Suite à un question précédente concernant la façon de capturer les paquets sur l'ASA5505, j'ai quelques difficultés à distinguer le trafic qui provient du VPN et celui qui est généré par le pare-feu lui-même.
Pour résumer le problème, j'ai une application qui se connecte à un serveur telnet via un vpn et elle reçoit des paquets de réinitialisation lorsqu'elle envoie des données après que la connexion soit restée inactive pendant un certain temps. J'aimerais savoir d'où proviennent ces réinitialisations, soit du routeur/serveur telnet de l'autre côté d'un VPN, soit de l'ASA5505 de mon côté derrière lequel se trouve le serveur d'application. J'ai lu que la série ASA abandonnait des connexions en raison d'un faible délai d'attente par défaut et j'espère que c'est là le problème.
J'ai capturé des paquets sur le serveur d'application pour identifier les réinitialisations. J'ai maintenant capturé les paquets sur l'interface interne du pare-feu et les réinitialisations sont là aussi. Ce que je ne peux pas faire, c'est capturer les paquets sortant du tunnel VPN pour voir s'ils sont là aussi. J'ai essayé de capturer tous les paquets sur l'interface extérieure mais il n'y a pas de paquets du tout, donc je suppose que les données VPN ne peuvent pas être capturées via l'interface extérieure. Quelqu'un sait-il comment je peux capturer les paquets dès qu'ils sortent du tunnel VPN ?
Pour capturer les paquets à l'intérieur, j'ai fait correspondre le serveur telnet comme source :
capture capture1 interface Inside match tcp 171.28.18.50 255.255.255.255 any
Pour tenter de capturer les paquets à l'extérieur, j'ai fait correspondre toute source/destination qui n'est pas la connexion ssh que j'ai établie pour surveiller la capture :
capture capture2 interface Outside match tcp any neq 22 any neq 22
La ligne timeout conn dans la config est :
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
Mise à jour : Suite à la suggestion de Shane Madden, j'ai capturé les paquets ESP et j'ai maintenant établi que le reset est bien généré par l'ASA. Je vais maintenant essayer d'augmenter le nombre de paquets ESP. timeout conn
Mise à jour : Je n'ai pas encore augmenté le timeout conn
mais j'ai surveillé la connexion VPN à l'aide du graphique de l'ASDM et il semble que lorsqu'elle est inactive pendant 30 minutes, le tunnel est fermé. Je soupçonne que lorsqu'il est fermé, la connexion TCP est rompue et qu'en envoyant plus de données sur la connexion après une heure, l'ASA répond avec la réinitialisation. 30 minutes est la valeur par défaut pour vpn-idle-timeout
. Lorsque j'exécute show run | include vpn-idle-timeout
Je n'obtiens rien en retour, donc j'espère que je dois juste trouver comment régler l'option vpn-idle-timeout
variable.