Este documento le guía en los pasos necesarios para solventar los problemas que pueden ocurrir con la fragmentación de un paquete. Un ejemplo de problemas de fragmentación es la capacidad de hacer ping en un recurso conectado a la red, pero la incapacidad de conectar con ese mismo recurso con una aplicación específica, tal como el correo electrónico o las bases de datos.
Asegúrese de cumplir estos requisitos antes de intentar esta configuración:
Conectividad entre los pares VPN
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
En este documento, se utiliza esta configuración de red:
Esta configuración también se puede utilizar con las siguientes versiones de hardware y software:
Routers IOS
Dispositivos de seguridad del PIX/ASA
Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.
El IP utiliza un Largo máximo de 65,536 bytes para un paquete IP, pero la mayoría de los protocolos de la capa del link de datos utilizan una longitud mucho más pequeña, llamada un Maximum Transmission Unit (MTU). De acuerdo con el MTU utilizado, puede ser necesario romper para arriba (fragmento) un paquete IP para transmitirlo a través de un tipo de media determinado de la capa del link de datos. El destino entonces tiene que volver a montar los fragmentos nuevamente dentro del paquete original, completo IP.
Cuando usted utiliza un VPN para proteger los datos entre dos pares VPN, los gastos indirectos adicionales se agregan a las informaciones originales, que pueden requerir que ocurra la fragmentación. Campos de esta lista de la tabla que potencialmente tienen que ser agregados a los datos protegidos para utilizar una conexión VPN. Observe que los protocolos múltiples pueden ser necesarios, que aumenta el tamaño del paquete original. Por ejemplo, si usted utiliza un L2L DMVPN conexión IPSec entre dos Routers de Cisco, donde usted ha ejecutado un túnel GRE, usted necesita estos gastos indirectos adicionales: ESP, GRE, y la encabezado externa IP. Si usted tiene una conexión cliente del software de IPSec a un gateway de VPN cuando el tráfico pasa a través de un dispositivo del direccionamiento, usted necesita estos gastos indirectos adicionales para el Traversal de la traducción de la dirección de red (NAT-T), así como la encabezado externa IP para la conexión del modo túnel.
Cuando la fuente envía un paquete a un destino, pone un valor en el campo de los indicadores de control de las encabezados IP que afecta a la fragmentación del paquete por los dispositivos intermedios. El indicador de control es tres bits de largo, pero solamente el primeros dos se utilizan en la fragmentación. Si el segundo bit se fija a 0, el paquete se permite ser hecho fragmentos; si se fija a 1, el paquete no se permite ser hecho fragmentos. El segundo bit comúnmente se llama no hace fragmentos del bit (DF). El tercer bit especifica cuando ocurre la fragmentación, independientemente de si este paquete fragmentado es el fragmento pasado (fije a 0), o si hay más fragmentos (fije a 1) que componen el paquete.
Hay cuatro áreas que pueden crear los problemas cuando se requiere la fragmentación:
Los gastos indirectos adicionales en los ciclos y la memoria CPU son requeridos por los dos dispositivos que realizan la fragmentación y el nuevo ensamble.
Si un fragmento se cae en la manera al destino, el paquete no puede ser vuelto a montar y el paquete entero se debe hacer fragmentos y enviar otra vez. Esto crea los problemas de caudal adicionales, especialmente en las situaciones donde está tarifa-limitado el tráfico en la pregunta, y la fuente envía el tráfico sobre el límite permisible.
El filtrado de paquetes y los escudos de protección con estado pueden tener dificultad que procesa los fragmentos. Cuando ocurre la fragmentación, el primer fragmento contiene una encabezado externa IP, el encabezado interno, tal como TCP, UDP, ESP y otras, y parte del payload. Los fragmentos subsiguientes del paquete original contratan una encabezado externa IP y la continuación del payload. El problema con este proceso es que ciertos Firewall necesitan ver la información de encabezado interno en cada paquete para tomar las decisiones de filtración inteligentes; si esa información falta, pueden caer inadvertidamente todos los fragmentos, a excepción primer.
La fuente en la encabezado IP del paquete puede fijar el tercer control mordido no hace fragmentos, así que significa que, si un dispositivo intermedio recibe el paquete y debe hacer fragmentos de él, el dispositivo intermedio no puede hacer fragmentos de él. En lugar, el dispositivo intermedio cae el paquete.
La mayoría de las redes utilizan los Ethernetes, con un valor del MTU predeterminado de 1,500 bytes, que se utiliza típicamente para los paquetes IP. Para descubrir si la fragmentación ocurre o es necesaria pero no puede ser hecha (se fija el bit DF), primero saque a colación a su sesión de VPN. Entonces usted puede utilizar de estos cuatro procedimientos para descubrir la fragmentación.
Haga ping un dispositivo localizado en el otro extremo. Éste es bajo suposición que el hacer ping está permitido a través del túnel. Si esto es acertado, intente tener acceso a una aplicación a través del mismo dispositivo; por ejemplo, si un servidor del email o del Escritorio Remoto de Microsoft está a través del túnel, la perspectiva abierta e intenta descargar su email, o intenta al Escritorio Remoto al servidor. Si esto no trabaja, y usted tiene la resolución de nombre correcta, hay una buena ocasión que la fragmentación es el problema.
De un dispositivo de Windows utilice esto: C:\ > ping - f - l destination_IP_address de los packet_size_in_bytes.
- La opción f se utiliza para especificar que el paquete no puede ser hecho fragmentos. - L opción se utiliza para especificar la longitud del paquete. Primero intente esto con un tamaño de paquetes de 1,500. Por ejemplo, ping - f - l 1500 192.168.100. Si la fragmentación se requiere pero no puede ser realizada, usted recibe un mensaje tal como esto: Los paquetes necesitan ser hechos fragmentos pero conjunto DF.
En el Routers de Cisco, ejecute el comando debug ip icmp y utilice el comando extended ping. Si usted ve el ICMP: dst (x.x.x.x) la fragmentación necesaria y el DF para fijar, inalcanzable enviado a y.y.y.y, donde está un dispositivo de destino x.x.x.x, y y.y.y.y es su router, un dispositivo intermedio le dice que la fragmentación es necesaria, pero porque usted fija el bit DF en la petición de la generación de eco, un dispositivo intermedio no puede hacer fragmentos de él para remitirlo al salto siguiente. En este caso, disminuya gradualmente el tamaño MTU de los pings hasta que usted encuentre uno que trabaje.
En los dispositivos del Cisco Security, utilice un filtro de la captura.
el permiso más outside_test tcp ninguno de la ciscoasa(config)#access-lista recibe el eq 80 de 172.22.1.1
Nota: Cuando usted deja la fuente como ningunos, permite que el administrador vigile cualquier traducción de la dirección de red (NAT).
el eq más outside_test 80 de 172.22.1.1 del host tcp del permiso de la ciscoasa(config)#access-lista
Nota: Cuando usted invierte la información de origen y destino, permite que el tráfico de retorno sea capturado.
el interfaz más outside_test de la acceso-lista del outside_interface de la captura del ciscoasa(config)# afuera
El usuario necesita iniciar una nueva sesión con la aplicación X. Después de que el usuario haya iniciado una sesión de la nueva aplicación X, el administrador ASA necesita publicar el comando del outside_interface de la captura de la demostración.
Hay maneras diferentes que usted puede solucionar los problemas con la fragmentación. Éstos se discuten en esta sección.
La configuración de MTU estática puede solucionar los problemas con la fragmentación.
El MTU cambia en el router:
Observe que si usted fija manualmente el MTU en el dispositivo, dice el dispositivo, que actúa como gateway de VPN, para hacer fragmentos de los paquetes recibidos antes de que los proteja y envíe a través del túnel. Esto es preferible al tener el router protege el tráfico y después hace fragmentos de él, pero el dispositivo hace fragmentos de él.
Advertencia: Si usted cambia el tamaño MTU en cualquier interfaz de dispositivo, causa todos los túneles terminados en ese interfaz que se derribará y reconstruido.
En el Routers de Cisco, utilice el mtucommand IP para ajustar el tamaño MTU en el interfaz donde se termina el VPN:
router (config)# interface type [slot_#/] port_# router (config-if)# ip mtu MTU_size_in_bytes
El MTU cambia en el ASA/PIX:
En los dispositivos ASA/PIX, utilice el mtucommand para ajustar el tamaño MTU en el modo de configuración global. Por abandono, el MTU se fija a 1500. Por ejemplo, si usted tenía un interfaz en su dispositivo de seguridad que fue nombrado Outside (donde se termina el VPN), y usted determinó (con las medidas enumeradas en la sección de la fragmentación del descubrimiento) que usted quiso utilizar 1380 como el tamaño del fragmento, utiliza este comando:
security appliance (config)# mtu Outside 1380
El tamaño del segmento máxima TCP puede solucionar los problemas con la fragmentación.
Nota: Esta característica trabaja solamente con el TCP; otros protocolos IP tienen que utilizar otra solución para solucionar fragmentación de IP los problemas. Incluso si usted fija el MTU IP en el router, no afecta a lo que negocian los host del dos extremos dentro de la entrada en contacto de tres vías TCP con TCP MSS.
Cambio MSS en el router:
La fragmentación ocurre con tráfico TCP porque tráfico TCP se utiliza normalmente para transportar una gran cantidad de datos. El TCP utiliza una característica llamada el tamaño del segmento máxima TCP (MSS) que permite que los dos dispositivos negocien un tamaño conveniente para tráfico TCP. El valor MSS se configura estáticamente en cada dispositivo y representa el tamaño de almacenador intermediario para utilizar para un paquete previsto. Cuando dos dispositivos establecen las conexiones TCP comparan el valor local MSS con el valor local MTU dentro de la entrada en contacto de tres vías; cualquiera es más bajo se envía al peer remoto. Los dos pares entonces utilizan el más bajo de los dos valores intercambiados. Para configurar esta característica, haga esto:
En el Routers de Cisco, utilice el tcp ajustan-mss el comando en el interfaz en el cual se termina el VPN.
router (config)# interface type [slot_#/] port_# router (config-if)# ip tcp adjust-mss MSS_Size_in_bytes
Cambio MSS en el ASA/PIX:
Para asegurarse de que el tamaño del segmento del máximo TCP no exceda el valor que usted fija y de que el máximo es no menos que al tamaño especificado, utilice el comando connection del sysopt en el modo de configuración global. Para restablecer la configuración por defecto, utilice la forma del theno de este comando. El valor máximo del valor por defecto es 1380 bytes. La característica mínima se inhabilita por abandono (fije a 0).
Para cambiar el límite máximo del valor por defecto MSS, haga esto:
security appliance (config)# sysopt connection tcp-mss MSS_size_in_bytes
Nota: Si usted fija el tamaño máximo para ser mayor de 1380, los paquetes pueden hacerse fragmentos, dependiente sobre el tamaño MTU (que es 1500 por abandono). Un gran número de fragmentos pueden afectar el funcionamiento del dispositivo de seguridad cuando utiliza la función de protección de Frag. Si usted fija el tamaño mínimo, evita que el servidor TCP el envío de muchos pequeños paquetes de datos de TCP al cliente y afecte el funcionamiento del servidor y de la red.
Para cambiar el límite del mínimo MSS, haga esto:
security appliance (config)# sysopt connection tcp-mss minimum MSS_size_in_bytes
dispositivo de seguridad (config) # mínimo MSS_size_in_bytes de TCP-mss de la conexión del sysopt
Nota: Refiera a la configuración MPF para permitir los paquetes que exceden la sección MSS del problema del PIX/ASA 7.X del documento: MSS excedido - Los clientes HTTP no pueden hojear a algunos sitios web para más información para no prohibir a los paquetes excedidos MSS otro método.
PMTUD puede solucionar los problemas con la fragmentación.
El problema principal con TCP MSS es que el administrador tiene que saber qué valor a configurar en su router para prevenir el acontecimiento de la fragmentación. Esto puede ser un problema si más de una trayectoria existe entre usted y la ubicación del telecontrol VPN, o, cuando usted hace su interrogación inicial, usted encuentra que segundo-o un MTU tercero-más pequeño, en vez del más pequeño, está basado en la decisión de la encaminamiento usada dentro de su interrogación inicial. Con PMTUD, usted puede determinar un valor MTU para los paquetes IP que evite la fragmentación. Si los mensajes ICMP son bloqueados por un router, el MTU de la trayectoria está quebrado, y los paquetes con el conjunto del bit DF se desechan. Utilice el comando df IP del conjunto de borrar el DF mordido y de permitir que envían el paquete sea hecho fragmentos y. La fragmentación puede reducir la velocidad del reenvío de paquete en la red, pero las Listas de acceso se pueden utilizar para limitar el número de paquetes en los cuales se borre el bit DF.
Tres problemas pueden hacer PMTUD no funcionar:
Un router intermedio puede caer el paquete y no responder con un mensaje ICMP. Esto no es muy común en Internet, sino puede ser común dentro de una red donde configuran al Routers para no responder con los mensajes del ICMP fuera de alcance.
Un router intermedio puede responder con un mensaje del ICMP fuera de alcance, pero, en el flujo de vuelta, un Firewall bloquea este mensaje. Esto es un acontecimiento más común.
El mensaje del ICMP fuera de alcance hace su manera de nuevo a la fuente, pero la fuente ignora el mensaje de la fragmentación. Esto es el más infrecuente de los tres problemas.
Si usted experimenta el primer problema, usted podría cualquiera borrar el DF mordido en la encabezado IP que la fuente puesta allí o manualmente ajusta el tamaño TCP MSS. Para borrar el bit DF, un router intermedio tiene que cambiar el valor a partir de la 1 a 0. que esto es hecha normalmente por un router en su red antes de que el paquete salga de la red. Ésta es una configuración simple del código que hace esto en router basado en el IOS:
Router (config) # access-list ACL_# permit tcp any any Router (config) # route-map route_map_name permit seq# Router (config-route-map) # match ip address ACL_# Router (config-route-map) # set ip df 0 Router (config-route-map) # exit Router (config) # interface type [slot#/]port # Router (config-if) # ip policy router-map route_map_name
PMTUD y túneles GRE
Por abandono, un router no realiza PMTUD en los paquetes de túnel GRE que genera sí mismo. Para activar PMTUD en las interfaces de túnel GRE y tener el router participar en el proceso de adaptación MTU para la fuente/los dispositivos de destino para el tráfico que atraviesa el túnel, utilice esta configuración:
Router (config) # tunnel_# del túnel del interfaz
Router (config-if) # trayectoria-MTU-descubrimiento del túnel
El comando tunnel path-mtu-discovery activa PMTUD para la interfaz de túnel GRE de un router. El parámetro opcional del temporizador de edad especifica el número de minutos después de lo cual la interfaz del túnel reajusta el tamaño del MTU máximo descubierto, menos 24 bytes para el encabezado GRE. Si usted especifica infinito para el temporizador, el temporizador no se utiliza. El parámetro minuto-MTU especifica el número mínimo de bytes que comprende el valor MTU.
PIX/ASA 7.x - El claro no hace fragmentos (DF) o manejando los ficheros o los paquetes grandes.
Usted no puede todavía tener acceso correctamente a Internet, a los ficheros grandes, o a las aplicaciones a través del túnel porque da este mensaje de tamaño-error MTU:
PMTU-D packet 1440 bytes greater than effective mtu 1434, dest_addr=10.70.25.1, src_addr=10.10.97.55, prot=TCP
Para resolver esto, esté seguro de borrar el DF mordido de la interfaz exterior del dispositivo. Configure la directiva del DF-bit para los paquetes IPsec con el comando crypto del df-bit del ipsec en el modo de configuración global.
pix(config)# crypto ipsec df-bit clear-df outside
El bit DF con la característica de los túneles de IPSec le deja especificar si el dispositivo de seguridad puede borrar, fijar, o copiar no hacen fragmentos del bit (DF) de la encabezado encapsulada. El bit DF dentro de la encabezado IP determina si un dispositivo está permitido hacer fragmentos de un paquete.
Utilice el comando crypto del df-bit del ipsec en el modo de configuración global de configurar el dispositivo de seguridad para especificar el bit DF en una encabezado encapsulada.
Cuando usted encapsula el tráfico IPSec del modo túnel, utilice la configuración claro-df para el bit DF. Esta configuración deja el dispositivo enviar los paquetes más grandes que el tamaño disponible MTU. También esta configuración es apropiada si usted no conoce el tamaño disponible MTU.
Nota: Si usted todavía experimenta los problemas de fragmentación y los paquetes eliminados, opcionalmente, usted puede ajustar manualmente el tamaño MTU con el comando de la interfaz del túnel MTU IP. En este caso, el router hace fragmentos del paquete antes de que lo proteja. Este comando se puede utilizar conjuntamente con PMTUD y/o TCP MSS.
Actualmente, no hay un procedimiento de verificación disponible para esta configuración.
La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice el OIT para ver un análisis de la salida del comando show.
Asuma que el túnel de IPSec ha establecido entre el router y el PIX. Si usted ve los mensajes de error de encripción que los paquetes están caídos, complete estos pasos para resolver el problema:
Realice una traza de sniffer del cliente al lado del servidor para descubrir que es el mejor MTU a utilizar.
Usted puede también utilizar la prueba de ping:
ping -l 1400 192.168.1.1 -f
192.168.1.1 es la dirección IP de la máquina remota.
Continúe reduciendo el valor de 1400 por 20 hasta que haya una contestación.
Nota: El valor mágico, que trabaja en la mayoría de los casos, es 1300.
Después de que se alcance el tamaño apropiado del segmento máxima, ajústelo apropiadamente para que haya los dispositivos funcionando:
En el Firewall PIX:
sysopt connection tcpmss 1300
En el router:
ip tcp adjust-mss 1300
Usted puede hacer ping entre las redes VPN, pero las conexiones del protocolo del Escritorio Remoto (RDP) y de Citrix no se pueden establecer a través del túnel.
Solución:
El problema puede ser el tamaño MTU en la PC detrás del PIX/ASA. Fije el tamaño MTU como 1300 para la máquina del cliente e intente establecer la conexión de Citrix a través del túnel VPN.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
19-Feb-2009 |
Versión inicial |