Problemas comunes de migración de Vyatta 5400
La sección siguiente ilustra los problemas comunes o los cambios de comportamiento que se pueden producir tras la migración de un dispositivo Vyatta 5400 a IBM Cloud® Virtual Router Appliance. En algunos casos, se incluyen métodos alternativos para solucionar los problemas.
Política de estado global basada en la interfaz para cortafuegos con estado
Problemas
El comportamiento al definir el "estado de state-policy" en cortafuegos con estado del release 5.1 ha cambiado. En las versiones anteriores al release 5.1, si se establecía state -global -state -policy
en un cortafuegos
con estado, el vRouter añadía automáticamente una regla Allow
implícita para devolver la comunicación de la sesión automáticamente.
En el release 5.1 y posteriores, se debe añadir un valor de regla Allow
en IBM Cloud® Virtual Router Appliance. El valor con estado funciona para interfaces en dispositivos Vyatta 5400 y para protocolos en dispositivos VRA.
Soluciones temporales
Si se aplica la regla firewall-in
en una interfaz ingress/inside, debe aplicar la regla Firewall-out
a la interfaz egress/outside. De lo contrario, el tráfico de retorno se descarta en la interfaz egress/outside.
State-enable en las reglas del cortafuegos
Problemas de habilitación de estado
Si global-state-policy
no está configurado, este cambio de comportamiento no se ve afectado. Además, si utiliza la opción state enable
en cada regla en lugar de global-state-policy
, el cambio de comportamiento
no se ve afectado.
Política basada en zonas: manejo de local-zone
Problemas de manejo de zona local
No hay ninguna pseudointerfaz "local-zone" que asignar a zone-policy.
Soluciones de manejo de zona local
Este comportamiento se puede simular aplicando un cortafuegos basado en zonas a las interfaces físicas y un cortafuegos de interfaz a la interfaz de bucle de retorno. El cortafuegos de la interfaz de bucle de retorno filtra todo lo que entre y sale del direccionador.
Por ejemplo:
set security zone-policy zone internal default-action 'drop'
set security zone-policy zone internal description 'Private zone'
set security zone-policy zone internal interface 'dp0bond0'
set security zone-policy zone internal to external firewall 'internal-2-external'
set security zone-policy zone internal to ovpn firewall 'internal-2-ovpn'
set security zone-policy zone ovpn default-action 'drop'
set security zone-policy zone ovpn description 'OpenVPN'
set security zone-policy zone ovpn interface 'vtun0'
set security zone-policy zone ovpn to external firewall 'ovpn-2-external'
set security zone-policy zone ovpn to internal firewall 'ovpn-2-internal'
set interfaces loopback lo firewall local 'Local'
set security firewall name ovpn-2-external default-action accept
set security firewall name ovpn-2-internal default-action accept
set security firewall name external-2-ovpn default-action accept
set security firewall name external-2-internal default-action accept
set security firewall name internal-2-external default-action accept
set security firewall name internal-2-ovpn default-action accept
set security firewall name Local default-action 'drop'
set security firewall name Local 'default-log'
set security firewall name Local rule 10 action 'accept'
set security firewall name Local rule 10 description 'RIP' ("/opt/vyatta/etc/cpp.conf" )
Orden de operación para cortafuegos, NAT, direccionamiento y DNS
Problemas de orden de operación
En un caso de ejemplo en el que se despliega una NAT de origen de enmascaramiento en IBM Cloud® Virtual Router Appliance, no se puede utilizar el cortafuegos para determinar el acceso de los hosts a Internet. Esto se debe a que la dirección de NAT posterior es la misma.
En los dispositivos Vyatta 5400, esta operación es posible porque el cortafuegos se realizó antes que la NAT, permitiendo así la restricción de los hosts para acceder a internet.
Soluciones de orden de operación
Se necesita un nuevo esquema de direccionamiento para VRA:

Tabla de direccionamiento basada en políticas
Problemas de tabla de direccionamiento basado en políticas
La palabra "Table" es opcional en las configuraciones en el direccionamiento basado en políticas de v5400. Sin embargo, en VRA, si la acción es accept
, el campo Table es obligatorio. Si la acción es
drop
en la configuración de VRA, el campo Table es opcional.
Soluciones de tabla de direccionamiento basado en políticas
"Table Main" es una opción disponible en el direccionamiento basado en políticas de Vyatta 5400. El equivalente en VRA es "routing-instance default".
Direccionamiento basado en políticas en la interfaz de túnel
Problemas de direccionamiento basado en políticas en la interfaz de túnel
En PBR (direccionamiento basado en políticas) de IBM Cloud® Virtual Router Appliance, se pueden aplicar políticas a las interfaces de plano de datos para el tráfico de entrada, pero no a las interfaces de bucle de retorno, túnel, puente, OpenVPN, VTI e IP sin número.
Soluciones de direccionamiento basado en políticas en la interfaz de túnel
Actualmente, no hay soluciones alternativas para este problema.
OpenVPN
Problemas de OpenVPN
OpenVPN no empieza a funcionar cuando se utiliza el parámetro push-route
en IBM Cloud® Virtual Router Appliance.
Soluciones de OpenVPN
Utilice el parámetro openvpn-option
en lugar de push-route
.
GRE/VTI sobre IPSEC + OSPF
Problemas de GRE/VTI sobre IPSEC + OSPF
- Cuando VIF tiene varias subredes configuradas, el tráfico no puede ir a través de dichas subredes en VRA.
- El direccionamiento InterVlan no funciona en VRA.
Soluciones de GRE/VTI sobre IPSEC + OSPF
Utilice reglas allow implícitas para aceptar el tráfico en las interfaces de VIF.
IPsec
Problemas de IPsec
IPsec (basada en prefijos) no funciona con el filtro IN.
Soluciones de IPsec
Utilice IPsec (basada en VTI).
IPSEC "match-none"
Problemas de "match-none" de IPSEC
Con los dispositivos Vyatta 5400, se permite la siguiente regla de cortafuegos:
set firewall name allow rule 10 ipsec
Sin embargo, con IBM Cloud® Virtual Router Appliance, no hay IPsec.
Soluciones de "match-none" de IPSEC
Posibles reglas alternativas para dispositivos VRA:
match-ipsec Inbound IPsec packets
match-none Inbound non-IPsec packets
IPSEC 'match-ipsec"
Problemas de 'match-ipsec' de IPSEC
Con los dispositivos Vyatta 5400, se permiten las siguientes reglas de cortafuegos:
set firewall name OUTSIDE_LOCAL rule 50 action 'accept'
set firewall name OUTSIDE_LOCAL rule 50 ipsec 'match-ipsec'
Sin embargo, con IBM Cloud® Virtual Router Appliance, no hay IPsec.
Soluciones de 'match-ipsec' de IPSEC
Añada los protocolos ESP
y AH
(protocolos IP 50 y 51 respectivamente).
La regla action
puede ser accept
o drop
, tal como se muestra en el ejemplo siguiente:
set security firewall name <name> rule <rule-no> action accept
set security firewall name <name> rule <rule-no> destination port 500
set security firewall name <name> rule <rule-no> protocol udp
set security firewall name <name> rule <rule-no> action accept
set security firewall name <name> rule <rule-no> destination port 4500
set security firewall name <name> rule <rule-no> protocol udp
set security firewall name <name> rule <rule-no> action accept
set security firewall name <name> rule <rule-no> protocol ah
set security firewall name <name> rule <rule-no> action accept
set security firewall name <name> rule <rule-no> protocol esp
IPsec de sitio a sitio con DNAT
Problemas de IPsec de sitio a sitio con DNAT
IPsec (basada en prefijos) no funciona con DNAT.
server (10.71.68.245) -- vyatta 1 (11.0.0.1)
===S-S-IPsec=== (12.0.0.1)
vyatta 2 -- client (10.103.0.1)
Tun50 172.16.1.245
El fragmento de código anterior es un breve ejemplo de configuración de la conversión de DNAT después de que un paquete IPsec se haya descifrado en Vyatta 5400. En este ejemplo, hay dos Vyattas, vyatta1 (11.0.0.1)
and vyatta2 (12.0.0.1)
.
La interconexión de IPsec se establece entre 11.0.0.1
y 12.0.0.1
. En este caso, el cliente se dirige a 172.16.1.245
desde 10.103.0.1
de extremo a extremo. El comportamiento esperado de
este caso de ejemplo es que la dirección de destino 172.16.1.245
se convierta en 10.71.68.245
en la cabecera del paquete.
Inicialmente, el dispositivo Vyatta 5400 realizaba la DNAT en la IPsec de entrada, finalizaba la interfaz y devolvía el tráfico correctamente al túnel IPsec utilizando la tabla de seguimiento de conexiones.
En IBM Cloud® Virtual Router Appliance, la configuración no funciona de la misma manera. Se crea la sesión; sin embargo, el tráfico de retorno omite el túnel IPsec después de que la tabla de seguimiento de conexiones invierta el cambio de DNAT.A continuación, VRA envía el paquete en la conexión sin cifrado de IPsec.El dispositivo en sentido ascendente no espera este tráfico, y lo más probable es que lo descarte.A pesar de que se interrumpe la conectividad de extremo a extremo, se trata de un comportamiento intencionado.
Soluciones de IPsec de sitio a sitio con DNAT
Para tener en cuenta este caso de ejemplo de red, IBM ha creado una RFE.
Mientras se evalúa la RFE, se recomienda el siguiente método alternativo:
Mandatos de configuración de interfaz
set interfaces dataplane dp0p192p1 address '11.0.0.1/30'
set interfaces dataplane dp0p224p1 address '10.0.0.2/30'
set interfaces dataplane dp0p224p1 policy route pbr 'Backwards-DNAT'
set interfaces loopback lo address '169.254.1.1/24'
set interfaces tunnel tun50 address '169.254.240.1/32'
set interfaces tunnel tun50 encapsulation 'gre'
set interfaces tunnel tun50 local-ip '169.254.1.1'
set interfaces tunnel tun50 remote-ip '169.254.1.1'
Mandatos de configuración de VPN
set security vpn ipsec esp-group ESP lifetime '30000'
set security vpn ipsec esp-group ESP proposal 1 encryption 'aes128'
set security vpn ipsec esp-group ESP proposal 1 hash 'sha1'
set security vpn ipsec ike-group IKE lifetime '60000'
set security vpn ipsec ike-group IKE proposal 1 encryption 'aes128'
set security vpn ipsec ike-group IKE proposal 1 hash 'sha1'
set security vpn ipsec site-to-site peer 12.0.0.1 authentication mode 'pre-shared-secret'
set security vpn ipsec site-to-site peer 12.0.0.1 authentication pre-shared-secret 'thekey'
set security vpn ipsec site-to-site peer 12.0.0.1 default-esp-group 'ESP'
set security vpn ipsec site-to-site peer 12.0.0.1 ike-group 'IKE'
set security vpn ipsec site-to-site peer 12.0.0.1 local-address '11.0.0.1'
set security vpn ipsec site-to-site peer 12.0.0.1 tunnel 1 local prefix '172.16.1.245/30'
set security vpn ipsec site-to-site peer 12.0.0.1 tunnel 1 remote prefix '10.103.0.0/24'
Mandatos de configuración de NAT
set service nat destination rule 10 destination address '172.16.1.245'
set service nat destination rule 10 inbound-interface 'tun50'
set service nat destination rule 10 source address '10.103.0.1'
set service nat destination rule 10 translation address '10.71.68.245'
set service nat source rule 10 destination address '10.103.0.1'
set service nat source rule 10 'log'
set service nat source rule 10 outbound-interface 'tun50'
set service nat source rule 10 source address '10.71.68.245'
set service nat source rule 10 translation address '172.16.1.245'
Mandatos de configuración de protocolos
set protocols static interface-route 172.16.1.245/32 next-hop-interface 'tun50'
set protocols static table 50 interface-route 0.0.0.0/0 next-hop-interface 'tun50'
Mandatos de configuración de PBR
set policy route pbr Backwards-DNAT description 'Get return traffic back to tunnel for DNAT'
set policy route pbr Backwards-DNAT rule 10 action 'accept'
set policy route pbr Backwards-DNAT rule 10 address-family 'ipv4'
set policy route pbr Backwards-DNAT rule 10 destination address '10.103.0.0/24'
set policy route pbr Backwards-DNAT rule 10 source address '10.71.68.0/24'
set policy route pbr Backwards-DNAT rule 10 table '50'
PPTP
Problemas de PPTP
PPTP ya no se admite en IBM Cloud® Virtual Router Appliance.
Soluciones de PPTP
En su lugar, utilice el protocolo L2TP.
Script para el reinicio de IPsec
Problemas de reinicio de script para IPsec
Cuando se añade una dirección virtual de VRRP a IBM Cloud® Virtual Router Appliance en una VPN de alta disponibilidad, debe reinicializar el daemon IPsec. Esto se debe a que el servicio de IPsec solo escucha las conexiones en las direcciones que están presentes en VRA cuando se inicializa el daemon del servicio IKE.
En un par de VRA con VRRP, es posible que el direccionador en espera no tenga la dirección virtual de VRRP que está presente en el dispositivo durante la inicialización si el direccionador maestro no tiene presente dicha dirección. Por lo tanto, para reinicializar el daemon IPsec cuando se produce una transición de estado de VRRP, ejecute el mandato siguiente en los direccionadores maestro y de copia de seguridad:
interfaces dataplane interface-name vrrp vrrp-group group-id notify
Recuento reciente y tiempo reciente
Problemas de recuento reciente y tiempo reciente
La intención de la regla siguiente consiste en limitar las conexiones SSH a 3 cada 30 segundos para SSH con cualquier dirección:
set firewall name localGateway rule 300 action 'drop'
set firewall name localGateway rule 300 description 'Deter SSH brute force'
set firewall name localGateway rule 300 destination port '22'
set firewall name localGateway rule 300 protocol 'tcp'
set firewall name localGateway rule 300 recent count '3'
set firewall name localGateway rule 300 recent time '30'
set firewall name localGateway rule 300 state new 'enable'
En IBM Cloud® Virtual Router Appliance, esta regla tiene los siguientes problemas:
- La opción de recent count y recent time ha quedado en desuso.
- Debido al problema anterior, la regla no puede funcionar como se esperaba y bloquea todas las conexiones SSH a la interfaz aplicada.
Soluciones de recuento reciente y tiempo reciente
En su lugar, utilice CPP.
Problemas de set system conntrack
Problemas de establecimiento de seguimiento de conexiones del sistema
set system conntrack expect-table-size '8192'
set system conntrack hash-size '375000'
set system conntrack modules ftp 'disable'
set system conntrack modules 'gre'
set system conntrack modules h323 'disable'
set system conntrack modules nfs 'disable'
set system conntrack modules pptp 'disable'
set system conntrack modules sip 'disable'
set system conntrack modules sqlnet 'disable'
set system conntrack modules tftp 'disable'
set system conntrack table-size '3000000'
Set system conntrack timeout
Problemas de tiempo de espera excedido de establecimiento de seguimiento de conexiones del sistema
set system conntrack timeout icmp '30'
set system conntrack timeout other '600'
set system conntrack timeout tcp close '10'
set system conntrack timeout tcp close-wait '60'
set system conntrack timeout tcp established '432000'
set system conntrack timeout tcp fin-wait '120'
set system conntrack timeout tcp last-ack '30'
set system conntrack timeout tcp syn-recv '60'
set system conntrack timeout tcp syn-sent '120'
set system conntrack timeout tcp time-wait '60'
Cortafuegos basado en tiempo
Problemas de cortafuegos basado en tiempo
set firewall name PRIV_SERVICE_IN rule 58 action 'accept'
set firewall name PRIV_SERVICE_IN rule 58 description '586427 Acesso a base de dados ate 22-2-18'
set firewall name PRIV_SERVICE_IN rule 58 destination address '10.150.156.57'
set firewall name PRIV_SERVICE_IN rule 58 destination port '3306'
set firewall name PRIV_SERVICE_IN rule 58 protocol 'tcp'
set firewall name PRIV_SERVICE_IN rule 58 source address '10.150.156.104'
set firewall name PRIV_SERVICE_IN rule 58 time startdate '2017-08-22'
set firewall name PRIV_SERVICE_IN rule 58 time stopdate '2018-02-22'
TCP-MSS
Problemas de TCP-MSS
set interfaces tunnel tun3 address '172.17.175.45/30'
set interfaces tunnel tun3 encapsulation 'gre'
set interfaces tunnel tun3 local-ip '169.55.223.76'
set interfaces tunnel tun3 mtu '1476'
set interfaces tunnel tun3 multicast 'disable'
set interfaces tunnel tun3 policy route 'change-mss'(in 18.x unable to apply tcp-mss using PBR only option is to set on interface directly which i believe is not equivalent to pbr .
set interfaces tunnel tun3 remote-ip '104.129.200.34'
set policy route change-mss rule 1 protocol 'tcp'
set policy route change-mss rule 1 set tcp-mss '1436'
set policy route change-mss rule 1 tcp flags 'SYN
Aplicación específica o puerto interrumpido en la VPN IPsec S-S
Problemas de aplicación o puerto específico dañado en VPN de S-S IPsec
vyatta@v5600dallas09# set security vpn ipsec site-to-site peer 12.0.0.1 tunnel 1 remote
Possible Completions:
<Enter> Execute the current command
port Any TCP or UDP port
prefix Remote IPv4 or IPv6 prefix set security vpn ipsec esp-group ESP lifetime '30000'
set security vpn ipsec esp-group ESP proposal 1 encryption 'aes128'
set security vpn ipsec esp-group ESP proposal 1 hash 'sha1'
set security vpn ipsec ike-group IKE lifetime '60000'
set security vpn ipsec ike-group IKE proposal 1 encryption 'aes128'
set security vpn ipsec ike-group IKE proposal 1 hash 'sha1'
set security vpn ipsec site-to-site peer 12.0.0.1 authentication mode 'pre-shared-secret'
set security vpn ipsec site-to-site peer 12.0.0.1 authentication pre-shared-secret 'thekey'
set security vpn ipsec site-to-site peer 12.0.0.1 default-esp-group 'ESP'
set security vpn ipsec site-to-site peer 12.0.0.1 ike-group 'IKE'
set security vpn ipsec site-to-site peer 12.0.0.1 local-address '11.0.0.1'
set security vpn ipsec site-to-site peer 12.0.0.1 tunnel 1 local prefix '172.16.1.245/30'
set security vpn ipsec site-to-site peer 12.0.0.1 tunnel 1 remote prefix '10.103.0.0/24' set security vpn ipsec site-to-site peer 12.0.0.1 tunnel 1 remote port 21 (ftp)
Cambio significativo en el comportamiento de registro
Problemas de comportamiento de cambio significativo en el registro
Existe un cambio significativo en el comportamiento de registro entre el dispositivo Vyatta 5400 e IBM Cloud® Virtual Router Appliance, desde el registro por sesión al registro por paquete.
- Registro de sesión: Registra las transiciones de estado de sesión con estado
- Registro de paquete: Registra todos los paquetes que coinciden con la regla. Puesto que el registro de paquete se registra en el archivo de registro en "unidades de paquete", hay una marcada reducción del rendimiento y la presión de la capacidad de disco.
- La capacidad de registro de vRouter se puede utilizar para capturar la actividad del cortafuegos. Al igual que cualquier función de registro, sólo debe habilitarla si desea resolver un problema concreto, e inhabilitar el registro tan pronto como pueda.
El cortafuegos con estado, que gestiona las sesiones de cortafuegos/NAT, escribe en "unidades de sesión". Se recomienda utilizar el registro de sesión. Se describe cada ejemplo de configuración.
Sesión/registro
security firewall session-log <protocol>
system syslog file <filename> facility <facility> level <level>
Cortafuegos de registro de paquetes
security firewall name <name> default-log <action>
security firewall name <name> rule <rule-number> log
NAT
service nat destination rule <rule-number> log
service nat source rule <rule-number> log PBR
policy route pbr <name> rule <rule-number> log
Calidad de servicio
policy qos name <policy-name> shaper class <class-id> match <rule-name>