Как настроить маршрутизацию для туннеля IPSEC между Openswan и RouterOS
Я пытаюсь создать VPN типа "сеть-сеть" между маршрутизатором Linux, который работает openswan
а также shorewall
(хост A, обслуживающая подсеть 10.10.0.0/16) и работает MikroTek RouterBoard RouterOS 6.3
(хост B, обслуживающий 192.168.88.0/24).
Кажется, что сам туннель IPSEC запущен, хост A говорит:
# service ipsec status
IPsec running - pluto pid: 4292
pluto pid 4292
1 tunnels up
some eroutes exist
а также:
#ipsec auto --status
<SNIP>
000 #2: "office-connect":500 STATE_QUICK_I2 (sent QI2, IPsec SA established); EVENT_SA_REPLACE in 27422s; newest IPSEC; eroute owner; isakmp#1; idle; import:admin initiate
000 #2: "office-connect" esp.65bcd1d@<REDACTED> esp.c8d18ebd@<REDACTED> tun.0@<REDACTED> tun.0@<REDACTED> ref=0 refhim=4294901761
000 #1: "office-connect":500 STATE_MAIN_I4 (ISAKMP SA established); EVENT_SA_REPLACE in 2348s; newest ISAKMP; lastdpd=72s(seq in:0 out:0); idle; import:admin initiate
в то время как на хосте B:
/ip ipsec remote-peers print
0 local-address=<REDACTED> remote-address=<REDACTED> state=established side=responder established=11m26s
а также:
/ip ipsec policy print
Flags: T - template, X - disabled, D - dynamic, I - inactive
0 src-address=192.168.88.0/24 src-port=any dst-address=10.10.0.0/16 dst-port=any protocol=all action=encrypt level=require ipsec-protocols=esp tunnel=yes
sa-src-address=<REDACTED> sa-dst-address=<REDACTED> proposal=Office-Connect priority=0
Я следовал инструкциям на http://www.shorewall.net/IPSEC-2.6.html для настройки shorewall
и http://wiki.mikrotik.com/wiki/Manual:IP/IPsec для настройки правила обхода NAT.
Тем не менее, я не могу получить какие-либо пакеты через туннель, на A:
# ping -c4 192.168.88.1
PING 192.168.88.1 (192.168.88.1) 56(84) bytes of data.
--- 192.168.88.1 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3016ms
на B:
/ping count=4 10.10.0.1
HOST SIZE TTL TIME STATUS
10.10.0.1 timeout
10.10.0.1 timeout
10.10.0.1 timeout
10.10.0.1 timeout
sent=4 received=0 packet-loss=100%
Я немного растерялся, как поступить, мой опыт работы в сети не слишком велик. Таким образом, я буду полезен для любых подсказок, даже только как отладить эту проблему. Я с радостью предоставлю дополнительные примеры конфигурации или вывод журнала, если потребуется. Большое спасибо!
1 ответ
Вот решение, если у кого-то еще есть такая же проблема... Проблема была в том, что у меня есть другая настройка VPN на shorewall
коробка, которая является настройкой L2TP Road Warrior под названием vpn
(VPN "сайт-сайт" называется ovpn
) Так что мой /etc/shorewall/zones
файл выглядел так:
#ZONE TYPE OPTIONS IN OUT
# OPTIONS OPTIONS
<SNIP>
vpn ipsec
l2tp ipv4
ovpn ipv4
и мой /etc/shorewall/hosts
как это:
#ZONE HOST(S) OPTIONS
vpn eth0:0.0.0.0/0
ovpn eth0:192.168.88.0/24,<REDACTED> ipsec
Оказывается, порядок объявлений зон в файле зон важен (но не внутри файла hosts) - для каждого соединения shorewall
выбирает первую зону, которая соответствует. Как vpn
зона содержит запись hosts, соответствующую каждому удаленному хосту, все ovpn
соединения будут соответствовать vpn
зона, а затем направляется в xl2tpd
что, конечно, не сработало.
Поэтому я поменял записи зоны для vpn
а также ovpn
и все работало просто отлично.