CentOS下实现GRE over IPsec

本文IPsec部分参考 sqzhao 的优快云 博客 ,原文地址请点击:https://blog.youkuaiyun.com/sqzhao/article/details/76093994?utm_source=copy

 

一、方案背景
    两台centos7服务器构建安全的VPN通道实现内网互通,IPsec接收端需要有弹性IP且安全组放通发起端的UDP500和UDP4500端口。

二、IP规划
接收端:
    IPsec地址:192.168.255.31/32,GRE地址:192.168.254.1/30
发起端:
    IPsec地址:192.168.255.28/32,GRE地址:192.168.254.2/30

三、部署IPsec
3.1、安装所需软件

yum install epel-release
yum install strongswan openssl iproute iptables


3.2、生成证书(在接收端生成,将client.cert.p12复制到发起端)

    export PUBLIC_IP=x.x.x.x   # 这里换成接收端的公网IP
    mkdir -p /usr/local/ipsec && cd /usr/local/ipsec/
    strongswan pki --gen --outform pem > ca.pem
    strongswan pki --self --in ca.pem --dn "C=CN, O=VPN, CN=strongSwan CA" --ca --lifetime 3652 \
        --outform pem > ca.cert.pem

    strongswan pki --gen --outform pem > server.pem
    strongswan pki --pub --in server.pem | strongswan pki --issue --lifetime 3652 --cacert ca.cert.pem \
        --cakey ca.pem --dn "C=CN, O=VPN, CN=${PUBLIC_IP}" --san="${PUBLIC_IP}" \
        --flag serverAuth --flag ikeIntermediate --outform pem > server.cert.pem

    strongswan pki --gen --outform pem > client.pem
    strongswan pki --pub --in client.pem | strongswan pki --issue --lifetime 3652 --cacert ca.cert.pem \
        --cakey ca.pem --dn "C=CN, O=VPN, CN=strongSwan Client" --outform pem > client.cert.pem
    openssl pkcs12 -export -inkey client.
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值