Задача:
Сделать VPN IPsec на Ubuntu 16.04 для соединения с Huawal маршрутизатором на стороне провайдера услуг.
Дано:
1) Сервер у нас в дата центре и имеет только внешний адрес, например 1.1.1.1/32, а с другой стороны провайдер услуги с ip 2.2.2.2/32
2) Есть настройки для 1 и 2 фазы IPsec и нужные ip адреса туннеля: c нашей стороные - 10.10.10.1/32, а с их - 10.10.11.1/32
1. Создаем Loopback интерфейс, который будет выступать локальным адресом сервера. Для этого в файле /etc/network/interfaces добавляем:
auto lo0:1
iface lo0:1 inet static
address 10.10.10.1
netmask 255.255.255.255
2. Для IPsec туннеля будем ставить на Ubuntu 16.04 - Strongswan:
apt-get install strongswan
3. Внести конфигурацию по заранее выданным параметрам для IPsec VPN в ipsec.conf и ipsec_secret.conf:
1)ipsec.conf:
conn vpn
type = tunnel
aggressive=no
authby=secret
auto=start
keyexchange=ikev1
rekey=yes
pfs=no
# 1 phase
ike=3des-sha1-modp1024
# 2 phase
esp=aes128-sha1
left=1.1.1.1
leftsubnet=10.10.10.1/32
right=2.2.2.2
rightsubnet=10.10.11.1/32
rightid=%any
ikelifetime=86400
keylife=1h
2) ipsec_secret.conf
2.2.2.2 : PSK "password"
4. Перезапускаем с нашей стороны IPsec и все должно работать, если со стороны провайдера уже тоже все настроено:
ipsec restart
5. Для проверки, чтобы увидеть, что туннель установился:
ipsec statusall
Сделать VPN IPsec на Ubuntu 16.04 для соединения с Huawal маршрутизатором на стороне провайдера услуг.
Дано:
1) Сервер у нас в дата центре и имеет только внешний адрес, например 1.1.1.1/32, а с другой стороны провайдер услуги с ip 2.2.2.2/32
2) Есть настройки для 1 и 2 фазы IPsec и нужные ip адреса туннеля: c нашей стороные - 10.10.10.1/32, а с их - 10.10.11.1/32
1. Создаем Loopback интерфейс, который будет выступать локальным адресом сервера. Для этого в файле /etc/network/interfaces добавляем:
auto lo0:1
iface lo0:1 inet static
address 10.10.10.1
netmask 255.255.255.255
2. Для IPsec туннеля будем ставить на Ubuntu 16.04 - Strongswan:
apt-get install strongswan
3. Внести конфигурацию по заранее выданным параметрам для IPsec VPN в ipsec.conf и ipsec_secret.conf:
1)ipsec.conf:
conn vpn
type = tunnel
aggressive=no
authby=secret
auto=start
keyexchange=ikev1
rekey=yes
pfs=no
# 1 phase
ike=3des-sha1-modp1024
# 2 phase
esp=aes128-sha1
left=1.1.1.1
leftsubnet=10.10.10.1/32
right=2.2.2.2
rightsubnet=10.10.11.1/32
rightid=%any
ikelifetime=86400
keylife=1h
2) ipsec_secret.conf
2.2.2.2 : PSK "password"
4. Перезапускаем с нашей стороны IPsec и все должно работать, если со стороны провайдера уже тоже все настроено:
ipsec restart
5. Для проверки, чтобы увидеть, что туннель установился:
ipsec statusall
No comments:
Post a Comment