Приветствую,
Очень долго искал при поиске решений на облаке для подключения по IPsec и в итоге вот оно Strongwan, отличное решение на базе Линукс для такого рода задач. Ну в общем внизу хочу показать рабочий пример при подключении с моего сервера на Strongwan к роутеру Cisco 2801
- strongswan : wan ip : 185.105.229.61
lan ip: 192.168.29.0/24
- cisco wan ip: 185.105.229.99
lan ip: 192.168.28.0/24
*** cisco side
!
crypto isakmp policy 15
encr aes 256
authentication pre-share
group 2
!
crypto isakmp key mypassword address 185.105.229.61 no-xauth
crypto ipsec transform-set gw2 esp-aes 256 esp-sha-hmac
crypto ipsec df-bit clear
crypto map MAIN 14 ipsec-isakmp
description GW2
set peer 185.105.229.61
set transform-set gw2
match address gw2
ip route 192.168.29.1 255.255.255.255 185.105.229.61 permanent
ip route 192.168.29.7 255.255.255.255 185.105.229.61 permanent
ip access-list extended gw2
permit ip 192.168.28.0 0.0.0.255 192.168.29.0 0.0.0.255
permit icmp 192.168.28.0 0.0.0.255 192.168.29.0 0.0.0.255
deny ip any any
*** Strongswan side
config setup
charondebug="all"
uniqueids=no
strictcrlpolicy=no
conn %default
dpdaction=restart
dpddelay=30
ikelifetime=1440m
keylife=60m
rekeymargin=3m
keyingtries=1
keyexchange=ikev1
authby=secret
conn cisco
left=185.105.229.61 #strongswan outside address
leftid=185.105.229.61 #IKEID sent by strongswan
leftsubnet=192.168.29.0/32 #network behind strongswan
leftfirewall=yes
right=185.105.229.99 #CISCO outside address
rightsubnet=192.168.28.0/24 #network behind CISCO
Конечно же не надо прописать в /etc/ipsec.secret PSK формат примерно такой:
Left IP (Your IP) Right IP (Partner IP) : PSK 'mypassword'
Очень долго искал при поиске решений на облаке для подключения по IPsec и в итоге вот оно Strongwan, отличное решение на базе Линукс для такого рода задач. Ну в общем внизу хочу показать рабочий пример при подключении с моего сервера на Strongwan к роутеру Cisco 2801
- strongswan : wan ip : 185.105.229.61
lan ip: 192.168.29.0/24
- cisco wan ip: 185.105.229.99
lan ip: 192.168.28.0/24
*** cisco side
!
crypto isakmp policy 15
encr aes 256
authentication pre-share
group 2
!
crypto isakmp key mypassword address 185.105.229.61 no-xauth
crypto ipsec transform-set gw2 esp-aes 256 esp-sha-hmac
crypto ipsec df-bit clear
crypto map MAIN 14 ipsec-isakmp
description GW2
set peer 185.105.229.61
set transform-set gw2
match address gw2
ip route 192.168.29.1 255.255.255.255 185.105.229.61 permanent
ip route 192.168.29.7 255.255.255.255 185.105.229.61 permanent
ip access-list extended gw2
permit ip 192.168.28.0 0.0.0.255 192.168.29.0 0.0.0.255
permit icmp 192.168.28.0 0.0.0.255 192.168.29.0 0.0.0.255
deny ip any any
*** Strongswan side
config setup
charondebug="all"
uniqueids=no
strictcrlpolicy=no
conn %default
dpdaction=restart
dpddelay=30
ikelifetime=1440m
keylife=60m
rekeymargin=3m
keyingtries=1
keyexchange=ikev1
authby=secret
conn cisco
left=185.105.229.61 #strongswan outside address
leftid=185.105.229.61 #IKEID sent by strongswan
leftsubnet=192.168.29.0/32 #network behind strongswan
leftfirewall=yes
right=185.105.229.99 #CISCO outside address
rightsubnet=192.168.28.0/24 #network behind CISCO
Конечно же не надо прописать в /etc/ipsec.secret PSK формат примерно такой:
Left IP (Your IP) Right IP (Partner IP) : PSK 'mypassword'
Комментариев нет:
Отправить комментарий