ipsec.conf配置文件多个保护子网解析流程
阅读原文时间:2023年07月09日阅读:1

  • Author       :
  • Email         : vip_13031075266@163.com
  • Date          : 2021.01.23
  • Copyright : 未经同意不得转载!!!
  • Version    : openswan-2.6.51.5
  • Referencehttps://download.openswan.org/openswan/

目的:梳理ipsec如何解析配置文件,支持并添加多个保护子网

一、 流程梳理

启动ipsec服务时会自动解析/etc/ipsec.conf文件,因此从启动ipsec服务开始分析。

其中/etc/init.d/ipsec文件是一个shell脚本:

打开此shell脚本,发现启动时执行的函数是start()

eval命令将会首先扫描命令行进行所有的替换,然后再执行命令。该命令使用于那些一次扫描无法实现其功能的变量。该命令对变量进行两次扫描。这些需要进行两次扫描的变量有时候被称为复杂变量

因此与加载配置文件有关的命令是:ipsec addconn

其中ipsec命令信息如下:

同样是一个shell脚本。

ipsec脚本核心部分是:

这部分执行的命令格式如下所示:

将此命令重新输出到日志文件/home/ipsec.log中,方便查看调用的命令信息:

这里可以看到它使用的addconn命令解析配置文件并添加配置信息

因此,我们需要查看学习addconn它的原理,查看文件类型可知,它是一个可执行文件。

源码中的位置如下:openswan-latest\openswan-2.6.51.5\programs\addconn\addconn.c

直接执行此命令,结果没有添加上隧道,重新尝试进行添加,后来终于添加成功了

二、 addconn.c实现原理

addconn可能用到的参数:

static struct option const longopts[] =

{

{"config",                                required_argument,         NULL, 'C'},

{"defaultroute",                        required_argument,         NULL, 'd'},

{"defaultroutenexthop",         required_argument,         NULL, 'n'},

{"debug",                               no_argument,                 NULL, 'D'},

{"verbose",                             no_argument,                 NULL, 'D'},

{"warningsfatal",                       no_argument,                 NULL, 'W'},

{"addall",                              no_argument,                 NULL, 'a'},

{"listroute",                           no_argument,                 NULL, 'r'},

{"liststart",                           no_argument,                 NULL, 's'},

{"varprefix",                           required_argument,         NULL, 'P'},

{"ctlbase" ,                            required_argument,         NULL, 'c' },

{"search",                              no_argument,                 NULL, 'S'},

{"rootdir",                             required_argument,         NULL, 'R'},

{"configsetup",                         no_argument,                 NULL, 'T'},

{"checkconfig",                        no_argument,                 NULL, 'K'},

{"help",                                no_argument,                 NULL, 'h'},

{0, 0, 0, 0}

};

将ipsec服务启动过程中调用的命令保存到文件ipsec.log,然后查看与addconn相关的命令有如下几种:

挂上GDB学习下:

删除隧道重新加载配置文件:

查询状态信息:

添加隧道:

再次挂上GDB,直接使用以下命令添加隧道配置:

/usr/local/libexec/ipsec/addconn --defaultroute 192.168.1.13 --defaultroutenexthop 192.168.1.1 --addall --config /etc/ipsec.d/ipsec_vpn.conf3

运行后,停止在starter_permutate_conns函数中,打印conn信息如下:

starter_permutate_conns

根据添加的whack消息格式,修改配置文件,将隧道名字分别改为Tunnel-4/1x0, Tunnel-4/2x0,然后分别加载这两个配置:

添加后的结果如下:

但是无法删除两个连接,因此在pluto中可能认为这是两个不同的连接。so不是简单的通过隧道名字来实现多个保护子网的。

使用相同的隧道名添加两条隧道,发现会将第一次添加的隧道删除。因此也不是使用相同的隧道名添加多保护子网的。

但是属于不同的连接:

正确的结果应该是:

前两张图是正常的配置文件中多个保护子网是的whack msg消息:可以看出隧道名称分别有wm->namewm->connalias两个名称,其中connalias是主隧道名称,而name则是多保护子网的子隧道名称。

因此尝试在配置文件中添加connalias字段(我也不知道有没有)

分别修改这两个配置文件、并加载配置:

三、 pluto中多保护子网实现(逆向分析)

在使用whack命令查询状态时可以看到有连接相关信息:

/usr/local/libexec/ipsec/whack --status

显示时连接的名字是经过快排(qsort)的,因此显示很整齐。而快排的比较标准是:隧道名+实例序号

从这里可以知道多保护子网实际上是同一个连接的多个实例化而已。

从这里可以

算了,pluto中的代码分析放弃了。

手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器

你可能感兴趣的文章