主动出击 发表于 2019-12-19 08:47
  
感谢楼主分享。
心已搬到你那 发表于 2021-3-30 15:59
  
谢谢分享,有助工作。
没有太阳的晴天 发表于 2021-3-30 16:19
  
感谢楼主的分享,学习下
guhui 发表于 2024-5-9 07:13
  
非常好的实践教程,谢谢分享
江南岸别离 发表于 2024-7-28 10:33
  
打卡学习,感谢大佬分享!
zjwshenxian 发表于 2024-8-17 20:31
  
感谢楼主带来的实用操作分享,配置步骤非常详细,点赞!
也期待看到楼主更多的文章!
ssl设备与openswan对接ipsecvpn
  

二二 98871人觉得有帮助

{{ttag.title}}
      现在很多客户买的云服务器,对端又没有硬件设备就考虑在云出口的跳板机,与公司内网搭建VPN进行加密通信。这次就拿LINUX环境搭建openswan与ssl设备对接分享。

一:环境如下

二:linux上的openswan搭建
a、OPENSWAN的安装
#yum install openswan    //redhat中可使用yum安装,ubuntu可使用apt-get安装
#ipsec --version    //查看openswan版本,本文使用的版本是3.20
#ipsec verify    //安装完成后,运行该命令可以查看当前启动openswan需要的模块是否都成功,一般情况会有部分【FAIL】,按照下面配置即可

b、OPENSWAN的配置和启动
  1、先配置linux原生的网络文件,否则会限制不能进行数据转发或有防火墙等影响对接
#vim /etc/sysctl.conf
在sysctl.conf文件中修改或添加下面语句
net.ipv4.ip_forward = 1
net.ipv4.conf.default.rp_filter = 0

  2、关闭icmp重定向,不关闭可能会影响ping包收发
# sysctl -a | egrep "ipv4.*(accept|send)_redirects" | awk -F "=" '{print$1"= 0"}' >> /etc/sysctl.conf
# sysctl -p //上一条语句修改文件后,执行本条语句让linux使用最新文件

  3、关闭SELinux防火墙功能,避免影响对接
# setenforce 0

  4、启动openswan
    # service ipsec start    //ipsec restart为重启,ipsec stop为停止
# ipsec verify //上述配置后,执行本命令不会像刚安装完成时一样报错,检查全部【OK】

  # netstat -anp | grep "500\|4500"    //可以看到VPN端口启用正常
至此,openswan可以正常启用,接下来可以和我们的设备进行第三方对接。

三:与IPSEC vpn对接

      与IPSEC VPN(SANGFOR)进行对接,我们的设备需要配置两个阶段和安全选项,而在openswan中只需要配置两个文件即可。

      Openswan提供的与ipsec vpn对接相关的配置只有两个,/etc/ipsec.conf和/etc/ipsec.secrets,其中ipsec.conf为连接配置文件,在里面配置第一阶段和第二阶段的内容,ipsec.secrets为秘钥文件,可以配置预共享秘钥等内容

a:拓扑如下
b:文字部分需要删除,否则无法正常启用

  • 修改/etc/ipsec.conf





#cp /etc/ipsec.conf /etc/ipsec.conf.bak   
#cp /etc/ipsec.secrets /etc/ipsec.secrets.bak    //备份下原来文件,避免出错时恢复
#vim /etc/ipsec.conf    //将ipsec.conf文件替换如下内容,修改参数为合适的值
version 2.0
config setup
        protostack=netkey  //使用2.6内核内建模块netkey,2.6以下是KLIPS模块
        nat_traversal=yes  //启用NAT-T 即NAT穿越
        virtual_private= %v4:192.168.0.0/16,%v4:10.0.0.0/8,%v4:172.16.0.0/12,%v4:25.0.0.0/8,%v4:!10.254.253.0/24
        oe=off
        conn net-to-net           //连接名
        authby=secret    //使用预共享密钥方式进行认证
        type=tunnel
        left=192.168.1.110       //本地一端IP地址
        leftsubnet=192.168.10.0/24//本地一端内网网段地址
       leftid=@openswan       //对端一端的标识符,对应sangfor设备里的FQDN
        leftnexthop=%defaultroute
        right=110.1.1.1    //另一端IP地址
        rightsubnet=10.1.1.0/24  //另一端内网网段地址
        rightid=@sangfor      //另一端的标识符,对应sangfor设备里的FQDN
        rightnexthop=%defaultroute
        auto=start            //start则代表着启动主动连接
        ike=3des-md5         //第一阶段协商加密和摘要算法
        keyexchange=ike
        phase2=esp           //安全选项
        phase2alg=3des-md5   //第二阶段协商加密和摘要算法
        pfs=no               //是否启用PFS
        aggrmode=yes         //是否启用野蛮模式
        ikelifetime=3600      //时间也需要修改,负责无法对接成功
        keylife=7200


        
2、修改/etc/ipsec.secrets
#vim /etc/ipsec.secrets  //ipsec.secrets文件替换如下内容,并修改为需要的密码
include /etc/ipsec.d/*.secrets

@openswan @sangfor: PSK "1"  //密码为1

c:sangfor 设备配置如下
第一阶段
高级配置
入站策略
出站策略

d:linux重启服务

# service ipsec restart    //修改完成后重启服务
   #ipsec auto --start net-to-net    //使用之前配置的连接名进行对接

对接成功后有如下信息

可以看到阶段1和阶段2都成功了

前置设备路由,映射这些就不赘述了



打赏鼓励作者,期待更多好文!

打赏
5人已打赏

发表新帖
热门标签
全部标签>
技术盲盒
西北区每日一问
安全效果
干货满满
每日一问
【 社区to talk】
新版本体验
技术笔记
功能体验
技术咨询
产品连连看
GIF动图学习
标准化排查
2023技术争霸赛专题
每周精选
通用技术
自助服务平台操作指引
信服课堂视频
秒懂零信任
技术晨报
安装部署配置
排障笔记本
答题自测
原创分享
升级&主动服务
社区新周刊
POC测试案例
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
高手请过招
高频问题集锦
全能先锋系列
云化安全能力

本版版主

3
0
3

发帖

粉丝

关注

27
77
84

发帖

粉丝

关注

本版达人

新手24268...

本周建议达人

阿凯

本周分享达人

新手39341...

本周提问达人