IPsec VPN mit Openswan
Getestet unter Debian 6. VPN Partner ist eine Astaro V8 bzw. eine Sophos UTM V9.
Erklärung
Router 1 eth0 192.168.201.10 (Intern) eth1 192.168.0.45 (Extern)
Router 2 eth0 192.168.202.10 (Intern) eth1 192.168.0.46 (Extern)
←- eth0 Router1 eth1 –> ——– Internet —— ←- eth1 Router2 eth0 –>|
OpenSwan auf beiden Nodes installieren:
apt-get install openswan
(auf alle Fragen mit NO antworten)
Keys auf beiden Nodes Generieren
Dies kann leider bis zu 30 Minuten dauern:
ipsec newhostkey --verbose --output /tmp/ipsec.secrets --bits 2048 cp /tmp/ipsec.secrets /etc/ipsec.secrets
Wärend die Keys erstellen werden hier noch ein paar Grund einstellungen
vim /etc/sysctl.conf net.ipv4.ip_forward=1 net.ipv4.conf.all.send_redirects=0 net.ipv4.conf.all.accept_redirects=0 sysctl -p /etc/sysctl.conf
Ipsec Config auf Node1 erstellen
Dazu müssen wir aber die RSA-Keys wissen. Diese lassen wir uns so anzeigen. Router 1:
ipsec showhostkey --left
Router 2:
ipsec showhostkey --right
vim /etc/ipsec.conf
version 2.0
config setup
protostack=auto
nat_traversal=yes
oe=off
conn test
left=192.168.0.45 # Internet IP Router 1
leftsubnet=192.168.201.0/24 # Internes Netz Router 1
leftsourceip=192.168.201.10 # Source IP vom Router 1
leftrsasigkey=Key_von_voher_hier_einfuegen
right=192.168.0.46 # Intetnet IP Router 2
rightsubnet=192.168.202.0/24 # Internes Netz Router 2
rightsourceip=192.168.202.10 # Source IP vom Router 2
rightrsasigkey=Key_von_voher_hier_einfuegen
ike=aes256
phase2=esp
phase2alg=aes256
auto=add # Tunnel wird hingefuegt aber nicht gestartet
#auto=start # Tunnel wird beim start vom ipsec automatisch gestartet
Diese Config einfach auf den Router 2 kopieren Danach kann man ipsec durchstarten auf beiden Routern.
/etc/init.d/ipsec restart
Wenn man auto=add gewaehlt hat startet man jetzt so den Tunnel
ipsec auto --up test
Danach sollte bei
/etc/init.d/ipsec status
ein “1 tunnels up” zu finden sein. Ein ping von Router1 auf 192.168.202.10 sollte jetzt möglich sein. Man sieht mit
route -n
auch eine weitere Route.
