Site-to-Site IPSec между StrongSwan и Zyxel NSG200

Я пытаюсь инициировать соединение IPSec (Site-to-Site) между сервером Debian 10 с StrongSwan и Nebula NSG200.

Предположим:

  • Сервер Debian:
    • Общедоступный IP-адрес: 50.50.50.45
    • Частная сеть: 10.1.0.0/16
      • Nebula NSG200:
        • Общедоступный IP-адрес: 100.100.100.123
        • Частная сеть: 10.40.0.0/24

      Но аутентификация каждый раз терпит неудачу. Я получил следующие сообщения в журналах debian.

      Я не могу понять, почему аутентификация не удалась!

      ...
      charon: 13[NET] received packet: from 100.100.100.123[500] to 50.50.50.45[500] (480 bytes)
      charon: 13[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) V V V ]
      charon: 13[ENC] received unknown vendor ID: xx:xx:xx:xx:xx:...
      charon: 13[ENC] received unknown vendor ID: yy:yy:yy:yy:yy:...
      charon: 13[ENC] received unknown vendor ID: zz:zz:zz:zz:zz:...
      charon: 13[IKE] 100.100.100.123 is initiating an IKE_SA
      charon: 13[CFG] selected proposal: IKE:AES_CBC_256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_1024
      charon: 13[IKE] remote host is behind NAT
      charon: 13[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(MULT_AUTH) ]
      charon: 13[NET] sending packet: from 50.50.50.45[500] to 100.100.100.123[500] (312 bytes)
      charon: 14[NET] received packet: from 100.100.100.123[4500] to 50.50.50.45[4500] (320 bytes)
      charon: 14[ENC] parsed IKE_AUTH request 1 [ IDi CERTREQ AUTH SA TSi TSr N(HTTP_CERT_LOOK) N(INIT_CONTACT) N(ESP_TFC_PAD_N) N(NON_FIRST_FRAG) ]
      charon: 14[IKE] received 1 cert requests for an unknown ca
      charon: 14[CFG] looking for peer configs matching 50.50.50.45[%any]...100.100.100.123[10.0.1.250]
      charon: 14[CFG] no matching peer config found
      charon: 14[IKE] received ESP_TFC_PADDING_NOT_SUPPORTED, not using ESPv3 TFC padding
      charon: 14[ENC] generating IKE_AUTH response 1 [ N(AUTH_FAILED) ]
      charon: 14[NET] sending packet: from 50.50.50.45[4500] to 100.100.100.123[4500] (96 bytes)
      ...
      

      Сторона StrongSwan

      /etc/ipsec.conf :

      config setup
              charondebug="all"
              uniqueids=yes
      conn deb-to-neb
              type=tunnel
              auto=start
              keyexchange=ikev2
              authby=secret
              left=100.100.100.123
              leftsubnet=10.40.0.1/24
              right=50.50.50.45
              rightsubnet=10.1.0.1/16
              ike=aes256-sha512-modp1024!
              esp=aes256-sha512!
              aggressive=yes
              keyingtries=%forever
              ikelifetime=86400s
              lifetime=3600s
              dpdaction=restart
      

      /etc/ipsec.secrets :

      100.100.100.123 50.50.50.45 : PSK "MySuperSecret"
      50.50.50.45 100.100.100.123 : PSK "MySuperSecret"
      

      Сторона туманности

      Экран Конфигурация туманности

      • Фаза 1
        • Версия IKE: IKEv2
        • Шифрование: AES256
        • Аутентификация: SHA512
        • Группа Диффи-Хеллмана: DH2
        • Срок службы (секунды): 86400
      • Фаза 2 (набор 1)
        • Шифрование: AES256
        • Аутентификация: SHA512
        • Группа PFS: DH2
        • Время жизни (секунды): 3600
0
задан 10 November 2020 в 12:43
1 ответ

Это не ошибка аутентификации, проблема в том, что ваша конфигурация не совпадает:

charon: 14[CFG] looking for peer configs matching 50.50.50.45[%any]...100.100.100.123[10.0.1.250]
charon: 14[CFG] no matching peer config found

В частности, удаленный идентификатор. Поскольку вы не настроили rightid, по умолчанию используется удаленный IP-адрес (100.100.100.123), но он не соответствует идентификатору, отправляемому узлом (10.0.1.250). ). Поскольку изменение удостоверения на узле не представляется возможным (судя по этому снимку экрана), попробуйте настроить rightid=10.0.1.250.

0
ответ дан 10 November 2020 в 10:58

Теги

Похожие вопросы