当前位置:   article > 正文

strongSwan穿越NAT与公网VSR对接IPsec配置案例

搭建 strongswan ipsec服务器

1a7e872408e4dfbad5797ae1890da633.gif

正文共:555 字 7 图,预估阅读时间:1 分钟

通过上次的案例配置strongSwan和H3C VSR的IPsec对接案例,我们已经掌握了strongSwan和VSR基于IKEv1主模式进行对接的配置方法。有同学提出,实际使用中穿越NAT在所难免,其实这种也好解决,按照前面配置H3C的思路,我们调整对应的配置为野蛮模式+FQDN应该就可以了。

本次我们先把VSR作为公网端,strongSwan经过NAT设备和VSR进行对接。

照例,我们先调整VSR的配置:

  1. #
  2. ike keychain swan
  3. pre-shared-key hostname swan key simple swan
  4. #
  5. ike proposal 20
  6. encryption-algorithm aes-cbc-128
  7. dh group2
  8. authentication-algorithm sha256
  9. #
  10. ike profile swan
  11. keychain swan
  12. exchange-mode aggressive
  13. local-identity address 49.7.205.89
  14. match remote identity fqdn swan
  15. proposal 20
  16. #
  17. acl advanced 3402
  18. rule 0 permit ip source 172.30.1.0 0.0.0.255 destination 172.27.3.0 0.0.0.255
  19. #
  20. ipsec transform-set swan
  21. esp encryption-algorithm aes-cbc-128
  22. esp authentication-algorithm sha256
  23. #
  24. ipsec policy swan 10 isakmp
  25. transform-set swan
  26. security acl 3402
  27. local-address 172.30.3.19
  28. ike-profile swan
  29. #
  30. interface GigabitEthernet1/0
  31. ipsec apply policy swan

然后调整strongSwan的配置,主要是修改为IKEv1一阶段的交互模式为野蛮模式,并且修改身份验证为FQDN。

  1. # cat /etc/strongswan/ipsec.conf
  2. conn swan
  3. aggressive = yes
  4. authby = psk
  5. keyexchange=ikev1
  6. left= 192.168.222.131
  7. leftid=swan
  8. leftsubnet= 172.27.3.0/24
  9. right= 49.7.205.89
  10. rightid= 49.7.205.89
  11. rightsubnet= 172.30.1.0/24
  12. auto=route
  13. ike = aes128-sha256-modp1024
  14. esp = aes128-sha256
  15. ikelifetime=86400

配置预共享密钥到ipsec.secrets文件中。

  1. # cat /etc/strongswan/ipsec.secrets
  2. swan 49.7.205.89 : PSK swan

如果有进一步了解ipsec.conf和ipsec.secrets这两个配置的需求,可以参考strongSwan之ipsec.conf配置手册)和(strongSwan之ipsec.secrets配置手册

配置完成之后重新启动strongSwan服务。

strongswan restart

然后从strongSwan下连的主机发起访问请求。

21df1167d1c99f34852901fefa4600b0.png

访问失败,IKE一阶段协商成功,二阶段协商失败。

84f8a37236fbb5460ee1fac09d0c195a.png

从VSR上查看,也是一样的状态。

5bebff33c8b414ec544bcc440592b4df.png

对比之前的实验配置,应该是要换成IPsec模板试一下,把IPsec兴趣流也去掉。

  1. #
  2. ipsec policy-template swant 1
  3. transform-set swan
  4. local-address 172.30.3.19
  5. ike-profile swan
  6. #
  7. ipsec policy swan 10 isakmp template swant

再次触发IPsec协商,隧道建立成功。

9ff5565263293c4127fa86c8a6a8cca3.png

再次查看strongSwan状态,IKE第二阶段协商成功。

a1a82a2b1c9bd89046777caf1a32fa64.png

在VSR上查看IPsec SA信息。

5bb33724fb9fc669aa67d8f4ae3b6b06.png

不过有个地方我不太理解了,为啥开了ICMP超时报文发送功能和ICMP目的不可达报文发送功能之后,tracert路径还是会显示为*呢?

a2f440730c89f23d38997db99ffd0e81.png

梳理一下配置。strongSwan配置如下:

  1. # cat /etc/strongswan/ipsec.conf
  2. conn swan
  3. aggressive = yes
  4. authby = psk
  5. keyexchange = ikev1
  6. left= 192.168.222.131
  7. leftid = swan
  8. leftsubnet = 172.27.3.0/24
  9.   righ t= 49.7.205.89
  10. rightid = 49.7.205.89
  11. rightsubnet = 172.30.1.0/24
  12. auto = route
  13. ike = aes128-sha256-modp1024
  14. esp = aes128-sha256
  15. ikelifetime = 86400
  1. # cat /etc/strongswan/ipsec.secrets
  2. swan 49.7.205.89 : PSK swan

VSR配置如下:

  1. #
  2. interface GigabitEthernet1/0
  3. ip address 172.30.3.19 255.255.255.0
  4. ipsec apply policy swan
  5. #
  6. ipsec transform-set swan
  7. esp encryption-algorithm aes-cbc-128
  8. esp authentication-algorithm sha256
  9. #
  10. ipsec policy-template swant 1
  11. transform-set swan
  12. local-address 172.30.3.19
  13. ike-profile swan
  14. #
  15. ipsec policy swan 10 isakmp template swant
  16. #
  17. ike profile swan
  18. keychain swan
  19. exchange-mode aggressive
  20. local-identity address 49.7.205.89
  21. match remote identity fqdn swan
  22. proposal 20
  23. #
  24. ike proposal 20
  25. encryption-algorithm aes-cbc-128
  26. dh group2
  27. authentication-algorithm sha256
  28. #
  29. ike keychain swan
  30. pre-shared-key hostname swan key simple swan

daf02301524b67d51f71292c1874b9df.gif

长按二维码
关注我们吧

96806595f3d1be7be770b9bea51d409e.jpeg

7900e74960a8568a51d5df3dcb3a792f.png

配置strongSwan和H3C VSR的IPsec对接案例

查看strongSwan配置IPsec的报文交互过程,捎带测一下转发性能

对比华三设备配置,讲解Linux主机如何配置strongSwan

ZTP自动化方式部署网络设备(篇三)

1分钟时间快速学习一下使用ISO镜像部署EVE-NG

分享一些关于防火墙的基础知识,你了解了吗?

常用VPN性能对比测试(IPsec、L2TP VPN、SSL VPN、L2TP over IPsec等)

一篇能解决90%以上SSL VPN问题的武林秘籍

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/965237
推荐阅读
相关标签
  

闽ICP备14008679号