strongSwan配置

测试环境使用两台VMware Fusion虚拟机,网络模式为NAT模式,虚拟机主要配置:一个单核CPU、一块网卡、操作系统为CentOS 7
执行dhclient ens33 &后,vm1的ip为192.168.153.128,vm2的ip为192.168.153.130

创建vti

vm1:

ip tunnel add ipsec1 local 192.168.153.128 remote 0.0.0.0 mode vti key 42
ifconfig ipsec1 up

sysctl -w net.ipv4.ip_forward=1
sysctl -w net.ipv4.conf.ip_vti0.disable_policy=1
sysctl -w net.ipv4.conf.ens33.disable_policy=1

vm2:

ip tunnel add ipsec1 local 192.168.153.130 remote 0.0.0.0 mode vti key 42
ifconfig ipsec1 up

sysctl -w net.ipv4.ip_forward=1
sysctl -w net.ipv4.conf.ip_vti0.disable_policy=1
sysctl -w net.ipv4.conf.ens33.disable_policy=1

配置strongswan

vm1:

yum install epel-release -y
yum install strongswan -y

# vi /etc/strongswan/strongswan.d/charon.conf
install_routes = no

# vi /etc/strongswan/ipsec.conf
conn vco-vtitest
      keyexchange=ikev2
      aggressive=yes
      left=192.168.153.128
      right=192.168.153.130
      leftid=sun
      rightid=moon
      leftsubnet=20.20.20.0/24
      rightsubnet=30.30.30.0/24
      leftsendcert=never
      authby=psk
      auto=route
      ike=aes-sha1-modp3072
      esp=aes-sha1-modp3072
      type=tunnel
      mark=42

# vi /etc/strongswan/ipsec.secrets
sun moon : PSK "bbss2gvpg0r1ts5w"

vm2:

yum install epel-release -y
yum install strongswan -y

# vi /etc/strongswan/strongswan.d/charon.conf
install_routes = no

# vi /etc/strongswan/ipsec.conf
conn vco-vtitest
      keyexchange=ikev2
      aggressive=yes
      left=192.168.153.130
      right=192.168.153.128
      leftid=moon
      rightid=sun
      leftsubnet=30.30.30.0/24
      rightsubnet=20.20.20.0/24
      leftsendcert=never
      authby=psk
      auto=route
      ike=aes-sha1-modp3072
      esp=aes-sha1-modp3072
      type=tunnel
      mark=42

# vi /etc/strongswan/ipsec.secrets
moon sun : PSK "bbss2gvpg0r1ts5w"

配置路由

vm1:

ip addr add 20.20.20.1/32 dev lo
ip route add 30.30.30.0/24 dev ipsec1

vm2:

ip addr add 30.30.30.1/32 dev lo
ip route add 20.20.20.0/24 dev ipsec1

启动strongswan、更新配置、协商

/usr/sbin/strongswan start --daemon charon

/usr/sbin/strongswan update

/usr/sbin/strongswan stroke down vco-vtitest
/usr/sbin/strongswan stroke up vco-vtitest

注意

1、keyexchange=ikev2,不是ikev1
2、修改PSK后需要执行/usr/sbin/strongswan rereadsecrets生效
3、执行swanctl --list-sas查看ipsec隧道状态
4、发起方能ping通接收方(ping 30.30.30.1 -I 20.20.20.1),在发起方访问接收方前,接收方不能ping通发起方

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
strongSwan是一个开源的IPsec实现,用于建立VPN连接。以下是在Linux上配置strongSwan的步骤: 1. 安装strongSwan 在Ubuntu和Debian上安装strongSwan,可以使用以下命令: ``` sudo apt-get update sudo apt-get install strongswan ``` 2. 配置IPsec 编辑strongSwan的主配置文件`/etc/ipsec.conf`,并添加以下内容: ``` conn myvpn left=%defaultroute leftsubnet=0.0.0.0/0 leftfirewall=yes right=<远程服务器IP地址> rightsubnet=0.0.0.0/0 rightfirewall=yes ike=aes256-sha256-modp2048 esp=aes256-sha256-modp2048 keyexchange=ikev2 auto=start ``` 这个配置文件定义了一个名为“myvpn”的连接,其中`left`和`right`分别代表本地和远程服务器的IP地址。`leftsubnet`和`rightsubnet`指定了允许的IP地址范围。`ike`和`esp`定义了加密和哈希算法,`keyexchange`定义了IKE版本。 3. 配置证书 在strongSwan中,需要使用证书来进行身份验证。首先,需要创建一个CA证书: ``` ipsec pki --gen --type rsa --size 4096 --outform pem > ca.key ipsec pki --self --ca --lifetime 3650 --in ca.key --type rsa --dn "C=US, O=StrongSwan, CN=strongswan.org CA" --outform pem > ca.crt ``` 然后,需要为本地服务器和远程服务器创建证书: ``` ipsec pki --gen --type rsa --size 4096 --outform pem > server.key ipsec pki --pub --in server.key --type rsa | ipsec pki --issue --lifetime 1825 --cacert ca.crt --cakey ca.key --dn "C=US, O=StrongSwan, CN=<本地服务器IP地址>" --san="<本地服务器IP地址>" --san="<本地服务器主机名>" --flag serverAuth --outform pem > server.crt ipsec pki --gen --type rsa --size 4096 --outform pem > client.key ipsec pki --pub --in client.key --type rsa | ipsec pki --issue --lifetime 1825 --cacert ca.crt --cakey ca.key --dn "C=US, O=StrongSwan, CN=<远程服务器IP地址>" --san="<远程服务器IP地址>" --san="<远程服务器主机名>" --flag clientAuth --outform pem > client.crt ``` 4. 配置密钥 编辑`/etc/ipsec.secrets`文件,添加以下内容: ``` <本地服务器IP地址> : RSA server.key <远程服务器IP地址> : RSA client.key ``` 这个文件定义了本地服务器和远程服务器的私钥。 5. 启动IPsec 最后,启动IPsec服务: ``` sudo systemctl start strongswan ``` 完成以上步骤后,您的strongSwan VPN应该已经配置完成。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值