Настройка VPN с использованием StrongSwan

Вопрос или проблема

Мне нужно сделать vpn site-to-site, компания, с которой нужно интегрироваться, дала мне эти параметры.

Шлюз : 41.xxx.xx.xx

IP хоста : 41.xxx.x.xx порт xxxx

Набор преобразований : esp-aes-256 esp-md5-hmac

Предварительно согласованный ключ : xxxxxxxxxxxxxxxxxxxxxxx

Я настроил Strongswan http://www.strongswan.org, но, к сожалению, я не могу заставить его работать.

Кто-нибудь делал это раньше?
Спасибо.

редактировано………………………………….
это мой auth.log

 May 11 21:23:52 li348-231 sshd[3000]: Connection closed by 58.108.232.7 [preauth]
May 11 21:24:05 li348-231 sshd[3012]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=60.173.14.143  user=root
May 11 21:24:07 li348-231 sshd[3012]: Failed password for root from 60.173.14.143 port 39095 ssh2
May 11 21:24:10 li348-231 sshd[3012]: Received disconnect from 60.173.14.143: 11: Normal Shutdown, Thank you for playing [preauth]
May 11 21:24:13 li348-231 sshd[3015]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=60.173.14.143  user=root
May 11 21:24:15 li348-231 sshd[3015]: Failed password for root from 60.173.14.143 port 41129 ssh2
May 11 21:24:15 li348-231 sshd[3015]: Received disconnect from 60.173.14.143: 11: Normal Shutdown, Thank you for playing [preauth]
May 11 21:25:01 li348-231 CRON[3018]: pam_unix(cron:session): session opened for user root by (uid=0)
May 11 21:25:01 li348-231 CRON[3018]: pam_unix(cron:session): session closed for user root
May 11 21:26:21 li348-231 ipsec_starter[3021]: Starting strongSwan 5.1.2 IPsec [starter]...
May 11 21:26:21 li348-231 ipsec_starter[3040]: charon (3041) started after 20 ms
May 11 21:29:47 li348-231 ipsec_starter[3040]: charon stopped after 200 ms
May 11 21:29:47 li348-231 ipsec_starter[3040]: ipsec starter stopped
May 11 21:29:50 li348-231 ipsec_starter[3204]: Starting strongSwan 5.1.2 IPsec [starter]...
May 11 21:29:50 li348-231 ipsec_starter[3225]: charon (3226) started after 20 ms
May 11 21:35:01 li348-231 CRON[3310]: pam_unix(cron:session): session opened for user root by (uid=0)
May 11 21:35:01 li348-231 CRON[3310]: pam_unix(cron:session): session closed for user root

редактировать, чтобы добавить вывод tail -f /var/log/syslog

May 12 09:02:06 li348-231 charon: 00[CFG] loading attribute certificates from '/etc/ipsec.d/acerts'
May 12 09:02:06 li348-231 charon: 00[CFG] loading crls from '/etc/ipsec.d/crls'
May 12 09:02:06 li348-231 charon: 00[CFG] loading secrets from '/etc/ipsec.secrets'
May 12 09:02:06 li348-231 charon: 00[CFG]   loaded IKE secret for @blinks.com @ccxtnm.net 
May 12 09:02:06 li348-231 charon: 00[LIB] loaded plugins: charon test-vectors aes rc2 sha1 sha2 md4 md5 rdrand random nonce x509 revocation constraints pkcs1 pkcs7 pkcs8 pkcs12 pem openssl xcbc cmac hmac ctr ccm gcm attr kernel-netlink resolve socket-default stroke updown eap-identity eap-mschapv2 addrblock
May 12 09:02:06 li348-231 charon: 00[LIB] unable to load 5 plugin features (5 due to unmet dependencies)
May 12 09:02:06 li348-231 charon: 00[LIB] dropped capabilities, running as uid 0, gid 0
May 12 09:02:06 li348-231 charon: 00[JOB] spawning 16 worker threads
May 12 09:02:06 li348-231 charon: 10[CFG] received stroke: add connection 'net-net'
May 12 09:02:06 li348-231 charon: 10[CFG] added configuration 'net-net'

Вам следует предоставить логи, сгенерированные сервером StrongSwan, чтобы люди могли помочь вам. Вот как можно найти логи, связанные с вашей проблемой:

  1. Запустите сервер VPN с помощью:

    sudo ipsec start
    
  2. Как только сервер VPN запущен, введите следующую команду в терминале, чтобы увидеть, что происходит на вашей машине:

    sudo tail -f /var/log/syslog
    

    Эта команда позволяет вам видеть события в вашем терминале, по мере их записи в syslog.

  3. Теперь попробуйте подключиться от клиента VPN. Если клиент может достичь сервера, вы увидите, как события записываются в syslog в процессе charon. Если вы не видите ничего, связанного с charon, это, по всей вероятности, проблема сетевой доступности.

  4. Вы также можете использовать sudo tail -x /var/log/syslog > debugfile, чтобы сбросить последние x строк из syslog в debugfile для более детального анализа

  5. Опубликуйте эти логи здесь, если вы не можете определить проблему.

Ответ или решение

Настройка VPN с использованием StrongSwan: руководство по настройке VPN "сайт-сайт"

Если вы столкнулись с задачей настройки VPN типа "сайт-сайт" с использованием StrongSwan и имеете предоставленные параметры подключения, это руководство поможет вам настроить это соединение. Ниже даны пошаговые инструкции по настройке.

Необходимые параметры:

  1. Шлюз: 41.xxx.xx.xx
  2. IP хоста: 41.xxx.x.xx (порт xxxx)
  3. Набор преобразований: esp-aes-256 esp-md5-hmac
  4. Предварительно разделённый ключ (PSK): xxxxxxxxxxxxxxxxxxxxxxx

Шаги настройки:

1. Установка StrongSwan

Убедитесь, что StrongSwan установлен в вашей системе. Для установки используйте следующую команду, если вы используете дистрибутив на основе Ubuntu или Debian:

sudo apt-get update
sudo apt-get install strongswan

2. Конфигурация ipsec.conf

Создайте или отредактируйте файл конфигурации /etc/ipsec.conf следующим образом:

config setup
    charondebug="ike 2, knl 2, cfg 2"
    uniqueids=no

conn %default
    ikelifetime=60m
    keylife=20m
    rekeymargin=3m
    keyingtries=1
    authby=secret

conn net-net
    left=%defaultroute
    leftid=@ваш-домен.ком
    leftsubnet=ваш_локальный_сеть/24
    right=41.xxx.xx.xx
    rightid=@ccxtnm.net
    rightsubnet=их_локальная_сеть/24
    ike=aes256-sha1-modp1024!
    esp=esp-aes256-esp-md5!
    auto=route

3. Конфигурация ipsec.secrets

Настройте файл /etc/ipsec.secrets для указания предварительно разделённого ключа:

@ваш-домен.ком @ccxtnm.net : PSK "xxxxxxxxxxxxxxxxxxxxxxx"

4. Запуск StrongSwan и проверка логов

Для старта StrongSwan выполните:

sudo ipsec start

Проверьте журнал для диагностики проблем:

sudo tail -f /var/log/syslog

5. Диагностика и отладка

  • Логи, начинающиеся с charon, указывают события StrongSwan. При возникновении ошибок проверьте требования к подключению.
  • Если конфигурации правил firewall отсутствуют, убедитесь, что порты, необходимые для VPN (обычно 500 и 4500), не блокируются.

Заключение

После выполнения всех описанных шагов ваша конфигурация StrongSwan должна быть готова к эксплуатации. При возникновении проблем анализируйте логи для определения и устранения потенциальных ошибок. Для получения большей обратной связи или помощи, учитывайте возможность публикации соответствующих логов для уточнения проблем.

Соблюдение целостности конфигурационных файлов и корректность внесённых данных является критически важным для успешной настройки соединения типа "сайт-сайт". Удачи в настройке!

Оцените материал
Добавить комментарий

Капча загружается...