Terowong IPSec antara Strongswan di belakang NAT dan VMWare NSX Edge

Atas beberapa sebab, adalah perlu untuk mengatur sambungan VPN antara rangkaian dalam Pengarah Awan VMWare dan mesin Ubuntu yang berasingan dalam awan. Nota itu tidak berpura-pura sebagai huraian penuh, ia hanyalah cara kecil.

Terowong IPSec antara Strongswan di belakang NAT dan VMWare NSX Edge

Satu-satunya artikel mengenai topik ini dari 2015 ditemui di Internet "Tapak ke Tapak IPSEC VPN antara NSX Edge dan Linux strongSwan'.

Malangnya, ia tidak boleh digunakan secara langsung, kerana... Saya mahukan penyulitan yang lebih dipercayai, bukan sijil yang ditandatangani sendiri, dan konfigurasi yang diterangkan tidak akan berfungsi di belakang NAT.

Oleh itu, saya terpaksa duduk dan mendalami dokumentasi.

Sebagai asas, saya mengambil konfigurasi yang telah saya gunakan untuk masa yang lama, yang membolehkan saya menyambung dari hampir mana-mana OS, dan hanya menambah sekeping padanya yang membolehkan saya menyambung ke NSX Edge.

Memandangkan memasang dan mengkonfigurasi sepenuhnya pelayan Strongswan adalah di luar skop nota ini, izinkan saya merujuk kepada bahan yang bagus mengenai topik ini.

Jadi, mari kita beralih terus ke tetapan.

Gambar rajah sambungan kami akan kelihatan seperti ini:

Terowong IPSec antara Strongswan di belakang NAT dan VMWare NSX Edge

со стороны VMWare внСшний адрСс 33.33.33.33 ΠΈ внутрСнняя ΡΠ΅Ρ‚ΡŒ 192.168.1.0/24
со стороны Linux внСшний адрСс 22.22.22.22 ΠΈ внутрСнняя ΡΠ΅Ρ‚ΡŒ 10.10.10.0/24
Ρ‚Π°ΠΊΠΆΠ΅ понадобится Π½Π°ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ Let's encrypt сСртификат для адрСса vpn.linux.ext
PSK с ΠΎΠ±Π΅ΠΈΡ… сторон: ChangeMeNow!

Konfigurasi daripada NSX Edge:

teks

Enabled: yes
Enable perfect forward secrecy (PFS): yes
Name: VPN_strongswan (любоС, ΠΏΠΎ Π²Π°ΡˆΠ΅ΠΌΡƒ Π²Ρ‹Π±ΠΎΡ€Ρƒ)
Local Id: 33.33.33.33
Local Endpoint: 33.33.33.33
Local Subnets: 192.168.1.0/24
Peer Id: vpn.linux.ext
Peer Endpoint: 22.22.22.22
Peer Subnets: 10.10.10.0/24
Encryption Algorithm: AES256
Authentication: PSK
Pre-Shared Key: ChangeMeNow!
Diffie-Hellman Group: 14 (2048 bit β€” ΠΏΡ€ΠΈΠ΅ΠΌΠ»Π΅ΠΌΡ‹ΠΉ компромисс ΠΌΠ΅ΠΆΠ΄Ρƒ ΡΠΊΠΎΡ€ΠΎΡΡ‚ΡŒΡŽ ΠΈ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒΡŽ. Но Ссли Ρ…ΠΎΡ‚ΠΈΡ‚Π΅, ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΠΏΠΎΡΡ‚Π°Π²ΠΈΡ‚ΡŒ большС)
Digest Algorithm: SHA256
IKE Option: IKEv2
IKE Responder Only: no
Session Type: Policy Based Session

Screenshot
Terowong IPSec antara Strongswan di belakang NAT dan VMWare NSX Edge
Terowong IPSec antara Strongswan di belakang NAT dan VMWare NSX Edge

Persediaan daripada Strongswan:

ipsec.conf

# /etc/ipsec.conf
config setup

conn %default
	dpdaction=clear
	dpddelay=35s
	dpdtimeout=300s

	fragmentation=yes
	rekey=no

	ike=aes256gcm16-aes256gcm12-aes128gcm16-aes128gcm12-sha256-sha1-modp2048-modp4096-modp1024,aes256-aes128-sha256-sha1-modp2048-modp4096-modp1024,3des-sha1-modp1024!
	esp=aes128gcm12-aes128gcm16-aes256gcm12-aes256gcm16-modp2048-modp4096-modp1024,aes128-aes256-sha1-sha256-modp2048-modp4096-modp1024,aes128-sha1-modp2048,aes128-sha1-modp1024,3des-sha1-modp1024,aes128-aes256-sha1-sha256,aes128-sha1,3des-sha1!

	left=%any
	leftsubnet=10.10.10.0/24
        leftcert=certificate.pem
	leftfirewall=yes
	leftsendcert=always

	right=%any
	rightsourceip=192.168.1.0/24
	rightdns=77.88.8.8,8.8.4.4

	eap_identity=%identity

# IKEv2
conn IPSec-IKEv2
	keyexchange=ikev2
	auto=add

# BlackBerry, Windows, Android
conn IPSec-IKEv2-EAP
	also="IPSec-IKEv2"
	rightauth=eap-mschapv2

# macOS, iOS
conn IKEv2-MSCHAPv2-Apple
	also="IPSec-IKEv2"
	rightauth=eap-mschapv2
	leftid=vpn.linux.ext

# Android IPsec Hybrid RSA
conn IKEv1-Xauth
	keyexchange=ikev1
	rightauth=xauth
	auto=add

# VMWare IPSec VPN
conn linux-nsx-psk
	authby=secret
	auto=start
	leftid=vpn.linux.ext
	left=10.10.10.10
	leftsubnet=10.10.10.0/24
	rightid=33.33.33.33
	right=33.33.33.33
	rightsubnet=192.168.1.0/24
	ikelifetime=28800
	keyexchange=ikev2
	lifebytes=0
	lifepackets=0
	lifetime=1h

ipsec.rahsia

# /etc/ipsec.secrets
: RSA privkey.pem

# Create VPN users accounts
# Π’ΠΠ˜ΠœΠΠΠ˜Π•! ПослС Π»ΠΎΠ³ΠΈΠ½Π° сначала ΠΏΡ€ΠΎΠ±Π΅Π», ΠΏΠΎΡ‚ΠΎΠΌ Π΄Π²ΠΎΠ΅Ρ‚ΠΎΡ‡ΠΈΠ΅.

user1 : EAP "stongPass1"
user2 : EAP "stongPass2"
%any 33.33.33.33 : PSK "ChangeMeNow!"

selepas itu, baca semula konfigurasi, mulakan sambungan dan semak bahawa ia telah ditubuhkan:

ipsec update
ipsec rereadsecrets
ipsec up linux-nsx-psk
ipsec status

Saya harap nota kecil ini berguna dan menjimatkan seseorang beberapa jam.

Sumber: www.habr.com

Tambah komen