openswan安装部署

简介:

Lclient------------->Lserver……………….Rserver<---------------Rclient

172.16.10.16      10.86.10.17         10.86.10.18           192.168.10.16

 



首先要保证:

1
2
lclient   ping 通lserver和rserver
rclient   ping 通rserver和lserver

安装epel源:

1
2
3
rpm -Uvh http: //mirrors .ustc.edu.cn /fedora/epel/6/x86_64/epel-release-6-8 .noarch.rpm
yum clean all
yum makecache

安装ipsec需要的基础软件包:

1
2
yum -y  install  ipsec-tools                      
yum -yinstall gmp gmp-devel  gawk  flex bison

配置内核参数:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
cp  /etc/sysctl .conf /etc/sysctl .conf.bak-$( date  +%F)
cat >> /etc/sysctl .conf<<EOF
#create for darren
net.ipv4.ip_forward = 1
net.ipv4.conf.default.rp_filter= 0
net.ipv4.conf.default.accept_source_route= 0
kernel.sysrq = 0
kernel.core_uses_pid = 1
net.ipv4.tcp_syncookies = 1
kernel.msgmnb = 65536
kernel.msgmax = 65536
kernel.shmmax = 68719476736
kernel.shmall = 4294967296
net.ipv4.conf.eth1.send_redirects= 0
net.ipv4.conf.eth1.accept_redirects= 0
net.ipv4.conf.eth0.send_redirects= 0
net.ipv4.conf.eth0.accept_redirects= 0
net.ipv4.conf.lo.send_redirects= 0
net.ipv4.conf.lo.accept_redirects= 0
net.ipv4.conf.default.send_redirects= 0
net.ipv4.conf.default.accept_redirects= 0
net.ipv4.conf.all.send_redirects= 0
net.ipv4.conf.all.accept_redirects= 0
#create for Darren 2016/9/4
EOF

 

配置时间同步:

1
2
ntpdate pool.ntp.org
echo  '*/5 * * * * /usr/sbin/ntpdate pool.ntp.org'  >> /var/spool/cron/root

下载openswan

1
2
3
4
5
6
mkdir  -p  /home/darren/tools
cd  /home/darren/tools
wget https: //download .openswan.org /openswan/openswan-2 .6.42. tar .gz
cd  openswan-2.6.42
make  programs
make  install

 

验证安装:

1
2
3
4
ipsec --version           #查看版本
ipsec verify            #验证
echo  '1' > /proc/sys/net/core/xfrm_larval_drop     #错误解决
/etc/init .d /ipsec  start       #启动ipsec

 

perl编译问题解决:

1
2
3
echo  'export LC_ALL=C'  >> /etc/profile
tail  -1  /etc/profile
source  /etc/profile

 

配置openswan

1
2
3
openswan的主要配置文件
/etc/ipsec .secrets       #用来保存private RSA keys和preshared secrets      
/etc/ipsec .conf         #主要配置文件(settings、options、defaults、connections)



 

使用RSA数字签名认证方式配置openswan

 

1.在Lserver、Rserver上分别生成新的hostkey:

1
2
cp  /etc/ipsec .secrets  /etc/ipsec .secrets.$( date  +%F)
ipsec newhostkey  --output /etc/ipsec .secrets

此处有坑:生成很长时间没有成功。

1
2
第一,查看是否启动ipsec: /etc/init .d /ipsec  start
第二,实在不行就需要换版本。

  

 

2.在Lserver上执行下面的命令获得leftrsasigkey(即Lserver的公钥public key)

1
ipsec showhostkey --left > /tmp/key .log

 

 

3.在Rserver上执行下面的命令获得Reftrsasigkey(即Lserver的公钥public key)

1
ipsec showhostkey --right > /tmp/key .log

 

 

4.在Lserver及Rserver上编辑/etc/ipsec.conf 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
左边:
cp  /etc/ipsec .conf  /etc/ipsec .conf.$( date  +%F)
vi  /etc/ipsec .conf
#create by darren.
#http://www.w501.pw
version 2.0
config setup
     nat_traversal= yes
    virtual_private=%v4:192.1.1.0 /16 ,%v4:172.1.1.0 /12
     oe=off
     protostack=netkey
  
conn left_lan
    leftsubnet=172.1.1.0 /24    
     also=A-B                       
conn right_lan
    rightsubnet=192.1.1.0 /24   
     also=A-B
###############################################
conn A-B
left=10.86.10.17          
leftid=@left
#leftsubnet=172.1.1.0/24      #如果上面的不要这里可以取消注释。
# rsakey AQOgG5Gq4
# leftrsasigkey=这里的key需要复制/tmp/key.log的内容。
leftnexthop=%defaultroute
right=10.86.10.18         
rightid=@right
#rightsubnet=192.168.1.0/24
# rsakey AQNDxTfqK
#rightrsasigkey=这里的key需要复制/tmp/key.log的内容 
rightnexthop=%defaultroute
auto=start

 

 

1
2
3
4
右边:
cp  /etc/ipsec .conf /etc/ipsec .conf.$( date  +%F)
vi  /etc/ipsec .conf
和左边一样,直接拷贝过去。


此时AB客户端是不能上网的,需要在LR服务器上设置iptables

A:

1
2
iptables-t nat -A POSTROUTING -s 172.1.1.0 /24   -jSNAT --to- source  10.86.10.17
echo 'iptables -t nat -A POSTROUTING -s 172.1.1.0/24 -j MASQUERADE'  >> /etc/rc . local


B:

1
2
iptables-t nat -A POSTROUTING -s 192.1.1.0 /24  –o eth0 -j MASQUERADE
echo 'iptables -t nat -A POSTROUTING -s 192.1.1.0/24 -j MASQUERADE'  >> /etc/rc . local


 

分别重新启动ipsec

A

1
2
/etc/init .d /ipsecrestart
chkconfigipsec on


B

1
2
/etc/init .d /ipsecrestart
chkconfigipsec on

http://blog.51cto.com/xiaodongge/1919502

本文转自 王家东哥 51CTO博客,原文链接:http://blog.51cto.com/xiaodongge/1919502


相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
相关文章
|
Linux 网络安全 数据安全/隐私保护
SoftEther软件搭建
SoftEther软件搭建
563 0
|
SQL Oracle 关系型数据库
Win10下安装Oracle 18c
Win10下安装Oracle 18c
|
4月前
|
存储 Java PHP
轻量化短视频电商直播带货APP源码全解析:核心功能与设计流程​
在电商直播热潮下,开发专属直播带货APP成为抢占市场关键。本文详解原生开发轻量化APP的核心功能与全流程设计,涵盖用户登录、商品浏览、直播互动、购物车、订单及售后功能,并介绍安卓端Java、苹果端Object-C、后台PHP的技术实现,助力打造高效优质的直播电商平台。
|
运维 Kubernetes Cloud Native
主流定时任务解决方案全横评
定时任务作为一种按照约定时间执行预期逻辑的通用模式,在企业级开发中承载着丰富的业务场景,诸如后台定时同步数据生成报表,定时清理磁盘日志文件,定时扫描超时订单进行补偿回调等。
主流定时任务解决方案全横评
|
存储 自然语言处理 API
基于 Python 的地址解析:自动识别姓名、电话、地址、详细地址与省市区
基于 Python 的地址解析:自动识别姓名、电话、地址、详细地址与省市区
2387 1
|
安全 量子技术 数据安全/隐私保护
量子通信技术的原理与进展
【8月更文挑战第1天】量子通信技术以其独特的优势和巨大的潜力在科技领域掀起了一场革命性的变革。随着研究的深入和技术的成熟,量子通信技术将在未来发挥更加重要的作用,为信息安全、量子计算、量子传感等领域提供强有力的支持。我们有理由相信,在不久的将来,量子通信将以其卓越的性能和广泛的应用前景,为我们带来更加安全、高效、便捷的通信体验。
1343 9
|
数据采集 安全 API
数据治理:实现原始数据不出域,确保数据可用不可见的创新策略
在数字化时代,数据成为企业宝贵资产,驱动业务决策与创新。然而,数据量激增和流通频繁带来了安全和管理挑战。“原始数据不出域,数据可用不可见”的治理理念应运而生,通过数据脱敏、沙箱技术和安全多方计算等手段,确保数据安全共享与高效利用。这一理念已广泛应用于金融、医疗等行业,提升了数据价值和企业竞争力。
2294 0
|
编解码 移动开发 C++
RTMP协议深度解析:从原理到实践,掌握实时流媒体传输技术
RTMP协议深度解析:从原理到实践,掌握实时流媒体传输技术
2492 0
RTMP协议深度解析:从原理到实践,掌握实时流媒体传输技术
|
存储 运维 监控
运维的容灾方案
运维的容灾方案
|
存储 虚拟化
VM导出和导入ova文件
ova文件(开放虚拟格式分发程序包)是VMware-workstation导出的文件,包含了此虚拟机的所有信息。导入ova文件,就导入了此虚拟机系统。
4993 0