Вопрос или проблема
Мне нужно сделать vpn site-to-site, компания, с которой нужно интегрироваться, дала мне эти параметры.
Шлюз : 41.xxx.xx.xx
IP хоста : 41.xxx.x.xx порт xxxx
Набор преобразований : esp-aes-256 esp-md5-hmac
Предварительно согласованный ключ : xxxxxxxxxxxxxxxxxxxxxxx
Я настроил Strongswan http://www.strongswan.org, но, к сожалению, я не могу заставить его работать.
Кто-нибудь делал это раньше?
Спасибо.
редактировано………………………………….
это мой auth.log
May 11 21:23:52 li348-231 sshd[3000]: Connection closed by 58.108.232.7 [preauth]
May 11 21:24:05 li348-231 sshd[3012]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=60.173.14.143 user=root
May 11 21:24:07 li348-231 sshd[3012]: Failed password for root from 60.173.14.143 port 39095 ssh2
May 11 21:24:10 li348-231 sshd[3012]: Received disconnect from 60.173.14.143: 11: Normal Shutdown, Thank you for playing [preauth]
May 11 21:24:13 li348-231 sshd[3015]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=60.173.14.143 user=root
May 11 21:24:15 li348-231 sshd[3015]: Failed password for root from 60.173.14.143 port 41129 ssh2
May 11 21:24:15 li348-231 sshd[3015]: Received disconnect from 60.173.14.143: 11: Normal Shutdown, Thank you for playing [preauth]
May 11 21:25:01 li348-231 CRON[3018]: pam_unix(cron:session): session opened for user root by (uid=0)
May 11 21:25:01 li348-231 CRON[3018]: pam_unix(cron:session): session closed for user root
May 11 21:26:21 li348-231 ipsec_starter[3021]: Starting strongSwan 5.1.2 IPsec [starter]...
May 11 21:26:21 li348-231 ipsec_starter[3040]: charon (3041) started after 20 ms
May 11 21:29:47 li348-231 ipsec_starter[3040]: charon stopped after 200 ms
May 11 21:29:47 li348-231 ipsec_starter[3040]: ipsec starter stopped
May 11 21:29:50 li348-231 ipsec_starter[3204]: Starting strongSwan 5.1.2 IPsec [starter]...
May 11 21:29:50 li348-231 ipsec_starter[3225]: charon (3226) started after 20 ms
May 11 21:35:01 li348-231 CRON[3310]: pam_unix(cron:session): session opened for user root by (uid=0)
May 11 21:35:01 li348-231 CRON[3310]: pam_unix(cron:session): session closed for user root
редактировать, чтобы добавить вывод tail -f /var/log/syslog
May 12 09:02:06 li348-231 charon: 00[CFG] loading attribute certificates from '/etc/ipsec.d/acerts'
May 12 09:02:06 li348-231 charon: 00[CFG] loading crls from '/etc/ipsec.d/crls'
May 12 09:02:06 li348-231 charon: 00[CFG] loading secrets from '/etc/ipsec.secrets'
May 12 09:02:06 li348-231 charon: 00[CFG] loaded IKE secret for @blinks.com @ccxtnm.net
May 12 09:02:06 li348-231 charon: 00[LIB] loaded plugins: charon test-vectors aes rc2 sha1 sha2 md4 md5 rdrand random nonce x509 revocation constraints pkcs1 pkcs7 pkcs8 pkcs12 pem openssl xcbc cmac hmac ctr ccm gcm attr kernel-netlink resolve socket-default stroke updown eap-identity eap-mschapv2 addrblock
May 12 09:02:06 li348-231 charon: 00[LIB] unable to load 5 plugin features (5 due to unmet dependencies)
May 12 09:02:06 li348-231 charon: 00[LIB] dropped capabilities, running as uid 0, gid 0
May 12 09:02:06 li348-231 charon: 00[JOB] spawning 16 worker threads
May 12 09:02:06 li348-231 charon: 10[CFG] received stroke: add connection 'net-net'
May 12 09:02:06 li348-231 charon: 10[CFG] added configuration 'net-net'
Вам следует предоставить логи, сгенерированные сервером StrongSwan, чтобы люди могли помочь вам. Вот как можно найти логи, связанные с вашей проблемой:
-
Запустите сервер VPN с помощью:
sudo ipsec start
-
Как только сервер VPN запущен, введите следующую команду в терминале, чтобы увидеть, что происходит на вашей машине:
sudo tail -f /var/log/syslog
Эта команда позволяет вам видеть события в вашем терминале, по мере их записи в syslog.
-
Теперь попробуйте подключиться от клиента VPN. Если клиент может достичь сервера, вы увидите, как события записываются в
syslog
в процессеcharon
. Если вы не видите ничего, связанного сcharon
, это, по всей вероятности, проблема сетевой доступности. -
Вы также можете использовать
sudo tail -x /var/log/syslog > debugfile
, чтобы сбросить последниеx
строк из syslog вdebugfile
для более детального анализа -
Опубликуйте эти логи здесь, если вы не можете определить проблему.
Ответ или решение
Настройка VPN с использованием StrongSwan: руководство по настройке VPN "сайт-сайт"
Если вы столкнулись с задачей настройки VPN типа "сайт-сайт" с использованием StrongSwan и имеете предоставленные параметры подключения, это руководство поможет вам настроить это соединение. Ниже даны пошаговые инструкции по настройке.
Необходимые параметры:
- Шлюз: 41.xxx.xx.xx
- IP хоста: 41.xxx.x.xx (порт xxxx)
- Набор преобразований: esp-aes-256 esp-md5-hmac
- Предварительно разделённый ключ (PSK): xxxxxxxxxxxxxxxxxxxxxxx
Шаги настройки:
1. Установка StrongSwan
Убедитесь, что StrongSwan установлен в вашей системе. Для установки используйте следующую команду, если вы используете дистрибутив на основе Ubuntu или Debian:
sudo apt-get update
sudo apt-get install strongswan
2. Конфигурация ipsec.conf
Создайте или отредактируйте файл конфигурации /etc/ipsec.conf
следующим образом:
config setup
charondebug="ike 2, knl 2, cfg 2"
uniqueids=no
conn %default
ikelifetime=60m
keylife=20m
rekeymargin=3m
keyingtries=1
authby=secret
conn net-net
left=%defaultroute
leftid=@ваш-домен.ком
leftsubnet=ваш_локальный_сеть/24
right=41.xxx.xx.xx
rightid=@ccxtnm.net
rightsubnet=их_локальная_сеть/24
ike=aes256-sha1-modp1024!
esp=esp-aes256-esp-md5!
auto=route
3. Конфигурация ipsec.secrets
Настройте файл /etc/ipsec.secrets
для указания предварительно разделённого ключа:
@ваш-домен.ком @ccxtnm.net : PSK "xxxxxxxxxxxxxxxxxxxxxxx"
4. Запуск StrongSwan и проверка логов
Для старта StrongSwan выполните:
sudo ipsec start
Проверьте журнал для диагностики проблем:
sudo tail -f /var/log/syslog
5. Диагностика и отладка
- Логи, начинающиеся с
charon
, указывают события StrongSwan. При возникновении ошибок проверьте требования к подключению. - Если конфигурации правил firewall отсутствуют, убедитесь, что порты, необходимые для VPN (обычно 500 и 4500), не блокируются.
Заключение
После выполнения всех описанных шагов ваша конфигурация StrongSwan должна быть готова к эксплуатации. При возникновении проблем анализируйте логи для определения и устранения потенциальных ошибок. Для получения большей обратной связи или помощи, учитывайте возможность публикации соответствующих логов для уточнения проблем.
Соблюдение целостности конфигурационных файлов и корректность внесённых данных является критически важным для успешной настройки соединения типа "сайт-сайт". Удачи в настройке!