5G云服务实验室环境搭建
0. 部署拓扑
5GCloud-IPSEC: 192.168.112.168 192.97.22.6
5GCloud: 192.97.22.22
YQ-5GC: 192.98.22.22
YQ-IPSEC: 192.168.112.65 192.98.22.6
1. Ubuntu系统安装IPSEC环境教程
1.1 5GCloud-IPSEC虚拟机环境安装
- 安装strongswan服务
sudo apt-get install strongswan xl2tpd ppp lsof
- 修改配置文件 /etc/ipsec.conf
conn %default
ikelifetime=1440m
keylife=60m
rekeymargin=3m
keyingtries=0
keyexchange=ikev1 #ike版本
authby=secret
conn n2n
left=192.168.112.168
leftid=192.168.112.168 #本端公网IP
leftsubnet=192.97.22.0/24 #本端私有网络地址
right=192.168.112.65 #对端公网IP
rightsubnet=192.98.22.0/24 #对端私有网络地址
auto=start #进程主动时立即建立 IPsec 安全连接
type=tunnel
ike=3des-md5-modp1024
esp=3des-md5
- 修改配置文件 /etc/ipsec.secrets
192.168.112.168 192.168.112.65 : PSK 123456
1.2 5GCloud虚拟机添加路由
sudo ip route add 192.98.22.0/24 via 192.97.22.6
注:该虚拟机应设置ip_forward模式为1,能够在多网卡之间转发数据
1.3 YQ-IPSEC虚拟机环境安装
- 安装strongswan服务
sudo apt-get install strongswan xl2tpd ppp lsof
- 修改配置文件 /etc/ipsec.conf
conn %default
ikelifetime=1440m
keylife=60m
rekeymargin=3m
keyingtries=0
keyexchange=ikev1 #ike版本
authby=secret
conn n2n
left=192.168.112.65
leftid=192.168.112.65 #本端公网IP
leftsubnet=192.98.22.0/24 #本端私有网络地址
right=192.168.112.168 #对端公网IP
rightsubnet=192.97.22.0/24 #对端私有网络地址
auto=start #进程主动时立即建立 IPsec 安全连接
type=tunnel
ike=3des-md5-modp1024
esp=3des-md5
- 修改配置文件 /etc/ipsec.secrets
192.168.112.65 192.168.112.168 : PSK 123456
1.4 YQ-5GC虚拟机添加路由
sudo ip route add 192.97.22.0/24 via 192.98.22.6
注:该虚拟机应设置ip_forward模式为1,能够在多网卡之间转发数据
1.5 IPSEC命令
- 查看是否存在ipsec进程
ps -ef | grep ipsec
- 启动ipsec服务
sudo ipsec start
3. 查看ipsec隧道连接
sudo ipsec status
连接成功后,5GCloud-IPSEC和YQ-IPSEC虚拟机上私网IP可互通。
下挂子网虚拟机互通测试成功,如下图:
- 关闭ipsec服务
sudo ipsec stop
备注:
测试过程中存在一种情况:即YQ-5GC虚拟机能够ping通5GCloud-IPSEC虚拟机,反之也可以。但是5GCloud无法ping通YQ-IPSEC和YQ-5GC,路由配置相同,其问题可能在于5GCloud-IPSEC未设置ip_foward为转发模式,当重启5GCloud-IPSEC虚拟机的时候,成功ping通。