано в примере ниже.
Пример – Вывод сведений о состоянии IPSec#
Отправка сообщений IPSec VPN в системный журнал#
Процесс IPSec генерирует сообщения системного журнала во время исполнения. Следует учитывать, что в текущей реализации в системный журнал записываются только сообщения с уровнем серьезности notice и выше.
Настройка режима регистрации является необязательной. По умолчанию в системный журнал записываются сообщения о запуске и останове IPSec. Режимы регистрации позволяют указать системе проверять пакеты IPSec и регистрировать результат. Следует учесть, что использование некоторых режимов регистрации может существенно снизить производительность системы.
Для сообщений журнала VPN IPSec используются стандартные уровни серьезности сообщений. Numa Edge поддерживает следующие режимы регистрации для IPSec VPN.
Таблица – Уровни серьезности сообщений IPSec VPN
Серьезность | Смысл |
---|---|
emerg | Критическая ситуация. Произошел общий сбой системы или другой серьезный сбой, такой что система непригодна для использования. |
alert | Уведомление. Необходимо немедленное вмешательство для предотвращения перехода системы в непригодное для использования состояние — например, произошел сбой сети или имел место несанкционированный доступ к базе данных. |
crit | Важнейший. Возникло условие максимальной важности, такое как исчерпание ресурсов, — например, в системе отсутствует свободная память, лимиты загрузки ЦП превзойдены или произошёл аппаратный сбой. |
err | Ошибка. Возникло условие ошибки, например, произошел сбой системного вызова. Однако система все еще функционирует. |
warning | Предупреждение. Произошло событие, которое в принципе может вызвать ошибку, например, передаваемые в функцию недопустимые параметры. За этой ситуацией следует наблюдать. |
notice | Замечание. Произошло обычное, но важное событие, такое как непредвиденное событие. Это не ошибка, но оно в принципе может потребовать внимания. |
info | Информационное. По мере появления сообщается об обычных событиях, которые могут представлять интерес. |
debug | Уровень отладки. Предоставляются сведения уровня отслеживания. |
all | Все. Предоставляются сведения обо всех уровнях. |
ВНИМАНИЕ
Есть риск ухудшения качества обслуживания. Уровень серьезности debug требователен к ресурсам. Установка уровня регистрации на debug может вызвать ухудшение функционирования системы.
Фильтрация трафика IPSec#
При применении правил межсетевого экрана для фильтрации трафика IPSec к интерфейсам, необходимо учитывать порядок прохождения пакетов.
Для того чтобы разрешить прохождение трафика IPSec через межсетевой экран, необходимо добавить следующие разрешающие правила на внешнем интерфейсе (подключенному ко внешнему сегменту сети):
- порт источника/назначения UDP с номером 500;
- протокол ESP (номер протокола 50);
- протокол AH (номер протокола 51).
Пакет ESP, отправленный удаленным шлюзом IPSec, принимается на внешнем интерфейсе. В том случае если прохождение этого пакета разрешено, он обрабатывается и расшифровывается. Расшифрованный пакет (имеет адрес отправителя из удаленной сети) попадает на внешний интерфейс и затем обрабатывается в соответствии с правилами межсетевого экрана. Таким образом, необходимо добавить разрешающее правило для прохождения пакетов из заданной подсети на внешнем интерфейсе.
Альтернативным вариантом может являться организация дополнительного слоя туннелирования, например, создание туннеля GRE, в который будет заворачиваться трафик IPSec. В этом случае требуется создать разрешающие правила межсетевого экрана, для прохождения трафика туннеля.