The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Настройка FreeBSD и Planet VRT-311S для объединения сетей посредством IPSec (freebsd hardware security ipsec tunnel)


<< Предыдущая ИНДЕКС Правка src Установить закладку Перейти на закладку Следующая >>
Ключевые слова: freebsd, hardware, security, ipsec, tunnel,  (найти похожие документы)
From: Матыцын Денис <gdenis@aport.ru.> Newsgroups: email Date: Mon, 11 May 2005 14:31:37 +0000 (UTC) Subject: Настройка FreeBSD и Planet VRT-311S для объединения сетей посредством IPSec Настройка FreeBSD 5.3 и Planet VRT-311S для создания IPSec канала через Интернет объединяющего две локальные сети. Вводные данные. Два офиса компании, локальные сети в каждом из офисов, оба офиса имеют выделенные каналы доступа в сеть Интернет, провайдерами выделенных каналов предоставленны реальные IP адреса. Задача. Обеспечить решение следующих задач: 1. Обеспечить возможность связи по протоколу IP между узлами локальных сетей в офисах. 2. Необходимо скрыть информацию передаваемую через публичную сеть Интернет, уровень скрытия - низкий/средний. 3. Обеспечить максимальную возможную скорость передачи данных между узлами офисами. Параметры TCP/IP, офис 1. Локальная сеть - 192.168.1.0/24 Адрес внешнего сетевого интерфейса - 111.111.111.111 Шлюз доступа в Интернет на базе сервера FreeBSD 5.4 (http://www.freebsd.org/). Параметры TCP/IP, офис 2. Локальная сеть - 192.168.2.0/24 Адрес внешнего сетевого интерфейса - 222.222.222.222 Шлюз доступа в Интернет на базе Planet VRT-311S (http://www.planet.com.ru/). Офис 1, шлюз на базе FreeBSD 5.4: Для создания тунеля необходимо перекомпилировать ядро с поддержкой следующих опций: options IPSEC options IPSEC_ESP Определяем политику выбора ключей в стеке ядра IPSec - при наличии нескольких ключей выбирается более новый. Это решает проблему с восстановлением канала IPSec после перезагрузки шлюза IPSec на базе FreeBSD. Добавляем в файл /etc/sysctl.conf строку: net.key.preferred_oldsa=0 Настроить разрешения пакетного фильтра шлюза для разрешения передачи данных туннеля IPSec между шлюзами и между локальными сетями. Конкретное решение зависит от используемого пакетного фильтра и используемых правил. Примечание: для обмена ключами используется протокол UDP/IP, обмен между портами номер 500, для передачи зашифрованных данных туннеля используется протокол ESP/IP. >>> Вариант 1 настройки шлюза на FreeBSD, используется сервер обмена ключами KAME racoon. Настроить правила IPSec: Файл конфигурации /etc/ipsec.conf: flush; spdflush; spdadd 192.168.1.0/24 192.168.2.0/24 any -P out ipsec esp/tunnel/111.111.111.111-222.222.222.222/require; spdadd 192.168.2.0/24 192.168.1.0/24 any -P in ipsec esp/tunnel/222.222.222.222-111.111.111.111/require; Включить автоматическую загрузку правил IPSec при загрузке системы: Файл конфигурации /etc/rc.conf ipsec_enable="YES" ipsec_file="/etc/ipsec.conf" Установить сервер обмена ключей KAME racoon IKE daemon из портов FreeBSD, проверен на работоспособность - racoon-20050510a. Настроить сервер, файл конфигурации /usr/local/etc/racoon/racoon.conf # search this file for pre_shared_key with various ID key. path pre_shared_key "/usr/local/etc/racoon/psk.txt" ; # "log" specifies logging level. It is followed by either "notify", "debug" # or "debug2". log notify; # if no listen directive is specified, racoon will listen to all # available interface addresses. listen { isakmp 111.111.111.111 [500]; } # Specification of default various timer. timer { # These value can be changed per remote node. counter 5; # maximum trying count to send. interval 20 sec; # maximum interval to resend. persend 1; # the number of packets per a send. # timer for waiting to complete each phase. phase1 60 sec; phase2 60 sec; } remote anonymous { exchange_mode main; lifetime time 600 sec; proposal { encryption_algorithm 3des; hash_algorithm md5; authentication_method pre_shared_key; dh_group 1; } } sainfo anonymous { lifetime time 600 sec; encryption_algorithm 3des; authentication_algorithm hmac_md5; compression_algorithm deflate ; } Задать общий ключ шлюзов в файле /usr/local/etc/racoon/psk.txt, формат - адрес другого шлюза, табуляция, общий ключ. Рекомендуется осторожно использовать пробелы и табяляции в общем ключе, паролем считается слово с первого непробельного символа после IP адреса до конца строки. Пример: # IPv4/v6 addresses 222.222.222.222 test Необходимо установить маску доступа к файлу общих ключей /usr/local/etc/racoon/psk.txt - "600", владелец - "root", группа "wheel". Установить загрузку racoon при запуске шлюза в файле /etc/rc.conf: racoon_enable="YES" racoon_flags="-4 -l /var/log/racoon.log" Опции racoon_flags - "-4" - только протокол IP версии 4, файл журналов /var/log/racoon.log. Создать файл журнала работы racoon "/var/log/racoon.log". Перезапустить шлюз. >>> Вариант 2 настройки шлюза на FreeBSD, используется сервер обмена ключами OpenBSD isakmpd. Установить сервер обмена ключей OpenBSD isakmpd из портов FreeBSD, проверен на работоспособность - isakmpd-20041207. Настроить сервер, файл конфигурации /usr/local/etc/isakmpd/isakmpd.conf: [General] Listen-on=111.111.111.111 Retransmits=3 Exchange-max-time=120 Check-interval=180 Policy-file=/usr/local/etc/isakmpd/isakmpd.policy [Phase 1] 81.195.251.170=ISAKMP-peer-Office2 Default=ISAKMP-peer-Office2 [Phase 2] Connections=IPsec-peer-Office2 [ISAKMP-peer-Office2] Phase=1 Local-address=111.111.111.111 Address=222.222.222.222 Authentication=test Configuration=Office2-phase-1-configuration [IPsec-peer-Office2] Phase=2 ISAKMP-peer=ISAKMP-peer-Office2 Configuration=Office2-phase-2-configuration Local-ID=Office1-network Remote-ID=Office2-network [Office1-network] ID-type=IPV4_ADDR_SUBNET Network=192.168.1.0 Netmask=255.255.255.0 [Office2-network] ID-type=IPV4_ADDR_SUBNET Network=192.168.2.0 Netmask=255.255.255.0 [Office2-phase-1-configuration] EXCHANGE_TYPE=ID_PROT Transforms=Office2-phase-1-transform [Office2-phase-1-transform] ENCRYPTION_ALGORITHM=3DES_CBC HASH_ALGORITHM=MD5 AUTHENTICATION_METHOD=PRE_SHARED GROUP_DESCRIPTION=MODP_768 Life=Office2-phase-1-lifetime [Office2-phase-2-configuration] DOI=IPSEC EXCHANGE_TYPE=QUICK_MODE Suites=Office2-phase-2-suite [Office2-phase-2-suite] Protocols=Office2-phase-2-protocols [Office2-phase-2-protocols] PROTOCOL_ID=IPSEC_ESP Transforms=Office2-phase-2-transform [Office2-phase-2-transform] TRANSFORM_ID=3DES ENCAPSULATION_MODE=TUNNEL AUTHENTICATION_ALGORITHM=HMAC_MD5 Life=Office2-phase-2-lifetime [Office2-phase-1-lifetime] LIFE_TYPE=SECONDS LIFE_DURATION=600,300:7200 [Office2-phase-2-lifetime] LIFE_TYPE=SECONDS LIFE_DURATION=600,300:7200 Настроить политики сервера, файл конфигурации /usr/local/etc/isakmpd/isakmpd.policy: Comment: This policy accepts ESP SAs from a remote that uses the rigth password. Authorizer: "POLICY" Conditions: app_domain == "IPsec policy" && esp_present == "yes" && esp_enc_alg != "null" -> "true"; Необходимо установить маску доступа к конфигурационным файлам isakmpd /usr/local/etc/isakmpd/isakmpd.conf и /usr/local/etc/isakmpd/isakmpd.policy - "600", владелец - "root", группа "wheel". Создать директории: /usr/local/etc/isakmpd/ca /usr/local/etc/isakmpd/certs /usr/local/etc/isakmpd/crls /usr/local/etc/isakmpd/pubkeys Установить загрузку isakmpd при запуске шлюза в файле /etc/rc.conf: ike_enable="YES" # Enable IKE daemon (usually racoon or i ike_flags="-4" # Additional flags for IKE daemon ike_program="/usr/local/sbin/isakmpd" # Path to IKE daemon Перезапустить шлюз. Офис 2, шлюз на базе Planet VRT-311S: На роутере использовалась прошивка 1.0 релиз BD http://www.planet.com.ru/index.php?toc_id=81&cur_id=74&openl=1. Краткое описание роутера http://www.planet.com.ru/pagecontent.php?name=pagecontent&rec_id=403&key= Настройки политики IPSec VPN приведены в виде скриншота меню настройки правил IPSec. Примечание: Настройки TCP/IP намеренно искажены. --- Предложения и дополнения Буду рад и благодарен. Присылайте на [email protected] Благодарности Бекетову Олегу, ТД БУРЫЙ МЕДВЕДЬ, http://www.planet.com.ru/ FreeBSD Project, http://www.freebsd.org/ Условия распространения Данный документ публикуется на условия GNU General Public License версии 2 или любой более поздней по Вашему выбору. Технический специалист ООО "СиС" Матыцын Д.Н. 21 июня 2005 года, версия 0.4 [email protected]

<< Предыдущая ИНДЕКС Правка src Установить закладку Перейти на закладку Следующая >>

Обсуждение [ RSS ]
  • 1, Дмитрий Д. (?), 15:30, 29/01/2008 [ответить]  
  • +/
    Автору респект, молодец, никаких дополнительных gif интерфейсов и туннелей. Чуствуется глубокое зание принципов работы IPSEC
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:




    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру