strongSwan穿越NAT与公网VSR对接IPsec配置案例

1a7e872408e4dfbad5797ae1890da633.gif

正文共:555 字 7 图,预估阅读时间:1 分钟

通过上次的案例配置strongSwan和H3C VSR的IPsec对接案例,我们已经掌握了strongSwan和VSR基于IKEv1主模式进行对接的配置方法。有同学提出,实际使用中穿越NAT在所难免,其实这种也好解决,按照前面配置H3C的思路,我们调整对应的配置为野蛮模式+FQDN应该就可以了。

本次我们先把VSR作为公网端,strongSwan经过NAT设备和VSR进行对接。

照例,我们先调整VSR的配置:

#
ike keychain swan
 pre-shared-key hostname swan key simple swan
#
ike proposal 20
 encryption-algorithm aes-cbc-128
 dh group2
 authentication-algorithm sha256
#
ike profile swan
 keychain swan
 exchange-mode aggressive
 local-identity address 49.7.205.89
 match remote identity fqdn swan
 proposal 20
#
acl advanced 3402
 rule 0 permit ip source 172.30.1.0 0.0.0.255 destination 172.27.3.0 0.0.0.255
#
ipsec transform-set swan
 esp encryption-algorithm aes-cbc-128
 esp authentication-algorithm sha256
#
ipsec policy swan 10 isakmp
 transform-set swan
 security acl 3402
 local-address 172.30.3.19
 ike-profile swan
#
interface GigabitEthernet1/0
 ipsec apply policy swan

然后调整strongSwan的配置,主要是修改为IKEv1一阶段的交互模式为野蛮模式,并且修改身份验证为FQDN。

# cat /etc/strongswan/ipsec.conf
conn swan
  aggressive = yes
  authby = psk
  keyexchange=ikev1
  left= 192.168.222.131
  leftid=swan
  leftsubnet= 172.27.3.0/24
  right= 49.7.205.89
  rightid= 49.7.205.89
  rightsubnet= 172.30.1.0/24
  auto=route
  ike = aes128-sha256-modp1024
  esp = aes128-sha256
  ikelifetime=86400

配置预共享密钥到ipsec.secrets文件中。

# cat /etc/strongswan/ipsec.secrets
swan 49.7.205.89 : PSK swan

如果有进一步了解ipsec.conf和ipsec.secrets这两个配置的需求,可以参考strongSwan之ipsec.conf配置手册)和(strongSwan之ipsec.secrets配置手册

配置完成之后重新启动strongSwan服务。

strongswan restart

然后从strongSwan下连的主机发起访问请求。

21df1167d1c99f34852901fefa4600b0.png

访问失败,IKE一阶段协商成功,二阶段协商失败。

84f8a37236fbb5460ee1fac09d0c195a.png

从VSR上查看,也是一样的状态。

5bebff33c8b414ec544bcc440592b4df.png

对比之前的实验配置,应该是要换成IPsec模板试一下,把IPsec兴趣流也去掉。

#
ipsec policy-template swant 1
 transform-set swan
 local-address 172.30.3.19
 ike-profile swan
#
ipsec policy swan 10 isakmp template swant

再次触发IPsec协商,隧道建立成功。

9ff5565263293c4127fa86c8a6a8cca3.png

再次查看strongSwan状态,IKE第二阶段协商成功。

a1a82a2b1c9bd89046777caf1a32fa64.png

在VSR上查看IPsec SA信息。

5bb33724fb9fc669aa67d8f4ae3b6b06.png

不过有个地方我不太理解了,为啥开了ICMP超时报文发送功能和ICMP目的不可达报文发送功能之后,tracert路径还是会显示为*呢?

a2f440730c89f23d38997db99ffd0e81.png

梳理一下配置。strongSwan配置如下:

# cat /etc/strongswan/ipsec.conf
conn swan
  aggressive = yes
  authby = psk
  keyexchange = ikev1
  left= 192.168.222.131
  leftid = swan
  leftsubnet = 172.27.3.0/24
  righ t= 49.7.205.89
  rightid = 49.7.205.89
  rightsubnet = 172.30.1.0/24
  auto = route
  ike = aes128-sha256-modp1024
  esp = aes128-sha256
  ikelifetime = 86400
# cat /etc/strongswan/ipsec.secrets
swan 49.7.205.89 : PSK swan

VSR配置如下:

#
interface GigabitEthernet1/0
 ip address 172.30.3.19 255.255.255.0
 ipsec apply policy swan
#
ipsec transform-set swan
 esp encryption-algorithm aes-cbc-128
 esp authentication-algorithm sha256
#
ipsec policy-template swant 1
 transform-set swan
 local-address 172.30.3.19
 ike-profile swan
#
ipsec policy swan 10 isakmp template swant
#
ike profile swan
 keychain swan
 exchange-mode aggressive
 local-identity address 49.7.205.89
 match remote identity fqdn swan
 proposal 20
#
ike proposal 20
 encryption-algorithm aes-cbc-128
 dh group2
 authentication-algorithm sha256
#
ike keychain swan
 pre-shared-key hostname swan key simple swan

daf02301524b67d51f71292c1874b9df.gif

长按二维码
关注我们吧

96806595f3d1be7be770b9bea51d409e.jpeg

7900e74960a8568a51d5df3dcb3a792f.png

配置strongSwan和H3C VSR的IPsec对接案例

查看strongSwan配置IPsec的报文交互过程,捎带测一下转发性能

对比华三设备配置,讲解Linux主机如何配置strongSwan

ZTP自动化方式部署网络设备(篇三)

1分钟时间快速学习一下使用ISO镜像部署EVE-NG

分享一些关于防火墙的基础知识,你了解了吗?

常用VPN性能对比测试(IPsec、L2TP VPN、SSL VPN、L2TP over IPsec等)

一篇能解决90%以上SSL VPN问题的武林秘籍

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Danileaf_Guo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值