VPN sistemlerini ve bir Linux sunucusunu kullanarak kurumsal ağımız ve Amazon'un Sanal Özel Bulutu arasında bir IPSec VPN bağlantısı kurmaya çalışıyorum. Ne yazık ki, bulduğum tek kılavuz, bir ana Linux makinesi kullanarak tünelin nasıl kurulacağını ve o linux makinesinin VPC örneklerine erişmesini nasıl sağlayacağını tartışıyor, ancak örneğin şirket ağına erişmesi için çevrimiçi olarak nasıl bulacağım hakkında bir tartışma yok (veya internetin geri kalanı bu ağ üzerinden).
Ağ bilgileri
Local subnet: 10.3.0.0/25
Remote subnet: 10.4.0.0/16
Tunnel 1:
Outside IP Addresses:
- Customer Gateway: : 199.167.xxx.xxx
- VPN Gateway : 205.251.233.121
Inside IP Addresses
- Customer Gateway : 169.254.249.2/30
- VPN Gateway : 169.254.249.1/30
Tunnel 2:
Outside IP Addresses:
- Customer Gateway: : 199.167.xxx.xxx
- VPN Gateway : 205.251.233.122
Inside IP Addresses
- Customer Gateway : 169.254.249.6/30
- VPN Gateway : 169.254.249.5/30
İşte benim /etc/ipsec-tools.conf:
flush;
spdflush;
spdadd 169.254.249.2/30 169.254.249.1/30 any -P out ipsec
esp/tunnel/199.167.xxx.xxx-205.251.233.121/require;
spdadd 169.254.249.1/30 169.254.249.2/30 any -P in ipsec
esp/tunnel/205.251.233.121-199.167.xxx.xxx/require;
spdadd 169.254.249.6/30 169.254.249.5/30 any -P out ipsec
esp/tunnel/199.167.xxx.xxx-205.251.233.122/require;
spdadd 169.254.249.5/30 169.254.249.6/30 any -P in ipsec
esp/tunnel/205.251.233.122-199.167.xxx.xxx/require;
spdadd 169.254.249.2/30 10.4.0.0/16 any -P out ipsec
esp/tunnel/199.167.xxx.xxx-205.251.233.121/require;
spdadd 10.4.0.0/16 169.254.249.2/30 any -P in ipsec
esp/tunnel/205.251.233.121-199.167.xxx.xxx/require;
spdadd 169.254.249.6/30 10.4.0.0/16 any -P out ipsec
esp/tunnel/199.167.xxx.xxx-205.251.233.122/require;
spdadd 10.4.0.0/16 169.254.249.6/30 any -P in ipsec
esp/tunnel/205.251.233.122-199.167.xxx.xxx/require;
İşte /etc/racoon/racoon.conf'um:
remote 205.251.233.122 {
exchange_mode main;
lifetime time 28800 seconds;
proposal {
encryption_algorithm aes128;
hash_algorithm sha1;
authentication_method pre_shared_key;
dh_group 2;
}
generate_policy off;
}
remote 205.251.233.121 {
exchange_mode main;
lifetime time 28800 seconds;
proposal {
encryption_algorithm aes128;
hash_algorithm sha1;
authentication_method pre_shared_key;
dh_group 2;
}
generate_policy off;
}
sainfo address 169.254.249.2/30 any address 169.254.249.1/30 any {
pfs_group 2;
lifetime time 3600 seconds;
encryption_algorithm aes128;
authentication_algorithm hmac_sha1;
compression_algorithm deflate;
}
sainfo address 169.254.249.6/30 any address 169.254.249.5/30 any {
pfs_group 2;
lifetime time 3600 seconds;
encryption_algorithm aes128;
authentication_algorithm hmac_sha1;
compression_algorithm deflate;
}
BGP iyi çalışıyor, bu yüzden bu yapılandırmaları göndermeyeceğim.
İşte işe yarayan
- Linux kutusundan, yerel uç noktalara (169.254.249.2/169.254.249.6) ve bunların uzak eşdeğerlerine (169.254.249.1/169.254.249.5) ping atabilirim.
- Ayrıca VPC, SSH örneklerini onlara ping atabilirim.
- VPC'deki uzak örneklerden, yerel ve uzak uç noktalara da ping atabilirim
- 10.3.0.0/25 alt ağındaki yerel sunuculara ping atılamıyorum
Basit bir şey eksik olduğumu varsayıyorum, ancak {local subnet} <-> {remote endpoint} kullanarak {yerel uç nokta} <-> {uzak alt ağ} 'ı yansıtmak için ipsec-tools.conf dosyasına giriş eklemeyi denedim. ama işe yaramadı.
{Uzak yönetim ortamından} yerel sunucuya ping attığımda ping zaman aşımı. Paketler eth0 arabiriminde görülebilir (yerel ağ eth1'de olmasına rağmen).
Google çok az yardımcı oldu; yalnızca OpenSwan'ı kullanmaya çalışan veya benzer sorunları olan ancak donanım yönlendiricileri olan veya eski araçları kullanan kişileri gösterir.