Настройте ipsec vpn туннель (сеть к сети с IKE с предварительным ключом) на Centos 6 с openswan

У меня маршрутизатор Cisco Linksys, настроенный как шлюз VPN (сеть к сети): Конфигурация на маршрутизаторе Linksys

Теперь я хочу настроить ipsec VPN аналогично на Centos 6 с openswan. Я искал в интернете, но не повезло (есть некоторые учебники, но они не похожи на мою ситуацию или устарели для ipsec-tools и centos 4). Чтение человека peges для openswan вызывает у меня только головную боль (). На удаленном сайте есть какое-то контрольно-пропускное устройство (все, что я знаю о конфигурации, это скриншот с панели Linksys с уже настроенным туннелем vpn).

Я не гугл хакер, но знаю, как его использовать, и, возможно, есть какое-то руководство, которое поможет мне, но я так и не нашел его сам.

Я уже установил openswan, но если есть какое-либо лучшее программное обеспечение и решение (на Centos), я не против использовать его.

РЕДАКТИРОВАТЬ 1: После прочтения Анхуэра MadHatter я начал комбинировать с различными конфигурациями... и я заблудился... Я думаю, что дал небольшое количество информации.

Итак, сначала скриншот из Linksys Manager VPN gatwey на сайт gatey:

В разделе Настройка локальной группы: Ip в серых полях (IP-адрес d.168.1.67) - это ip, который, по моему мнению, Linksys получает из Checkpoint на дальней стороне, изменить этот параметр невозможно. Далее идет IP-адрес (e.199.1.0/24) в белых полях, то есть моя локальная сеть.

В разделе Настройка удаленной группы: IP-адрес abc4 является публичным IP-адресом Checkpoint на дальней стороне.

В третьем разделе находятся параметры туннельного соединения ipsec.

Это второй экран, который я не уверен, что это важно, но я все равно вставляю его: Экран сводки системы Linksys

WAN1 ip - это то, что мне дает одна контрольная точка. LAN - это простой адрес Linksys в локальной сети.

С этими экранами и ответом Mad я пишу эту конфигурацию ipsec в /etc/ipsec.conf:

# /etc/ipsec.conf - файл конфигурации Openswan IPsec
#
# Руководство: ipsec.conf.5
#





# Пожалуйста, поместите свои собственные файлы конфигурации в /etc/ipsec.d/, заканчивающийся на.conf
#
#version        2.0     # соответствует второй версии спецификации ipsec.conf

# базовая конфигурация
настройка конфигурации
        # Контроль отладки:  "none" для (почти) none, "all" для лотов.
        # klipsdebug= нет
        # plutodebug="контроль парсинга"
#       # Для Red Hat Enterprise Linux и Fedora оставьте protostack=netkey
#       protostack=netkey
#       nat_traversal= да
#       virtual_private=
        ае = выкл
        # Включите это, если вы видите "не удалось найти ни одного доступного работника"
        # nhelpers=0
# версия 2.0
Conn Linksys-1
        # Левая конечная точка, подсеть позади нее, следующий переход к правой
        keyingtries=0
        влево =abc4
        #leftsubnet=abc4/32 (я должен поставить здесь d.168.1.67/32???)
        leftnexthop=%defaultroute
        # Правая конечная точка, подсеть за ней, следующий переход влево
        право =d.168.1.67
        rightsubnet=e.199.1.0/24
        Тип = туннель
        authby= секрет
        # AUTH = особ
        keylife=59m
        ikelifetime=59m
        # Особ =3des-MD5-96
        Пл = нет
        # Компресс = нет
        # Keyexchange= икэ
        авто = старт
# Вы можете поместить свой файл конфигурации (.conf) в "/etc/ipsec.d/" и раскомментировать это.
include /etc/ipsec.d/*.conf

И секретный файл /etc/ipsec.secret

д.168.1.67 abc4: PSK "secretPSK"

Я полностью не понимаю эту конфигурацию, несмотря на усилия MadHatter.

EDIT2: Журналы из /var/log/messages после запуска ipsec:

5 июля, 10:58:52 router-progr ipsec_starter[27724]: не удалось открыть, включить имя файла: '/etc/ipsec.d/*.conf' (попытался и)
5 июля, 10:58:52 router-progr ipsec_starter[27725]: не удалось открыть, включить имя файла: '/etc/ipsec.d/*.conf' (попытался и)
5 июля, 10:58:52 router-progr ipsec_setup: запуск Openswan IPsec 2.6.32...
5 июля 10:58:52 router-progr ipsec_setup: использование KLIPS/ устаревшего стека
5 июля, 10:58:52 ядро ​​router-progr: padlock: VIA PadLock не обнаружен.
5 июля, 10:58:52 ядро ​​router-progr: padlock: не найден VIA PadLock Hash Engine.
5 июля, 10:58:52 ядро ​​router-progr: инструкции Intel AES-NI не обнаружены.
5 июля, 10:58:52 ядро ​​router-progr: padlock: VIA PadLock не обнаружен.
5 июля, 10:58:52 router-progr ipsec_setup: при запросе поддержки KLIPS не найдено, отчаянно возвращаясь к netkey
5 июля, 10:58:52 ядро ​​router-progr: NET: семейство зарегистрированных протоколов 15
5 июля, 10:58:52 router-progr ipsec_setup: найдена поддержка NETKEY. Используйте protostack = netkey в /etc/ipsec.conf, чтобы избежать попыток использовать KLIPS. Попытка продолжить с NETKEY
5 июля 10:58:52 router-progr ipsec_setup: использование стека NETKEY(XFRM)
5 июля, 10:58:52 ядро ​​router-progr: padlock: VIA PadLock не обнаружен.
5 июля, 10:58:52 ядро ​​router-progr: padlock: не найден VIA PadLock Hash Engine.
5 июля, 10:58:52 ядро ​​router-progr: инструкции Intel AES-NI не обнаружены.
5 июля, 10:58:52 ядро ​​router-progr: padlock: VIA PadLock не обнаружен.
5 июля, 10:58:52 router-progr ipsec_setup: не удалось открыть, включить имя файла: '/etc/ipsec.d/*.conf' (пробовал и)
5 июля, 10:58:52 router-progr ipsec_starter[27810]: не удалось открыть, включить имя файла: '/etc/ipsec.d/*.conf' (попытался и)
5 июля, 10:58:52 router-progr ipsec_setup: /usr/libexec/ipsec/addconn Режим non-fips установлен в /proc/sys/crypto/fips_enabled
5 июля 10:58:53 router-progr ipsec_setup: ...Openswan IPsec запущен
5 июля 10:58:53 router-progr ipsec__plutorun: настройка ipsec.d в /etc/ipsec.d
5 июля, 10:58:53 роутер-прогр: настройка ipsec.d на /etc/ipsec.d
5 июля, 10:58:53 router-progr ipsec__plutorun: не удалось открыть, включить имя файла: '/etc/ipsec.d/*.conf' (пробовал и)
5 июля, 10:58:53 router-progr ipsec_starter[27821]: не удалось открыть, включить имя файла: '/etc/ipsec.d/*.conf' (попытался и)
5 июля, 10:58:53 router-progr ipsec__plutorun: /usr/libexec/ipsec/addconn Режим non-fips установлен в /proc/sys/crypto/fips_enabled
5 июля, 10:58:53 router-progr ipsec__plutorun: не удалось открыть, включить имя файла: '/etc/ipsec.d/*.conf' (пробовал и)
5 июля, 10:58:53 router-progr ipsec_starter[27822]: не удалось открыть, включить имя файла: '/etc/ipsec.d/*.conf' (попытался и)
5 июля, 10:58:53 router-progr ipsec__plutorun: /usr/libexec/ipsec/addconn Режим non-fips установлен в /proc/sys/crypto/fips_enabled
5 июля, 10:58:53 router-progr ipsec__plutorun: не удалось открыть, включить имя файла: '/etc/ipsec.d/*.conf' (пробовал и)
5 июля, 10:58:53 router-progr ipsec_starter[27826]: не удалось открыть, включить имя файла: '/etc/ipsec.d/*.conf' (попытался и)
5 июля, 10:58:53 router-progr ipsec__plutorun: /usr/libexec/ipsec/addconn Режим non-fips установлен в /proc/sys/crypto/fips_enabled
5 июля, 10:58:53 router-progr ipsec__plutorun: 023 несоответствия семейства адресов в этом соединении =2 host=2/nexthop=0
5 июля, 10:58:53 router-progr ipsec__plutorun: 037 попытка загрузить неполное соединение
5 июля, 10:58:53 router-progr ipsec__plutorun: 003 нет секретов, совпадает имя файла "/etc/ipsec.d/*.secrets"
5 июля, 10:58:53 router-progr ipsec__plutorun: 021 нет соединения с именем "linksys-1"
5 июля 10:58:53 router-progr ipsec__plutorun: 000 инициирует все соединения с псевдонимом ='linksys-1'
5 июля, 10:58:53 router-progr ipsec__plutorun: 021 нет соединения с именем "linksys-1"

1 ответ

Решение

Чтобы сделать это с OpenS/WAN, вы хотите что-то вроде этого в /etc/ipsec.conf:

conn linksys-1
        # Left endpoint, subnet behind it, next hop toward right
        keyingtries=0
        left=a.b.c.4
        leftsubnet=a.b.c.4/32
        leftnexthop=%defaultroute
        # Right endpoint, subnet behind it, next hop toward left
        right=d.168.1.67
        rightsubnet=e.199.1.0/24
        type=tunnel
        authby=secret
        #auth=esp
        keylife=59m
        ikelifetime=59m
        #esp=3des-md5-96
        pfs=no
        #compress=no
        #keyexchange=ike
        auto=start

и как-то так в /etc/ipsec.secrets:

a.b.c.4 d.168.1.67: PSK "secret-goes-here"

Это при условии, что внешний IP-адрес Linksys d.168.1.67что сеть за этим стоит e.199.1.0/24, что публичный IP-адрес системы C6 a.b.c.4и что он только хочет, чтобы он направился вниз по туннелю.

Не забудьте не совершить элементарную ошибку при тестировании туннеля, выполнив эхо-тестирование ссылки на систему C6. Сам линксис не включен в туннель; только трафик к хостам внутри e.199.1.0/24 сеть будет должным образом зашифрована и туннелирована.

Это не должно быть полное руководство, но, надеюсь, оно даст вам точку, с которой нужно начать, это немного дальше, чем чистый холст.

Изменить: почему вы показали конфигурацию linksys, если вы хотите подключить блок C6 к контрольной точке? Хотите заменить линксис на коробку С6? Если так, то то, что я написал, все еще применимо, просто замените IP-адреса соответственно; по существу, left ваш IP-адрес, leftsubnet сеть на вашем конце (вероятно, опять то же самое, с /32 прилагается), right адрес дальнего конца, и rightsubnet маршрутизируемый (часто частный) сетевой блок на дальнем конце. Два адреса, left а также rightдолжен появиться в ipsec.secrets файл.

Если вы не заменяете linksys, а дополнительно настраиваете блок C6, вам также потребуется перенастроить блок контрольных точек, и это выходит за рамки этого ответа.

Другие вопросы по тегам