openswan与sangfor对接多场景下的配置介绍
  

nihongliang 6343

{{ttag.title}}
本帖最后由 nihongliang 于 2018-3-12 11:59 编辑

论坛里面有过很多次openswan对接sangfor的问题了,经常有朋友对接不成功,其实大概看下来因为对openswan配置方法不熟悉导致的,只要大家能稍微了解到openswan的配置方法,那么ipsecvpn对接将不再是问题,此帖将介绍各种环境的配置思路以及注意点,此处就不贴某公司端的配置了。

openswan主要就是两个配置文件 一个是ipsec.conf,一个是ipsec.secrets

一.主模式
    主模式下配置方法相当简单,网上关于openswan对接的基本都是主模式下的配置,这种情况下一般都可以直接对接,照着配置修改即可
1.单子网
主模式.JPG
cat /etc/ipsec.conf

config setup
  protostack=netkey  
  dumpdir=/var/run/pluto/
       virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
conn 2to1
  ike=3des-md5     -- 第一阶段加密认证算法
  esp=3des-md5    -- 第二阶段加密认证算法
  authby=secret
  keyingtries=0
  left=2.2.2.1        --openswan端地址
  leftsubnet=192.168.2.0/24   --openswan端子网
  leftnexthop=%defaultroute
  right=1.1.1.1   --sangfor端地址
  rightsubnet=192.168.1.0/24    --sangfor端子网
  rightnexthop=%defaultroute
  compress=no
  ikelifetime=3600      --ike生存时间
  keylife=7200     --ipsec生存时间
  pfs=no



2.多子网
不连续多子网.JPG
多子网时,分两种情况,第一种如果子网可以用掩码形式写成一条,那么将直接参考单子网的配置,如果网段存在不连续的情况,此时需要多加条conn的配置


cat/etc/ipsec.conf
config setup
  protostack=netkey  
  dumpdir=/var/run/pluto/
       virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
conn 2to1
  ike=3des-md5
  esp=3des-md5
  authby=secret
  keyingtries=0
  left=2.2.2.1
  leftsubnet=192.168.2.0/24
  leftnexthop=%defaultroute
  right=1.1.1.1
  rightsubnet=192.168.1.0/24
  rightnexthop=%defaultroute
  compress=no
  ikelifetime=3600
  keylife=7200
  pfs=no
conn 20to1
  ike=3des-md5
  esp=3des-md5
  authby=secret
  keyingtries=0
  left=2.2.2.1
  leftsubnet=192.168.20.0/24    --第二个子网
  leftnexthop=%defaultroute
  right=1.1.1.1
  rightsubnet=192.168.1.0/24
  rightnexthop=%defaultroute
  compress=no
  ikelifetime=3600
  keylife=7200
  pfs=no


二.野蛮模式
虽然主模式配置简单,但实际项目做下来,很多都是野蛮模式,但大多数朋友还是参考网上主模式的配置方法,所以经常会出现不通的情况,下面就简单介绍下野蛮模式的配置方法。

1.sangfor端wan口pppoe拨号,openswan端wan口为固定ip
野蛮模式-01.JPG
注意事项:sangfor端为pppoe拨号,ip不固定,所以right需要填写成0.0.0.0,并且添加使用fqdn即leftid和rightid,然后因为是sangfor主动发起连接,所以参数中不需要配置auto=start


cat/etc/ipsec.conf
config setup
  protostack=netkey  
  nat_traversal=yes           --开启nat穿越
  dumpdir=/var/run/pluto/
       virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
conn 2to1
  ike=3des-md5
  esp=3des-md5
  authby=secret
  keyingtries=0
  leftid=@openswan
  left=2.2.2.1
  leftsubnet=192.168.2.0/24
  leftnexthop=%defaultroute
  right=@sangfor
  right=0.0.0.0
  rightsubnet=192.168.1.0/24
  rightnexthop=%defaultroute
  compress=no
  ikelifetime=3600
  keylife=7200
  pfs=no
  aggrmode=yes    --指定野蛮模式
   
cat /etc/ipsec.secrets
  include /etc/ipsec.d/*.secrets
  2.2.2.1 0.0.0.0: PSK "123456789"

2.sangfor端为固定ip,openswan端在内网环境内,且前端出口设备为pppoe
野蛮模式-02.JPG
注意事项:需要使用fqdn,然后secrets需要指定为fqdn,left参数注意点

cat/etc/ipsec.conf

config setup
  protostack=netkey  
  nat_traversal=yes           --开启nat穿越
  dumpdir=/var/run/pluto/
       virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
conn 2to1
  ike=3des-md5
  esp=3des-md5
  authby=secret
  keyingtries=0
  leftid=@openswan
  left=192.168.2.200
  leftsubnet=192.168.2.0/24
  leftnexthop=%defaultroute
  right=@sangfor
  right=1.1.1.1
  rightsubnet=192.168.1.0/24
  rightnexthop=%defaultroute
  compress=no
  ikelifetime=3600
  keylife=7200
  pfs=no
  aggrmode=yes    --指定野蛮模式
   
cat /etc/ipsec.secrets
include /etc/ipsec.d/*.secrets
@openswan @sangfor : PSK "123456789"


3.sangfor端为pppoe拨号,openswan端在内网环境内,前端出口设备为固定ip
野蛮模式-03.JPG
注意事项: openswan前端防火墙需要将udp的500和4500映射到openswan上。left这个参数必须要填写为openswan的内网ip。

cat/etc/ipsec.conf
config setup
  protostack=netkey  
  nat_traversal=yes           --开启nat穿越
  dumpdir=/var/run/pluto/
       virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
conn 2to1
  ike=3des-md5
  esp=3des-md5
  authby=secret
  keyingtries=0
  leftid=@openswan
  left=192.168.2.200
  leftsubnet=192.168.2.0/24
  leftnexthop=%defaultroute
  right=@sangfor
  right=0.0.0.0
  rightsubnet=192.168.1.0/24
  rightnexthop=%defaultroute
  compress=no
  ikelifetime=3600
  keylife=7200
  pfs=no
  aggrmode=yes    --指定野蛮模式

cat /etc/ipsec.secrets

include /etc/ipsec.d/*.secrets
2.2.2.1 0.0.0.0: PSK "123456789"



打赏鼓励作者,期待更多好文!

打赏
1人已打赏

PC9527 发表于 2018-3-12 13:31
  
分析的很好,大赞楼主
唐子勋 发表于 2018-7-20 11:18
  
ssl vpn和openswan都在内网部署,两端出口都是固定ip,配置野蛮模式该如何配置,试了很多回第一阶段都失败
一骑绝尘 发表于 2018-7-20 13:51
  
厉害了,看到这种代码类的命令,就头疼
蓝海 发表于 2018-12-20 08:47
  
感谢分享,辛苦!:坏笑:
蓝海 发表于 2019-3-22 13:47
  
学习一下,谢谢分享
ie5000 发表于 2019-3-24 09:49
  
感谢分享
蓝海 发表于 2019-4-8 11:07
  
感谢分享
秋水伊人 发表于 2019-4-8 11:07
  
感谢分享
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
每周精选
技术笔记
干货满满
技术咨询
新版本体验
信服课堂视频
标准化排查
产品连连看
安装部署配置
功能体验
自助服务平台操作指引
秒懂零信任
GIF动图学习
2023技术争霸赛专题
通用技术
社区帮助指南
技术晨报
安全攻防
每日一记
玩转零信任
天逸直播
华北区交付直播
深信服技术支持平台
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV

本版达人

adds

本周建议达人

无极剑圣

本周分享达人

新手25642...

本周提问达人