1.5 схСми Π½Π° домашни IPsec VPN. ВСстванС Π½Π° дСмонстрации

1.5 схСми Π½Π° домашни IPsec VPN. ВСстванС Π½Π° дСмонстрации

Битуацията

ΠŸΠΎΠ»ΡƒΡ‡ΠΈΡ… Π΄Π΅ΠΌΠΎ вСрсия Π½Π° C-Terra VPN ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚ΠΈ вСрсия 4.3 Π·Π° Ρ‚Ρ€ΠΈ мСсСца. Искам Π΄Π° Ρ€Π°Π·Π±Π΅Ρ€Π° Π΄Π°Π»ΠΈ моят ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€Π΅Π½ ΠΆΠΈΠ²ΠΎΡ‚ Ρ‰Π΅ станС ΠΏΠΎ-лСсСн слСд ΠΏΡ€Π΅ΠΌΠΈΠ½Π°Π²Π°Π½Π΅ към Π½ΠΎΠ²Π°Ρ‚Π° вСрсия.

ДнСс Π½Π΅ Π΅ Ρ‚Ρ€ΡƒΠ΄Π½ΠΎ, Π΅Π΄Π½Π° Ρ‚ΠΎΡ€Π±Π° Ρ€Π°Π·Ρ‚Π²ΠΎΡ€ΠΈΠΌΠΎ ΠΊΠ°Ρ„Π΅ 3 Π² 1 трябва Π΄Π° Π΅ Π΄ΠΎΡΡ‚Π°Ρ‚ΡŠΡ‡Π½Π°. Π©Π΅ Π²ΠΈ ΠΊΠ°ΠΆΠ° ΠΊΠ°ΠΊ Π΄Π° ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚Π΅ дСмонстрации. Π©Π΅ сС ΠΎΠΏΠΈΡ‚Π°ΠΌ Π΄Π° създам схСмитС GRE-over-IPsec ΠΈ IPsec-over-GRE.

Как Π΄Π° ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚Π΅ Π΄Π΅ΠΌΠΎ

1.5 схСми Π½Π° домашни IPsec VPN. ВСстванС Π½Π° дСмонстрации

ΠžΡ‚ Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ‚Π° слСдва, Ρ‡Π΅ Π·Π° Π΄Π° ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚Π΅ Π΄Π΅ΠΌΠΎ трябва:

  • Напиши писмо Π΄ΠΎ [ΠΈΠΌΠ΅ΠΉΠ» Π·Π°Ρ‰ΠΈΡ‚Π΅Π½] ΠΎΡ‚ ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π΅Π½ адрСс;
  • Π’ писмото посочСтС TIN Π½Π° Π²Π°ΡˆΠ°Ρ‚Π° организация;
  • Π˜Π·Π±Ρ€ΠΎΠΉΡ‚Π΅ ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚ΠΈΡ‚Π΅ ΠΈ тяхното количСство.

Π”Π΅ΠΌΠΎ вСрсиитС са Π²Π°Π»ΠΈΠ΄Π½ΠΈ Ρ‚Ρ€ΠΈ мСсСца. Π”ΠΎΡΡ‚Π°Π²Ρ‡ΠΈΠΊΡŠΡ‚ Π½Π΅ ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π°Π²Π° тяхната функционалност.

Π Π°Π·ΡˆΠΈΡ€ΡΠ²Π°Π½Π΅ Π½Π° ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅Ρ‚ΠΎ

ДСмонстрацията Π½Π° Security Gateway Π΅ ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅ Π½Π° Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»Π½Π° машина. Използвам VMWare Workstation. ПълСн списък Π½Π° ΠΏΠΎΠ΄Π΄ΡŠΡ€ΠΆΠ°Π½ΠΈΡ‚Π΅ Ρ…ΠΈΠΏΠ΅Ρ€Π²Π°ΠΉΠ·ΠΎΡ€ΠΈ ΠΈ срСди Π·Π° виртуализация Π΅ Π΄ΠΎΡΡ‚ΡŠΠΏΠ΅Π½ Π½Π° уСбсайта Π½Π° доставчика.

ΠŸΡ€Π΅Π΄ΠΈ Π΄Π° Π·Π°ΠΏΠΎΡ‡Π½Π΅Ρ‚Π΅, ΠΈΠΌΠ°ΠΉΡ‚Π΅ ΠΏΡ€Π΅Π΄Π²ΠΈΠ΄, Ρ‡Π΅ няма ΠΌΡ€Π΅ΠΆΠΎΠ²ΠΈ интСрфСйси Π² ΠΈΠ·ΠΎΠ±Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅Ρ‚ΠΎ Π½Π° Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»Π½Π°Ρ‚Π° машина ΠΏΠΎ ΠΏΠΎΠ΄Ρ€Π°Π·Π±ΠΈΡ€Π°Π½Π΅:

1.5 схСми Π½Π° домашни IPsec VPN. ВСстванС Π½Π° дСмонстрации

Π›ΠΎΠ³ΠΈΠΊΠ°Ρ‚Π° Π΅ ясна, потрСбитСлят трябва Π΄Π° Π΄ΠΎΠ±Π°Π²ΠΈ Ρ‚ΠΎΠ»ΠΊΠΎΠ²Π° интСрфСйси, ΠΊΠΎΠ»ΠΊΠΎΡ‚ΠΎ ΠΌΡƒ трябват. Π©Π΅ добавя Ρ‡Π΅Ρ‚ΠΈΡ€ΠΈ навСднъТ:

1.5 схСми Π½Π° домашни IPsec VPN. ВСстванС Π½Π° дСмонстрации

Π‘Π΅Π³Π° стартирам Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»Π½Π°Ρ‚Π° машина. Π’Π΅Π΄Π½Π°Π³Π° слСд стартиранСто ΡˆΠ»ΡŽΠ·ΡŠΡ‚ изисква потрСбитСлско ΠΈΠΌΠ΅ ΠΈ ΠΏΠ°Ρ€ΠΎΠ»Π°.

Π’ S-Terra Gateway ΠΈΠΌΠ° няколко ΠΊΠΎΠ½Π·ΠΎΠ»ΠΈ с Ρ€Π°Π·Π»ΠΈΡ‡Π½ΠΈ Π°ΠΊΠ°ΡƒΠ½Ρ‚ΠΈ. Π©Π΅ прСброя броя ΠΈΠΌ Π² ΠΎΡ‚Π΄Π΅Π»Π½Π° статия. Π—Π° сСга:
Login as: administrator
Password: s-terra

Π˜Π½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·ΠΈΡ€Π°ΠΌ шлюза. Π˜Π½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·ΠΈΡ€Π°Π½Π΅Ρ‚ΠΎ Π΅ послСдоватСлност ΠΎΡ‚ дСйствия: въвСТданС Π½Π° Π»ΠΈΡ†Π΅Π½Π·, настройка Π½Π° Π³Π΅Π½Π΅Ρ€Π°Ρ‚ΠΎΡ€ Π½Π° Π±ΠΈΠΎΠ»ΠΎΠ³ΠΈΡ‡Π½ΠΈ случайни числа (симулатор Π½Π° ΠΊΠ»Π°Π²ΠΈΠ°Ρ‚ΡƒΡ€Π° - моят Ρ€Π΅ΠΊΠΎΡ€Π΄ Π΅ 27 сСкунди) ΠΈ създаванС Π½Π° ΠΊΠ°Ρ€Ρ‚Π° Π½Π° мрСТовия интСрфСйс.

ΠšΠ°Ρ€Ρ‚Π° Π½Π° ΠΌΡ€Π΅ΠΆΠΎΠ²ΠΈΡ‚Π΅ интСрфСйси. Π‘Ρ‚Π°Π½Π° ΠΏΠΎ-лСсно

ВСрсия 4.2 ΠΏΠΎΠ·Π΄Ρ€Π°Π²ΠΈ активния ΠΏΠΎΡ‚Ρ€Π΅Π±ΠΈΡ‚Π΅Π» със ΡΡŠΠΎΠ±Ρ‰Π΅Π½ΠΈΡ:

Starting IPsec daemon….. failed
ERROR: Could not establish connection with daemon

АктивСн ΠΏΠΎΡ‚Ρ€Π΅Π±ΠΈΡ‚Π΅Π» (спорСд Π°Π½ΠΎΠ½ΠΈΠΌΠ΅Π½ ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€) Π΅ ΠΏΠΎΡ‚Ρ€Π΅Π±ΠΈΡ‚Π΅Π», ΠΊΠΎΠΉΡ‚ΠΎ ΠΌΠΎΠΆΠ΅ Π΄Π° настрои всичко Π±ΡŠΡ€Π·ΠΎ ΠΈ Π±Π΅Π· докумСнтация.

НСщо сС ΠΎΠ±ΡŠΡ€ΠΊΠ°, ΠΏΡ€Π΅Π΄ΠΈ Π΄Π° сС ΠΎΠΏΠΈΡ‚Π°Ρ‚Π΅ Π΄Π° настроитС IP адрСс Π½Π° интСрфСйса. Всичко Π΅ ΡΠ²ΡŠΡ€Π·Π°Π½ΠΎ с ΠΊΠ°Ρ€Ρ‚Π°Ρ‚Π° Π½Π° мрСТовия интСрфСйс. Π‘Π΅ΡˆΠ΅ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ Π΄Π° сС Π½Π°ΠΏΡ€Π°Π²ΠΈ:

/bin/netifcfg enum > /home/map
/bin/netifcfg map /home/map
service networking restart

Π’ Ρ€Π΅Π·ΡƒΠ»Ρ‚Π°Ρ‚ Π½Π° Ρ‚ΠΎΠ²Π° сС създава ΠΊΠ°Ρ€Ρ‚Π° Π½Π° мрСТовия интСрфСйс, която ΡΡŠΠ΄ΡŠΡ€ΠΆΠ° ΠΊΠ°Ρ€Ρ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΡ€Π°Π½Π΅ Π½Π° ΠΈΠΌΠ΅Π½Π° Π½Π° физичСски интСрфСйси (0000:02:03.0) ΠΈ Ρ‚Π΅Ρ…Π½ΠΈΡ‚Π΅ логичСски обозначСния Π² ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Π°Ρ‚Π° систСма (eth0) ΠΈ ΠΏΠΎΠ΄ΠΎΠ±Π½Π° Π½Π° Cisco ΠΊΠΎΠ½Π·ΠΎΠ»Π° (FastEthernet0/0):

#Unique ID iface type OS name Cisco-like name

0000:02:03.0 phye eth0 FastEthernet0/0

ЛогичСскитС обозначСния Π½Π° интСрфСйситС сС Π½Π°Ρ€ΠΈΡ‡Π°Ρ‚ ​​псСвдоними. ΠŸΡΠ΅Π²Π΄ΠΎΠ½ΠΈΠΌΠΈΡ‚Π΅ сС ΡΡŠΡ…Ρ€Π°Π½ΡΠ²Π°Ρ‚ във Ρ„Π°ΠΉΠ»Π° /etc/ifaliases.cf.
Π’ΡŠΠ² вСрсия 4.3, ΠΊΠΎΠ³Π°Ρ‚ΠΎ Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»Π½Π°Ρ‚Π° машина сС стартира Π·Π° ΠΏΡŠΡ€Π²ΠΈ ΠΏΡŠΡ‚, ΠΊΠ°Ρ€Ρ‚Π°Ρ‚Π° Π½Π° интСрфСйса сС създава Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΡ‡Π½ΠΎ. Ако ΠΏΡ€ΠΎΠΌΠ΅Π½ΠΈΡ‚Π΅ броя Π½Π° ΠΌΡ€Π΅ΠΆΠΎΠ²ΠΈΡ‚Π΅ интСрфСйси във Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»Π½Π°Ρ‚Π° машина, моля, ΡΡŠΠ·Π΄Π°ΠΉΡ‚Π΅ ΠΎΡ‚Π½ΠΎΠ²ΠΎ интСрфСйсната ΠΊΠ°Ρ€Ρ‚Π°:

/bin/netifcfg enum > /home/map
/bin/netifcfg map /home/map
systemctl restart networking

Π‘Ρ…Π΅ΠΌΠ° 1: GRE-over-IPsec

Π Π°Π·ΠΏΠΎΠ»Π°Π³Π°ΠΌ Π΄Π²Π° Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»Π½ΠΈ шлюза, ΠΏΡ€Π΅Π²ΠΊΠ»ΡŽΡ‡Π²Π°ΠΌ, ΠΊΠ°ΠΊΡ‚ΠΎ Π΅ ΠΏΠΎΠΊΠ°Π·Π°Π½ΠΎ Π½Π° Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ‚Π°:

1.5 схСми Π½Π° домашни IPsec VPN. ВСстванС Π½Π° дСмонстрации

Π‘Ρ‚ΡŠΠΏΠΊΠ° 1. НастройтС IP адрСси ΠΈ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΈ

VG1(config) #
interface fa0/0
ip address 172.16.1.253 255.255.255.0
no shutdown
interface fa0/1
ip address 192.168.1.253 255.255.255.0
no shutdown
ip route 0.0.0.0 0.0.0.0 172.16.1.254

VG2(config) #
interface fa0/0
ip address 172.16.1.254 255.255.255.0
no shutdown
interface fa0/1
ip address 192.168.2.254 255.255.255.0
no shutdown
ip route 0.0.0.0 0.0.0.0 172.16.1.253

ΠŸΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Π½Π° IP ΡΠ²ΡŠΡ€Π·Π°Π½ΠΎΡΡ‚Ρ‚Π°:

root@VG1:~# ping 172.16.1.254 -c 4
PING 172.16.1.254 (172.16.1.254) 56(84) bytes of data.
64 bytes from 172.16.1.254: icmp_seq=1 ttl=64 time=0.545 ms
64 bytes from 172.16.1.254: icmp_seq=2 ttl=64 time=0.657 ms
64 bytes from 172.16.1.254: icmp_seq=3 ttl=64 time=0.687 ms
64 bytes from 172.16.1.254: icmp_seq=4 ttl=64 time=0.273 ms

--- 172.16.1.254 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3005ms
rtt min/avg/max/mdev = 0.273/0.540/0.687/0.164 ms

Π‘Ρ‚ΡŠΠΏΠΊΠ° 2: НастройтС GRE

Π’Π·Π΅ΠΌΠ°ΠΌ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ Π·Π° настройка Π½Π° GRE ΠΎΡ‚ ΠΎΡ„ΠΈΡ†ΠΈΠ°Π»Π½ΠΈ скриптовС. Бъздавам Ρ„Π°ΠΉΠ» gre1 Π² дирСкторията /etc/network/interfaces.d със ΡΡŠΠ΄ΡŠΡ€ΠΆΠ°Π½ΠΈΠ΅Ρ‚ΠΎ.

Π—Π° VG1:

auto gre1
iface gre1 inet static
address 1.1.1.1
netmask 255.255.255.252
pre-up ip tunnel add gre1 mode gre remote 172.16.1.254 local 172.16.1.253 key 1 ttl 64 tos inherit
pre-up ethtool -K gre1 tx off > /dev/null
pre-up ip link set gre1 mtu 1400
post-down ip link del gre1

Π—Π° VG2:

auto gre1
iface gre1 inet static
address 1.1.1.2
netmask 255.255.255.252
pre-up ip tunnel add gre1 mode gre remote 172.16.1.253 local 172.16.1.254 key 1 ttl 64 tos inherit
pre-up ethtool -K gre1 tx off > /dev/null
pre-up ip link set gre1 mtu 1400
post-down ip link del gre1

Повдигам интСрфСйса Π² систСмата:

root@VG1:~# ifup gre1
root@VG2:~# ifup gre1

ΠŸΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ°:

root@VG1:~# ip address show
8: gre1@NONE: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1400 qdisc noqueue state UNKNOWN group default qlen 1
    link/gre 172.16.1.253 peer 172.16.1.254
    inet 1.1.1.1/30 brd 1.1.1.3 scope global gre1
       valid_lft forever preferred_lft forever

root@VG1:~# ip tunnel show
gre0: gre/ip remote any local any ttl inherit nopmtudisc
gre1: gre/ip remote 172.16.1.254 local 172.16.1.253 ttl 64 tos inherit key 1

C-Terra Gateway ΠΈΠΌΠ° Π²Π³Ρ€Π°Π΄Π΅Π½ ΡΠ½ΠΈΡ„ΡŠΡ€ Π·Π° ΠΏΠ°ΠΊΠ΅Ρ‚ΠΈ - tcpdump. Π©Π΅ напиша дъмп Π½Π° Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ° Π² pcap Ρ„Π°ΠΉΠ»:

root@VG2:~# tcpdump -i eth0 -w /home/dump.pcap

Π‘Ρ‚Π°Ρ€Ρ‚ΠΈΡ€Π°ΠΌ ping ΠΌΠ΅ΠΆΠ΄Ρƒ GRE интСрфСйси:

root@VG1:~# ping 1.1.1.2 -c 4
PING 1.1.1.2 (1.1.1.2) 56(84) bytes of data.
64 bytes from 1.1.1.2: icmp_seq=1 ttl=64 time=0.918 ms
64 bytes from 1.1.1.2: icmp_seq=2 ttl=64 time=0.850 ms
64 bytes from 1.1.1.2: icmp_seq=3 ttl=64 time=0.918 ms
64 bytes from 1.1.1.2: icmp_seq=4 ttl=64 time=0.974 ms

--- 1.1.1.2 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3006ms
rtt min/avg/max/mdev = 0.850/0.915/0.974/0.043 ms

GRE Ρ‚ΡƒΠ½Π΅Π»ΡŠΡ‚ Π΅ Π³ΠΎΡ‚ΠΎΠ² ΠΈ Ρ€Π°Π±ΠΎΡ‚ΠΈ:

1.5 схСми Π½Π° домашни IPsec VPN. ВСстванС Π½Π° дСмонстрации

Π‘Ρ‚ΡŠΠΏΠΊΠ° 3. Π¨ΠΈΡ„Ρ€ΠΎΠ²Π°Π½Π΅ с GOST GRE

Π—Π°Π΄Π°Π²Π°ΠΌ Π²ΠΈΠ΄Π° идСнтификация - ΠΏΠΎ адрСс. УдостовСряванС с ΠΏΡ€Π΅Π΄Π²Π°Ρ€ΠΈΡ‚Π΅Π»Π½ΠΎ Π΄Π΅Ρ„ΠΈΠ½ΠΈΡ€Π°Π½ ΠΊΠ»ΡŽΡ‡ (съгласно Условията Π·Π° ΠΏΠΎΠ»Π·Π²Π°Π½Π΅ трябва Π΄Π° сС ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ‚ Ρ†ΠΈΡ„Ρ€ΠΎΠ²ΠΈ сСртификати):

VG1(config)#
crypto isakmp identity address
crypto isakmp key KEY address 172.16.1.254

Π—Π°Π΄Π°Π΄ΠΎΡ… ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ΠΈΡ‚Π΅ Π½Π° IPsec Phase I:

VG1(config)#
crypto isakmp policy 1
encr gost
hash gost3411-256-tc26
auth pre-share
group vko2

Π—Π°Π΄Π°Π΄ΠΎΡ… ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ΠΈΡ‚Π΅ Π½Π° IPsec Phase II:

VG1(config)#
crypto ipsec transform-set TSET esp-gost28147-4m-imit
mode tunnel

Бъздавам списък Π·Π° Π΄ΠΎΡΡ‚ΡŠΠΏ Π·Π° ΠΊΡ€ΠΈΠΏΡ‚ΠΈΡ€Π°Π½Π΅. Π¦Π΅Π»Π΅Π²ΠΈ Ρ‚Ρ€Π°Ρ„ΠΈΠΊ - GRE:

VG1(config)#
ip access-list extended LIST
permit gre host 172.16.1.253 host 172.16.1.254

Бъздавам ΠΊΡ€ΠΈΠΏΡ‚ΠΎ ΠΊΠ°Ρ€Ρ‚Π° ΠΈ я ΡΠ²ΡŠΡ€Π·Π²Π°ΠΌ с WAN интСрфСйса:

VG1(config)#
crypto map CMAP 1 ipsec-isakmp
match address LIST
set transform-set TSET
set peer 172.16.1.253
interface fa0/0
  crypto map CMAP

Π—Π° VG2 конфигурацията Π΅ ΠΎΠ³Π»Π΅Π΄Π°Π»Π½Π°, Ρ€Π°Π·Π»ΠΈΠΊΠΈΡ‚Π΅ са:

VG2(config)#
crypto isakmp key KEY address 172.16.1.253
ip access-list extended LIST
permit gre host 172.16.1.254 host 172.16.1.253
crypto map CMAP 1 ipsec-isakmp
set peer 172.16.1.254

ΠŸΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ°:

root@VG2:~# tcpdump -i eth0 -w /home/dump2.pcap
root@VG1:~# ping 1.1.1.2 -c 4
PING 1.1.1.2 (1.1.1.2) 56(84) bytes of data.
64 bytes from 1.1.1.2: icmp_seq=1 ttl=64 time=1128 ms
64 bytes from 1.1.1.2: icmp_seq=2 ttl=64 time=126 ms
64 bytes from 1.1.1.2: icmp_seq=3 ttl=64 time=1.07 ms
64 bytes from 1.1.1.2: icmp_seq=4 ttl=64 time=1.12 ms

--- 1.1.1.2 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3006ms
rtt min/avg/max/mdev = 1.077/314.271/1128.419/472.826 ms, pipe 2

ISAKMP/IPsec статистика:

root@VG1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded

ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 1 (172.16.1.253,500)-(172.16.1.254,500) active 1086 1014

IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 1 (172.16.1.253,*)-(172.16.1.254,*) 47 ESP tunn 480 480

Няма ΠΏΠ°ΠΊΠ΅Ρ‚ΠΈ Π² ΠΈΠ·Ρ…Π²ΡŠΡ€Π»ΡΠ½Π΅Ρ‚ΠΎ Π½Π° GRE Ρ‚Ρ€Π°Ρ„ΠΈΠΊ:

1.5 схСми Π½Π° домашни IPsec VPN. ВСстванС Π½Π° дСмонстрации

Π—Π°ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΠ΅: схСмата GRE-over-IPsec Ρ€Π°Π±ΠΎΡ‚ΠΈ ΠΏΡ€Π°Π²ΠΈΠ»Π½ΠΎ.

Π€ΠΈΠ³ΡƒΡ€Π° 1.5: IPsec-over-GRE

НС ΠΏΠ»Π°Π½ΠΈΡ€Π°ΠΌ Π΄Π° ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°ΠΌ IPsec-over-GRE Π² ΠΌΡ€Π΅ΠΆΠ°Ρ‚Π°. Π‘ΡŠΠ±ΠΈΡ€Π°ΠΌ, Π·Π°Ρ‰ΠΎΡ‚ΠΎ искам.

1.5 схСми Π½Π° домашни IPsec VPN. ВСстванС Π½Π° дСмонстрации

Π—Π° Π΄Π° Π²Π½Π΅Π΄Ρ€ΠΈΡ‚Π΅ схСмата GRE-over-IPsec ΠΎΠ±Ρ€Π°Ρ‚Π½ΠΎΡ‚ΠΎ:

  • Fix ΠΊΡ€ΠΈΠΏΡ‚ΠΈΡ€Π°Π½Π΅ Π½Π° списък Π·Π° Π΄ΠΎΡΡ‚ΡŠΠΏ - Ρ†Π΅Π»Π΅Π²ΠΈ Ρ‚Ρ€Π°Ρ„ΠΈΠΊ ΠΎΡ‚ LAN1 към LAN2 ΠΈ ΠΎΠ±Ρ€Π°Ρ‚Π½ΠΎ;
  • ΠšΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€ΠΈΡ€Π°Π½Π΅ Π½Π° ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΈΠ·ΠΈΡ€Π°Π½Π΅ ΠΏΡ€Π΅Π· GRE;
  • Π—Π°ΠΊΠ°Ρ‡Π΅Ρ‚Π΅ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΊΠ°Ρ€Ρ‚Π° Π½Π° GRE интСрфСйса.

По ΠΏΠΎΠ΄Ρ€Π°Π·Π±ΠΈΡ€Π°Π½Π΅ няма интСрфСйс GRE Π² ΠΊΠΎΠ½Π·ΠΎΠ»Π°Ρ‚Π° Π·Π° шлюз, ΠΏΠΎΠ΄ΠΎΠ±Π½Π° Π½Π° Cisco. Π‘ΡŠΡ‰Π΅ΡΡ‚Π²ΡƒΠ²Π° само Π² ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Π°Ρ‚Π° систСма.

Добавям интСрфСйса GRE към ΠΏΠΎΠ΄ΠΎΠ±Π½Π°Ρ‚Π° Π½Π° Cisco ΠΊΠΎΠ½Π·ΠΎΠ»Π°. Π—Π° Π΄Π° направя Ρ‚ΠΎΠ²Π°, Ρ€Π΅Π΄Π°ΠΊΡ‚ΠΈΡ€Π°ΠΌ Ρ„Π°ΠΉΠ»Π° /etc/ifaliases.cf:

interface (name="FastEthernet0/0" pattern="eth0")
interface (name="FastEthernet0/1" pattern="eth1")
interface (name="FastEthernet0/2" pattern="eth2")
interface (name="FastEthernet0/3" pattern="eth3")
interface (name="Tunnel0" pattern="gre1")
interface (name="default" pattern="*")

ΠΊΡŠΠ΄Π΅Ρ‚ΠΎ gre1 Π΅ ΠΎΠ±ΠΎΠ·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅Ρ‚ΠΎ Π½Π° интСрфСйса Π² ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Π°Ρ‚Π° систСма, Tunnel0 Π΅ ΠΎΠ±ΠΎΠ·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅Ρ‚ΠΎ Π½Π° интСрфСйса Π² ΠΏΠΎΠ΄ΠΎΠ±Π½Π°Ρ‚Π° Π½Π° Cisco ΠΊΠΎΠ½Π·ΠΎΠ»Π°.

ΠŸΡ€Π΅ΠΈΠ·Ρ‡ΠΈΡΠ»ΡΠ²Π°ΠΌ Ρ…Π΅ΡˆΠ° Π½Π° Ρ„Π°ΠΉΠ»Π°:

root@VG1:~# integr_mgr calc -f /etc/ifaliases.cf

SUCCESS:  Operation was successful.

Π‘Π΅Π³Π° ΠΈΠ½Ρ‚Π΅Ρ€Ρ„Π΅ΠΉΡΡŠΡ‚ Tunnel0 сС появи Π² ΠΏΠΎΠ΄ΠΎΠ±Π½Π° Π½Π° Cisco ΠΊΠΎΠ½Π·ΠΎΠ»Π°:

VG1# show run
interface Tunnel0
ip address 1.1.1.1 255.255.255.252
mtu 1400

ΠšΠΎΡ€ΠΈΠ³ΠΈΡ€Π°Π½Π΅ Π½Π° списъка Π·Π° Π΄ΠΎΡΡ‚ΡŠΠΏ Π·Π° ΠΊΡ€ΠΈΠΏΡ‚ΠΈΡ€Π°Π½Π΅:

VG1(config)#
ip access-list extended LIST
permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255

ΠšΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€ΠΈΡ€Π°ΠΌ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΈΠ·ΠΈΡ€Π°Π½Π΅ ΠΏΡ€Π΅Π· GRE:

VG1(config)#
no ip route 0.0.0.0 0.0.0.0 172.16.1.254
ip route 192.168.3.0 255.255.255.0 1.1.1.2

ΠŸΡ€Π΅ΠΌΠ°Ρ…Π²Π°ΠΌ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΊΠ°Ρ€Ρ‚Π°Ρ‚Π° ΠΎΡ‚ Fa0 / 0 ΠΈ я ΡΠ²ΡŠΡ€Π·Π²Π°ΠΌ с GRE интСрфСйса:

VG1(config)#
interface Tunnel0
crypto map CMAP

Π—Π° VG2 Π΅ ΠΏΠΎΠ΄ΠΎΠ±Π½ΠΎ.

ΠŸΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ°:

root@VG2:~# tcpdump -i eth0 -w /home/dump3.pcap

root@VG1:~# ping 192.168.2.254 -I 192.168.1.253 -c 4
PING 192.168.2.254 (192.168.2.254) from 192.168.1.253 : 56(84) bytes of data.
64 bytes from 192.168.2.254: icmp_seq=1 ttl=64 time=492 ms
64 bytes from 192.168.2.254: icmp_seq=2 ttl=64 time=1.08 ms
64 bytes from 192.168.2.254: icmp_seq=3 ttl=64 time=1.06 ms
64 bytes from 192.168.2.254: icmp_seq=4 ttl=64 time=1.07 ms

--- 192.168.2.254 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3006ms
rtt min/avg/max/mdev = 1.064/124.048/492.972/212.998 ms

ISAKMP/IPsec статистика:

root@VG1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded

ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 2 (172.16.1.253,500)-(172.16.1.254,500) active 1094 1022

IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 2 (192.168.1.0-192.168.1.255,*)-(192.168.2.0-192.168.2.255,*) * ESP tunn 352 352

Π’ дъмпа Π½Π° Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ° Π½Π° ESP, ΠΏΠ°ΠΊΠ΅Ρ‚ΠΈΡ‚Π΅, капсулирани Π² GRE:

1.5 схСми Π½Π° домашни IPsec VPN. ВСстванС Π½Π° дСмонстрации

Π—Π°ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΠ΅: IPsec-over-GRE Ρ€Π°Π±ΠΎΡ‚ΠΈ ΠΏΡ€Π°Π²ΠΈΠ»Π½ΠΎ.

Π Π΅Π·ΡƒΠ»Ρ‚Π°Ρ‚ΠΈ ΠΎΡ‚

Π•Π΄Π½Π° Ρ‡Π°ΡˆΠ° ΠΊΠ°Ρ„Π΅ бСшС Π΄ΠΎΡΡ‚Π°Ρ‚ΡŠΡ‡Π½Π°. Π‘ΠΊΠΈΡ†ΠΈΡ€Π°Ρ… инструкции Π·Π° ΠΏΠΎΠ»ΡƒΡ‡Π°Π²Π°Π½Π΅ Π½Π° Π΄Π΅ΠΌΠΎ вСрсия. ΠšΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€ΠΈΡ€Π°Π½ GRE-over-IPsec ΠΈ Ρ€Π°Π·Π³ΡŠΡ€Π½Π°Ρ‚ ΠΎΠ±Ρ€Π°Ρ‚Π½ΠΎ.

ΠšΠ°Ρ€Ρ‚Π°Ρ‚Π° Π½Π° ΠΌΡ€Π΅ΠΆΠΎΠ²ΠΈΡ‚Π΅ интСрфСйси във вСрсия 4.3 Π΅ ​​автоматична! ВСствам ΠΎΡ‰Π΅.

АнонимСн ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€
t.me/Π°Π½ΠΎΠ½ΠΈΠΌΠ΅Π½_ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€


Π˜Π·Ρ‚ΠΎΡ‡Π½ΠΈΠΊ: www.habr.com

ДобавянС Π½Π° Π½ΠΎΠ² ΠΊΠΎΠΌΠ΅Π½Ρ‚Π°Ρ€