成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Linux中如何使用Openswan建立站點到站點的IPsec VPN隧道?

譯文
運維 系統運維
虛擬專用網(VPN)隧道用來通過基于互聯網的一條隧道,將兩個不同的物理網絡安全地互聯起來。不同的網絡是擁有全局非路由專用IP地址的專用以太網子網時,就需要隧道機制,因為這些子網無法通過基于互聯網的傳統路由連接到對方

虛擬專用網(VPN)隧道用來通過基于互聯網的一條隧道,將兩個不同的物理網絡安全地互聯起來。不同的網絡是擁有全局非路由專用IP地址的專用以太網子網時,就需要隧道機制,因為這些子網無法通過基于互聯網的傳統路由連接到對方。比如說,常常建立VPN隧道,連接屬于同一家機構的使用網絡地址轉換(NAT)技術的不同分支機構網絡。

有時候,還可能僅僅為了安全方面的考慮而使用VPN隧道機制。服務提供商或私營公司以這樣一種方式來設計其網絡:關鍵的服務器(比如數據庫、VoIP或銀行業務服務器)部署在只有可信賴的人員通過VPN隧道才能訪問的子網中。需要安全的VPN隧道時,IPsec常常是一個優先的選擇,因為IPsec VPN隧道采用了多層安全機制來加以保護。

本教程將演示我們在Linux中使用Openswan建立站點到站點的VPN隧道有多容易。

拓撲結構

本教程將著重介紹用于建立IPsec隧道的下列拓撲結構。

 

 

安裝軟件包和準備VPN服務器

通常情況下,你只要管理站點A,但是根據實際需要,你有可能同時管理站點A和站點B。我們先從安裝Openswan開始入手。

在基于紅帽的系統上(CentOS、Fedora或RHEL):

  1. # yum install openswan lsof 

在基于Debian的系統上(Debian、Ubuntu或Linux Mint):

  1. # apt-get install openswan 

現在,我們使用下面這些命令,禁用服務器中的VPN重定向,如果有VPN重定向的話:

  1. # for vpn in /proc/sys/net/ipv4/conf/*;  
  2. # do echo 0 > $vpn/accept_redirects;  
  3. # echo 0 > $vpn/send_redirects;  
  4. # done 

下一步,我們改動內核參數,允許IP轉發、永久性禁止重定向。

  1. # vim /etc/sysctl.conf  
  2. net.ipv4.ip_forward = 1 
  3. net.ipv4.conf.all.accept_redirects = 0 
  4. net.ipv4.conf.all.send_redirects = 0 

重新裝入/etc/sysctl.conf:

  1. # sysctl -p 

我們開啟防火墻的必要端口。務必確保規則與現有的防火墻規則沒有沖突。

  1. # iptables -A INPUT -p udp --dport 500 -j ACCEPT  
  2. # iptables -A INPUT -p tcp --dport 4500 -j ACCEPT  
  3. # iptables -A INPUT -p udp --dport 4500 -j ACCEPT 

最后,我們為NAT創建防火墻規則。

  1. # iptables -t nat -A POSTROUTING -s site-A-private-subnet -d site-B-private-subnet -j SNAT --to site-A-Public-IP 

務必確保防火墻規則具有持續性。

注意:

•你可以使用MASQUERADE來代替SNAT。按道理來說它應該可以,但在過去導致我的虛擬專用服務器(VPS)出現過問題。所以,如果我是你,就會使用SNAT。

•如果你同時在管理站點B,就在站點B服務器中創建類似的規則。

•直接路由不需要SNAT。

準備配置文件

我們將要處理的第一個配置文件是ipsec.conf。無論你配置的是哪臺服務器,總是將你的站點想成“left”,將遠程站點想成“right”。下列配置在站點A的VPN服務器中完成。

  1. # vim /etc/ipsec.conf  
  2. ## 基本的配置參數##  
  3. config setup  
  4. plutodebug=all 
  5. plutostderrlog=/var/log/pluto.log  
  6. protostack=netkey 
  7. nat_traversal=yes 
  8. virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/16  
  9. ## 禁用紅帽中的隨機加密##  oe=off 
  10. ## 禁用Debian中的隨機加密##  
  11. ## 注意:這是一個單獨的聲明語句##  include /etc/ipsec.d/examples/no_oe.conf  
  12. ## 紅帽中的連接定義##  conn demo-connection-redhat  
  13. authby=secret 
  14. auto=start 
  15. ike=3des-md5  
  16. ## 第1個階段## keyexchange=ike 
  17. ## 第2個階段## phase2=esp 
  18. phase2alg=3des-md5  
  19. compress=no 
  20. pfs=yes 
  21. type=tunnel 
  22. left=<siteA-public-IP> 
  23. leftsourceip=<siteA-public-IP> 
  24. leftsubnet=<siteA-private-subnet>/netmask  
  25. ## 針對直接路由## leftsubnet=<siteA-public-IP>/32  
  26. leftnexthop=%defaultroute  
  27. right=<siteB-public-IP> 
  28. rightsubnet=<siteB-private-subnet>/netmask  
  29. ## Debian中的連接定義## conn demo-connection-debian  
  30. authby=secret 
  31. auto=start 
  32. ## 第1個階段 ## keyexchange=ike 
  33. ## 第2個階段 ## esp=3des-md5  
  34. pfs=yes 
  35. type=tunnel 
  36. left=<siteA-public-IP> 
  37. leftsourceip=<siteA-public-IP> 
  38. leftsubnet=<siteA-private-subnet>/netmask  
  39. ## 針對直接路由## leftsubnet=<siteA-public-IP>/32  
  40. leftnexthop=%defaultroute  
  41. right=<siteB-public-IP> 
  42. rightsubnet=<siteB-private-subnet>/netmask 

可以通過幾種不同的方式來進行驗證。本教程將探討預共享密鑰的使用,該密鑰被添加到文件/etc/ipsec.secrets中。

  1. # vim /etc/ipsec.secrets  
  2. siteA-public-IP siteB-public-IP: PSK "pre-shared-key" ## in case of multiple sites ## siteA-public-IP siteC-public-IP: PSK "corresponding-pre-shared-key" 

開啟服務和故障排查

服務器現在應該準備好建立站點到站點的VPN隧道了。要是你還管理站點B,務必確保已配置好了站點B服務器的必要參數。如果是基于紅帽的系統,務必確保你使用chkconfig命令,將服務添加到啟動項中。

  1. # /etc/init.d/ipsec restart 

要是兩端的服務器都沒有錯誤,現在隧道應該已建立起來。考慮到下列因素,你可以使用ping命令來測試隧道了。

1. 站點B專用子網應該無法從站點A來訪問;也就是說,要是隧道未建立起來,ping應該不管用。

2. 隧道建立起來后,試著從站點A用ping連通站點B專用子網。這應該管用。

另外,通向目的地專用子網的路由應該出現在服務器的路由表中。

  1. # ip route  
  2. [siteB-private-subnet] via [siteA-gateway] dev  
  3. eth0 src [siteA-public-IP]  
  4. default via [siteA-gateway] dev eth0 

此外,我們可以使用下面這些實用命令,檢查隧道的狀態。

  1. # service ipsec status  
  2. IPsec running - pluto pid: 20754  
  3. pluto pid 20754  
  4. 1 tunnels up  
  5. some eroutes exist  
  6. # ipsec auto --status  
  7. ## 輸出被截斷##  
  8. 000 "demo-connection-debian": myip=<siteA- 
  9. public-IP>hisip=unset;  
  10. 000 "demo-connection-debian": ike_life: 3600s;  
  11. ipsec_life: 28800s; rekey_margin: 540s;  
  12. rekey_fuzz: 100%; keyingtries: 0; nat_keepalive:  
  13. yes  
  14. 000 "demo-connection-debian": policy:  
  15. PSK+ENCRYPT+TUNNEL+PFS+UP+IKEv2ALLOW+SAREFTRACK+lKOD+rKO  
  16. D; prio: 32,28; interface: eth0;  
  17. ## 輸出被截斷##  
  18. 000 #184: "demo-connection-debian":500  
  19. STATE_QUICK_R2 (IPsec SA established);  
  20. EVENT_SA_REPLACE in 1653s; newest IPSEC; eroute  
  21. owner; isakmp#183; idle; import:not set  
  22. ## 輸出被截斷##  
  23. 000 #183: "demo-connection-debian":500  
  24. STATE_MAIN_I4 (ISAKMP SA established);  
  25. EVENT_SA_REPLACE in 1093s; newest ISAKMP; lastdpd=-  
  26. 1s(seq in:0 out:0); idle; import:not set 

日志文件/var/log/pluto.log還應該含有驗證、密鑰交換方面的實用信息,以及隧道不同階段方面的信息。要是你的隧道沒有出現,還應該檢查日志文件。.

如果你確信所有配置正確無誤,如果你的隧道仍然沒有出現,就應該檢查下列方面。

  • 1. 許多互聯網服務提供商(ISP)對IPsec端口進行過濾。確保你的ISP允許UDP 500端口和TCP/UDP 4500端口。你可以通過telnet,試著從遠程位置連接至你服務器的IPsec端口。
  • 2. 確保服務器的防火墻中允許必要的端口。
  • 3. 確保預共享密鑰在兩端的服務器中一模一樣。
  • 4. left和right參數在兩端的服務器上都應該合理配置。
  • 5. 如果你在NAT方面遇到了問題,試著使用SNAT,而不是MASQUERADING。

總之,本教程著重介紹了在Linux中使用Openswan建立站點到站點的IPSec VPN隧道這個過程。VPN隧道在增強安全性方面非常有用,因為它們讓管理員們可以做到只通過隧道才能訪問關鍵資源。另外,VPN隧道確保了傳輸中數據安全可靠,不會被人竊聽或截獲。

但愿本文有所幫助。歡迎交流心得。

英文原文:http://xmodulo.com/2014/08/create-site-to-site-ipsec-vpn-tunnel-openswan-linux.html

責任編輯:牛小雨 來源: 51CTO
相關推薦

2011-07-18 10:40:39

2011-10-31 10:57:44

VPNIpsec VPN

2009-02-27 11:03:00

VPN配置遠程接入

2014-06-05 14:01:39

微軟Windows AzuVPN

2009-10-14 09:52:16

2011-11-25 13:49:17

2009-12-31 10:28:16

VPN配置實例

2009-12-28 16:55:25

2011-11-25 13:24:56

2011-11-29 16:08:30

IPsec VPN

2011-11-25 13:34:56

IPsec VPNIPsec VPN協議

2010-12-15 11:24:35

2012-09-28 09:44:32

2011-11-29 12:13:21

VPN

2012-09-26 09:49:44

2010-07-27 09:44:16

HTML 5

2023-08-30 00:08:22

災難恢復備份

2011-11-25 13:14:16

2011-11-29 12:27:54

2010-05-18 18:38:06

IIS服務器
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久精品青青大伊人av | 国产精品美女在线观看 | 精品日韩一区二区 | 欧美a在线 | 综合久久av | 久久国产免费 | 久久爱一区 | 一区二区三区精品视频 | 成人免费大片黄在线播放 | 国产精品影视在线观看 | 国产精品久久久亚洲 | 久久国产精99精产国高潮 | 中文字幕一区二区在线观看 | 精品国产免费人成在线观看 | 国产高清自拍视频在线观看 | 久久久免费毛片 | 成年女人免费v片 | 欧美日韩在线视频一区 | 日韩免费一区 | 日韩一级二级片 | 99久热在线精品视频观看 | 国产精品国产a级 | 欧美三级成人理伦 | 成人欧美一区二区三区黑人孕妇 | 日韩福利 | 亚洲精品一区二三区不卡 | 亚洲国产精品成人综合久久久 | 日本激情视频网 | 亚洲一区二区视频 | 91大神在线资源观看无广告 | 嫩草视频网 | 欧美三区 | 国产中文视频 | av一区二区三区四区 | 一区二区三区小视频 | 天天看天天操 | 天堂在线1| 瑟瑟免费视频 | 国产亚洲欧美在线视频 | 久久久av中文字幕 | 欧美激情综合五月色丁香小说 |