конфигурация ipsec в strongSwan

Я Я пытаюсь установить ipsec VPN между двумя одноранговыми узлами, размещенными в AWS, но я не могу заставить его работать, моя среда следующая:

Один узел имеет 10.10.1.100 как частный IP и 8.abc как общедоступный. , удаленный клиент доступен с IP 9.dec, мне сказали следовать этим параметрам в конфигурации:

Параметры фазы 1:

• Версия IKE: IKEv2

• Метод аутентификации IKE: общий ключ

• Алгоритм шифрования IKE: AES256

• Алгоритм аутентификации IKE: HMAC_SHA256

• Группа Диффи-Хеллмана IKE: Группа 2 - 1024 бита

• Срок службы фазы 1 IKE: 86400 с

• Режим обмена IKE: основной

Фаза 2 настройки:

• Алгоритм шифрования: AES256

• Алгоритм аутентификации: HMAC_SHA256

• Группа Диффи-Хеллмана: Группа 2 - 1024 бита

• Срок службы фазы 2: 3600 с

Таким образом, в одном из одноранговые узлы Я установил это в файле ipsec.conf

# ipsec.conf - strongSwan IPsec configuration file

# basic configuration

config setup
        charondebug="ike 4, knl 2, cfg 2, net 4, lib 2, chd 4, mgr 4, enc 4"
        # strictcrlpolicy=yes
        # uniqueids = no

# Add connections here.

# Sample VPN connections

conn cet
        authby=secret
        keyexchange=ikev2
        esp=aes256-sha256-modp1024
        ikelifetime=86400s
        ike=aes256-sha256-modp1024
        keylife=3600s
        leftsubnet=10.10.1.0/24
        left=10.10.1.100
        right=9.d.e.c
        rightsubnet=192.168.1.0/24
        mobike=no
        auto=start

И файл /etc/ipsec.secrets выглядит так:

#ipsec.secrets - strongSwan IPsec secrets file
54.169.72.161 : PSK "oddRandomCharacters"

Но когда я пытаюсь установить соединение VPN, я получаю следующие выходные данные:

initiating IKE_SA cet[68] to 9.d.e.f
generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ]
sending packet: from 10.10.1.100[500] to 9.d.e.f[500] (900 bytes)
received packet: from 9.d.e.f[500] to 10.10.1.100[500] (336 bytes)
parsed IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(MULT_AUTH) ]
local host is behind NAT, sending keep alives
remote host is behind NAT
authentication of '10.10.1.100' (myself) with pre-shared key
establishing CHILD_SA cet
generating IKE_AUTH request 1 [ IDi N(INIT_CONTACT) IDr AUTH SA TSi TSr N(MULT_AUTH) N(EAP_ONLY) ]
sending packet: from 10.10.1.100[4500] to 9.d.e.f[4500] (384 bytes)
received packet: from 9.d.e.f[4500] to 10.10.1.100[4500] (80 bytes)
parsed IKE_AUTH response 1 [ N(AUTH_FAILED) ]
received AUTHENTICATION_FAILED notify error
establishing connection 'cet' failed

Я предполагаю, что мне не хватает параметров фазы 2, потому что, насколько я понимаю, согласование фазы 1 хорошее, но когда туннель пытается установить, это терпит неудачу. Закрытый ключ правильный, а параметры конфигурации - те, которые использовались ранее, так что это не должно быть проблемой, к сожалению, у меня нет доступа к журналам удаленных узлов, поэтому / var / log / syslog - это все, что у меня есть:

Aug 27 02:03:11 ap-southeast-2-gw charon: 10[IKE] successfully created shared key MAC
Aug 27 02:03:11 ap-southeast-2-gw charon: 10[IKE] establishing CHILD_SA cet
Aug 27 02:03:11 ap-southeast-2-gw charon: 10[CFG] proposing traffic selectors for us:
Aug 27 02:03:11 ap-southeast-2-gw charon: 10[CFG]  10.10.1.0/24
Aug 27 02:03:11 ap-southeast-2-gw charon: 10[CFG] proposing traffic selectors for other:
Aug 27 02:03:11 ap-southeast-2-gw charon: 10[CFG]  192.168.1.0/24
Aug 27 02:03:11 ap-southeast-2-gw charon: 10[CFG] configured proposals: ESP:AES_CBC_256/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC_128/AES_CBC_192/AES_CBC_256/3DES_CBC/BLOWFISH_CBC_256/HMAC_SHA2_256_128/HMAC_SHA2_384_192/HMAC_SHA2_512_256/HMAC_SHA1_96/AES_XCBC_96/HMAC_MD5_96/NO_EXT_SEQ
Aug 27 02:03:11 ap-southeast-2-gw charon: 10[KNL] got SPI cd02b0dc
Aug 27 02:03:11 ap-southeast-2-gw charon: 10[ENC] generating IKE_AUTH request 1 [ IDi N(INIT_CONTACT) IDr AUTH SA TSi TSr N(MULT_AUTH) N(EAP_ONLY) ]
Aug 27 02:03:11 ap-southeast-2-gw charon: 10[NET] sending packet: from 10.10.1.100[4500] to 54.169.72.161[4500] (384 bytes)
Aug 27 02:03:11 ap-southeast-2-gw charon: 05[NET] sending packet: from 10.10.1.100[4500] to 54.169.72.161[4500]
Aug 27 02:03:12 ap-southeast-2-gw charon: 03[NET] received packet: from 54.169.72.161[4500] to 10.10.1.100[4500]
Aug 27 02:03:12 ap-southeast-2-gw charon: 03[NET] waiting for data on sockets
Aug 27 02:03:12 ap-southeast-2-gw charon: 15[NET] received packet: from 54.169.72.161[4500] to 10.10.1.100[4500] (80 bytes)
Aug 27 02:03:12 ap-southeast-2-gw charon: 15[ENC] parsed IKE_AUTH response 1 [ N(AUTH_FAILED) ]
Aug 27 02:03:12 ap-southeast-2-gw charon: 15[IKE] received AUTHENTICATION_FAILED notify error

Я что-то упустил?

1
задан 27 August 2017 в 22:44
1 ответ

AFAIK Ikev2 не поддерживает секрет в качестве метода аутентификации. .

Изменить: это может быть неверно в настройке "сайт-сайт". Я использовал Strongswan только для настройки Roadwarrior с клиентами Windows 10, а секрет или PSK не работают в Windows для Ikev2.

Вам нужно либо использовать метод взаимного EAP, например EAP-TLS, с обеих сторон, либо EAP на сторона запроса и открытый ключ на стороне сервера.

Изменить: не могли бы вы поделиться конфигурацией с другого конца?

2
ответ дан 3 December 2019 в 20:19

Теги

Похожие вопросы