Возможно ли создать ВПН соединение без использования ракуна и прочих демонов VPN? Интересует классический вариант ESP.
>Возможно ли создать ВПН соединение без использования ракуна и прочих демонов VPN?
>Интересует классический вариант ESP.
ап
>>Возможно ли создать ВПН соединение без использования ракуна и прочих демонов VPN?
>>Интересует классический вариант ESP.
>
>
>ап
up
>>>Возможно ли создать ВПН соединение без использования ракуна и прочих демонов VPN?
>>>Интересует классический вариант ESP.
>>
>>
>>ап
>up
А в чем проблема-то?
>>>>Возможно ли создать ВПН соединение без использования ракуна и прочих демонов VPN?
>>>>Интересует классический вариант ESP.
>>>
>>>
>>>ап
>>up
>
>
>А в чем проблема-то?проблема в следующем, сомнительно мне поднимать демон обена ключами, на критически важном линке, хочется просто по прешареным ключам шифровать трафик без дополнительных демонов (которые имеют свойство иногда падать) сделать шифрование.
>Возможно ли создать ВПН соединение без использования ракуна и прочих демонов VPN?
>Интересует классический вариант ESP.
не проще кинуть простой туннель ip-ip ? Обязательно шифровать ?
http://blog.kovyrin.net/2006/03/17/how-to-create-ip-ip-tunne.../
>>Возможно ли создать ВПН соединение без использования ракуна и прочих демонов VPN?
>>Интересует классический вариант ESP.
>не проще кинуть простой туннель ip-ip ? Обязательно шифровать ?
>http://blog.kovyrin.net/2006/03/17/how-to-create-ip-ip-tunne.../ip-ip туннель уже есть, но инкапсуляция не спасет от просмотра третьими лицами передаваемых данных и встал вопрос в шифровании, нужно шифровать трафик без ракуна, возможно ли это?
>>>Возможно ли создать ВПН соединение без использования ракуна и прочих демонов VPN?
>>>Интересует классический вариант ESP.
>>не проще кинуть простой туннель ip-ip ? Обязательно шифровать ?
>>http://blog.kovyrin.net/2006/03/17/how-to-create-ip-ip-tunne.../
>
>ip-ip туннель уже есть, но инкапсуляция не спасет от просмотра третьими лицами
>передаваемых данных и встал вопрос в шифровании, нужно шифровать трафик без
>ракуна, возможно ли это?
Ага... Я понял тебя... Тогда все достаточно просто. Пишешь ipsec.conf слудующего содержания:На шлюз1:
flush;
spdflush;
add сеть1/24 сеть2/24 esp 1010 -E blowfish-cbc "yoursecretpassword";
add сеть2/24 сеть1/24 esp 1011 -E blowfish-cbc "yoursecretpassword";
add сеть1/24 сеть2/24 ah 1115 -A hmac-sha1 "yourverysecretpassword";
add сеть2/24 сеть1/24 ah 1116 -A hmac-sha1 "yourverysecretpassword";
spdadd сеть1/24 сеть2/24 any -P out ipsec
esp/tunnel/айпи_шлюза1-айпи_шлюза2/require
ah/tunnel/айпи_шлюза1-айпи_шлюза2/use;
spdadd сеть2/24 сеть1/24 any -P in ipsec
esp/tunnel/айпи_шлюза2-айпи_шлюза1/require
ah/tunnel/айпи_шлюза2-айпи_шлюза1/use;На шлюз2 - vice versa с айпи - ну, ты понял, я думаю.
А в rc.conf:
ipsec_enable="YES"
ipsec_file="/etc/ipsec.conf" #или где он там у тебя лежит.В ядре:
option IPSEC
option IPSEC_ESP
option IPSEC_DEBUGПопробуй и отпишись о результате - должно такое работать по идее...
>>>>Возможно ли создать ВПН соединение без использования ракуна и прочих демонов VPN?
>>>>Интересует классический вариант ESP.
>>>не проще кинуть простой туннель ip-ip ? Обязательно шифровать ?
>>>http://blog.kovyrin.net/2006/03/17/how-to-create-ip-ip-tunne.../
>>
>>ip-ip туннель уже есть, но инкапсуляция не спасет от просмотра третьими лицами
>>передаваемых данных и встал вопрос в шифровании, нужно шифровать трафик без
>>ракуна, возможно ли это?
>
>
>Ага... Я понял тебя... Тогда все достаточно просто. Пишешь ipsec.conf слудующего содержания:
>
>
>На шлюз1:
>flush;
>spdflush;
>add сеть1/24 сеть2/24 esp 1010 -E blowfish-cbc "yoursecretpassword";
>add сеть2/24 сеть1/24 esp 1011 -E blowfish-cbc "yoursecretpassword";
>add сеть1/24 сеть2/24 ah 1115 -A hmac-sha1 "yourverysecretpassword";
>add сеть2/24 сеть1/24 ah 1116 -A hmac-sha1 "yourverysecretpassword";
>spdadd сеть1/24 сеть2/24 any -P out ipsec
>esp/tunnel/айпи_шлюза1-айпи_шлюза2/require
>ah/tunnel/айпи_шлюза1-айпи_шлюза2/use;
>spdadd сеть2/24 сеть1/24 any -P in ipsec
>esp/tunnel/айпи_шлюза2-айпи_шлюза1/require
>ah/tunnel/айпи_шлюза2-айпи_шлюза1/use;
>
>На шлюз2 - vice versa с айпи - ну, ты понял, я
>думаю.
>
>А в rc.conf:
>
>ipsec_enable="YES"
>ipsec_file="/etc/ipsec.conf" #или где он там у тебя лежит.
>
>В ядре:
>
>option IPSEC
>option IPSEC_ESP
>option IPSEC_DEBUG
>
>Попробуй и отпишись о результате - должно такое работать по идее...
ВОТ! Ну спасибо, как попробую отпишу обязательно!
Хм, интересное решение, а я всегда с racoon заморачивался...
И так отчёт о проделанной работе:
Завелось всё на следующей конфигурации:ipsec.conf Первого шлюза:
#########################
flush;
spdflush;
#ESP
add 10.10.0.1 10.22.0.1 esp 1010 -E blowfish-cbc "test12345678901234567890";
add 10.22.0.1 10.10.0.1 esp 1011 -E blowfish-cbc "test12345678901234567890";
#AH
add 10.10.0.1 10.22.0.1 ah 1234 -A hmac-sha1 "12345678901234567890";
add 10.22.0.1 10.10.0.1 ah 1235 -A hmac-sha1 "12345678901234567890";
#Security Policy Database
spdadd 10.10.0.0/24 10.22.0.0/24 any -P in ipsec esp/tunnel/10.10.0.1-10.22.0.1/require ah/tunnel/10.10.0.1-10.22.0.1/use;
spdadd 10.22.0.0/24 10.10.0.0/24 any -P out ipsec esp/tunnel/10.22.0.1-10.10.0.1/require ah/tunnel/10.22.0.1-10.10.0.1/use;
ipsec.conf Второго шлюза:
#########################
flush;
spdflush;
#ESP
add 10.10.0.1 10.22.0.1 esp 1010 -E blowfish-cbc "test12345678901234567890";
add 10.22.0.1 10.10.0.1 esp 1011 -E blowfish-cbc "test12345678901234567890";
#AH
add 10.10.0.1 10.22.0.1 ah 1234 -A hmac-sha1 "12345678901234567890";
add 10.22.0.1 10.10.0.1 ah 1235 -A hmac-sha1 "12345678901234567890";
#Security Policy Database
spdadd 10.22.0.0/24 10.10.0.0/24 any -P in ipsec esp/tunnel/10.22.0.1-10.10.0.1/require ah/tunnel/10.22.0.1-10.10.0.1/use;
spdadd 10.10.0.0/24 10.22.0.0/24 any -P out ipsec esp/tunnel/10.10.0.1-10.22.0.1/require ah/tunnel/10.10.0.1-10.22.0.1/use;
Ну и отлично! Потом уже увидел, что я в приведенном мною конфиге в записях add попутал сети с реальными адресами... Спасибо, что проверил :) Только вот в политиках spdadd как правило сначала указывают туннель out, а уже потом in, но если работает - то енто мелочи.
>Ну и отлично! Потом уже увидел, что я в приведенном мною конфиге
>в записях add попутал сети с реальными адресами... Спасибо, что проверил
>:) Только вот в политиках spdadd как правило сначала указывают туннель
>out, а уже потом in, но если работает - то енто
>мелочи.
единственно
>>Ну и отлично! Потом уже увидел, что я в приведенном мною конфиге
>>в записях add попутал сети с реальными адресами... Спасибо, что проверил
>>:) Только вот в политиках spdadd как правило сначала указывают туннель
>>out, а уже потом in, но если работает - то енто
>>мелочи.
единственное что напрягло так это ограничение на длину ключей алгоритмов ESP и AH, но в мане этот вопрос хорошо раскрыт.