openswan多个保护子网解析流程

339 阅读5分钟

持续创作,加速成长!这是我参与「掘金日新计划 · 6 月更文挑战」的第3天

目的:梳理ipsec如何解析配置文件,支持并添加多个保护子网

​编辑

一、 流程梳理

启动ipsec服务时会自动解析/etc/ipsec.conf文件,因此从启动ipsec服务开始分析。

​编辑

其中/etc/init.d/ipsec文件是一个shell脚本:

​编辑

打开此shell脚本,发现启动时执行的函数是start()

​编辑

eval命令将会首先扫描命令行进行所有的替换,然后再执行命令。该命令使用于那些一次扫描无法实现其功能的变量。该命令对变量进行两次扫描。这些需要进行两次扫描的变量有时候被称为复杂变量

因此与加载配置文件有关的命令是:ipsec addconn

其中ipsec命令信息如下:

​编辑

同样是一个shell脚本。

ipsec脚本核心部分是:

​编辑

这部分执行的命令格式如下所示:

​编辑

将此命令重新输出到日志文件/home/ipsec.log中,方便查看调用的命令信息:

​编辑

这里可以看到它使用的addconn命令解析配置文件并添加配置信息

因此,我们需要查看学习addconn它的原理,查看文件类型可知,它是一个可执行文件。

​编辑

源码中的位置如下:openswan-latest\openswan-2.6.51.5\programs\addconn\addconn.c

​编辑

直接执行此命令,结果没有添加上隧道,重新尝试进行添加,后来终于添加成功了

二、 addconn.c实现原理

addconn可能用到的参数:

static struct option const longopts[] =

{

{"config", required_argument, NULL, 'C'},

{"defaultroute", required_argument, NULL, 'd'},

{"defaultroutenexthop", required_argument, NULL, 'n'},

{"debug", no_argument, NULL, 'D'},

{"verbose", no_argument, NULL, 'D'},

{"warningsfatal", no_argument, NULL, 'W'},

{"addall", no_argument, NULL, 'a'},

{"listroute", no_argument, NULL, 'r'},

{"liststart", no_argument, NULL, 's'},

{"varprefix", required_argument, NULL, 'P'},

{"ctlbase" , required_argument, NULL, 'c' },

{"search", no_argument, NULL, 'S'},

{"rootdir", required_argument, NULL, 'R'},

{"configsetup", no_argument, NULL, 'T'},

{"checkconfig", no_argument, NULL, 'K'},

{"help", no_argument, NULL, 'h'},

{0, 0, 0, 0}

};

将ipsec服务启动过程中调用的命令保存到文件ipsec.log,然后查看与addconn相关的命令有如下几种:

​编辑

挂上GDB学习下:

​编辑

删除隧道重新加载配置文件:

​编辑

查询状态信息:

​编辑

添加隧道:

​编辑

​编辑

再次挂上GDB,直接使用以下命令添加隧道配置:

/usr/local/libexec/ipsec/addconn --defaultroute 192.168.1.13 --defaultroutenexthop 192.168.1.1 --addall --config /etc/ipsec.d/ipsec_vpn.conf3

​编辑

运行后,停止在starter_permutate_conns函数中,打印conn信息如下:

​编辑

​编辑

​编辑

starter_permutate_conns

根据添加的whack消息格式,修改配置文件,将隧道名字分别改为Tunnel-4/1x0, Tunnel-4/2x0,然后分别加载这两个配置:

​编辑

添加后的结果如下:

​编辑

但是无法删除两个连接,因此在pluto中可能认为这是两个不同的连接。so****不是简单的通过隧道名字来实现多个保护子网的。

​编辑

使用相同的隧道名添加两条隧道,发现会将第一次添加的隧道删除。因此也不是使用相同的隧道名添加多保护子网的。

​编辑

​编辑

​编辑

但是属于不同的连接:

​编辑

正确的结果应该是:

​编辑

​编辑

​编辑

​编辑

​编辑

前两张图是正常的配置文件中多个保护子网是的whack msg消息:可以看出隧道名称分别有wm->namewm->connalias两个名称,其中connalias是主隧道名称,而name则是多保护子网的子隧道名称。

因此尝试在配置文件中添加connalias字段(我也不知道有没有)

​编辑

分别修改这两个配置文件、并加载配置:

​编辑

三、 pluto中多保护子网实现(逆向分析)

在使用whack命令查询状态时可以看到有连接相关信息:

/usr/local/libexec/ipsec/whack --status

​编辑

显示时连接的名字是经过快排(qsort)的,因此显示很整齐。而快排的比较标准是:隧道名**+**实例序号

​编辑

从这里可以知道多保护子网实际上是同一个连接的多个实例化而已。

​编辑

从这里可以

​编辑

算了,pluto中的代码分析放弃了。