IPSEC туннель от mikrotik'a до strongswan (VPS)
IPSEC туннель от mikrotik'a до strongswan (VPS)
ipsec, mikrotik, strongswan
2
1
Доброй ночи, история такова - встроенная параноичка захотела весь трафик от домашней сети выпускать не напрямую через провайдера, а через посредника. Была арендована VPS'ка в сопредельной стране, там поднят OpenVPN и на домашнем микротике (hex 750Gr3) настроен openvpn клиент с заворотом всего трафика в vpn. Скорость всех устраивала - тарифная была 30 мб/с, микротик в openvpn выдавал 25-26 мб/с. Но тут подлый провайдер взял и поднял тарифную скорость до 100 мб/с и сразу стало как-то обидно. Захотелось смотреть ещё больше котиков и видосики на полной скорости. Было принято стратегическое решение о переходе на ipsec, тем более что hex 750Gr3 имеет хардверное ускорение aes-cbc. На всё той же VPS'ке (ubuntu 15.04) поднят strongswan 5.1.2 c сертификатами (по инструкции https://raymii.org/s/tutorials/IPSEC_vpn_with_Ubuntu_15.10.html. На микротике добавил ipsec peer :
/ip ipsec peer
add address=158.11.164.164/32 auth-method=rsa-signature certificate=mikrotik.crt dh-group=modp2048,modp1024
enc-algorithm=aes-256,aes-128,3des exchange-mode=ike2 generate-policy=port-strict mode-config=request-only
и ipsec policy:
/ip ipsec policy set 0 dst-address=0.0.0.0/0 src-address=10.42.42.1/32
Соединение поднимается, на микротике появляются sa:
/ip ipsec installed-sa print Flags: H - hw-aead, A - AH, E - ESP 0 HE spi=0x9D3897E src-address=158.11.164.164:4500 dst-address=10.155.99.22:4500 state=mature auth-algorithm=sha1 enc-algorithm=aes-cbc enc-key-size=128 auth-key="faf764ee74c..." enc-key="3aad1c6f735..." add-lifetime=24m22s/30m28s replay=128
1 HE spi=0xCDFEC257 src-address=10.155.99.22:4500 dst-address=158.11.164.164:4500 state=mature auth-algorithm=sha1 enc-algorithm=aes-cbc enc-key-size=128 auth-key="7315d1ba..." enc-key="1d0aa24..." add-lifetime=24m22s/30m28s replay=128
на стороне Strongswan:
ipsec statusall Status of IKE charon daemon (strongSwan 5.1.2, Linux 2.6.32-042stab123.8, x86_64): uptime: 3 days, since Jul 01 22:54:50 2017 malloc: sbrk 1777664, mmap 266240, used 637696, free 1139968 worker threads: 11 of 16 idle, 5/0/0/0 working, job queue: 0/0/0/0, scheduled: 1 loaded plugins: charon test-vectors curl unbound ldap pkcs11 aes rc2 sha1 sha2 md4 md5 rdrand random nonce x509 revocation constraints pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp sshkey ipseckey pem gcrypt fips-prf gmp agent xcbc cmac hmac ctr ccm gcm ntru attr kernel-netlink resolve socket-default farp stroke updown eap-identity eap-aka eap-aka-3g pp2 eap-gtc eap-mschapv2 eap-dynamic eap-radius eap-tls eap-ttls eap-peap xauth-generic xauth-eap xauth-pam xauth-noauth tnc-imc tnc-tnccs tnccs-20 tnccs-11 tnccs-dynamic d hcp whitelist lookip error-notify certexpire led duplicheck radattr addrblock Virtual IP pools (size/online/offline): 10.42.42.0/24: 254/1/0 Listening IP addresses: 158.11.164.164 Connections: IPSec-IKEv2: %any...%any IKEv2, dpddelay=300s IPSec-IKEv2: local: [C=NL, O=Example Company, CN=vpn.example.org] uses public key authentication IPSec-IKEv2: cert: "C=NL, O=Example Company, CN=vpn.example.org" IPSec-IKEv2: remote: uses public key authentication IPSec-IKEv2: child: 0.0.0.0/0 === dynamic TUNNEL, dpdaction=clear Security Associations (1 up, 0 connecting): IPSec-IKEv2[115]: ESTABLISHED 4 minutes ago, 158.11.164.164[C=NL, O=Example Company, CN=vpn.example.org]...43.33.183.103[C=NL, O=Example Company, CN=mikrotik@example.org] IPSec-IKEv2[115]: IKEv2 SPIs: 41bf2453558f59f9_i 6c271caab0631aab_r*, rekeying disabled IPSec-IKEv2[115]: IKE proposal: AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024 IPSec-IKEv2{27}: INSTALLED, TUNNEL, ESP in UDP SPIs: cdfec257_i 09d3897e_o IPSec-IKEv2{27}: AES_CBC_128/HMAC_SHA1_96, 0 bytes_i, 0 bytes_o, rekeying disabled IPSec-IKEv2{27}: 0.0.0.0/0 === 10.42.42.1/32
Но, - трафика нет, пинги наружу не ходят, грит no route to host. Основной проблемой вижу что микротик подзагажен кучей правил в файрволе, очередями, adBlock и т.д. и т.п.
Надеюсь, понятно объяснил и суть проблемы и чего хочу ) wide 05.07.2017 22:51:40 Share on Twitter
Ответить на это сообщение Ссылка
← Параметр sh -c Postfix smtp auth, user not found → конфиг Strongswan
забыл ) конфиг Strongswan'a:
ipsec.conf - strongSwan IPsec configuration file
config setup charondebug="ike 4, knl 4, cfg 4, net 4, esp 4, dmn 4, mgr 4"
conn %default keyexchange=ikev2 ike=aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes256-aes128-sha256-sha1-modp2048-modp4096-modp1024,aes256-sha1-modp1024,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16-aes256gcm12-aes128gcm16-aes128gcm12-sha256-sha1-modp2048-modp4096-modp1024,3des-sha1-modp1024! esp=aes128-aes256-sha1-sha256-modp2048-modp4096-modp1024,aes128-sha1,aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes128gcm12-aes128gcm16-aes256gcm12-aes256gcm16-modp2048-modp4096-modp1024,aes128gcm16,aes128gcm16-ecp256,aes256-sha1,aes256-sha256,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16,aes256gcm16-ecp384,3des-sha1! dpdaction=clear dpddelay=300s rekey=no left=%any leftid=vpn.example.org leftsubnet=0.0.0.0/0 leftcert=vpnHostCert.pem right=%any rightsourceip=10.42.42.0/24 rightdns=208.67.222.222,208.67.220.220
conn IPSec-IKEv2 keyexchange=ikev2 leftauth=pubkey rightauth=pubkey leftsendcert=always auto=add
wide (05.07.2017 22:53:24)
Ответить на это сообщение Ссылка
Ответ на: конфиг Strongswan от wide 05.07.2017 22:53:24
А логи где? arto ★ (07.07.2017 7:02:08)
Ответить на это сообщение Ссылка
Ответ на: комментарий от arto 07.07.2017 7:02:08 Лог strongswan'a
лог strongswan здоровый, собака
лежит здесь https://pastebin.com/Fktapfcy wide (07.07.2017 7:56:18)
Ответить на это сообщение Ссылка
Ответ на: Лог strongswan'a от wide 07.07.2017 7:56:18
Логи выглядят нормально, может у вас роутинг не нсатроен?
ip ro get 8.8.8.8
что говорит? arto ★ (07.07.2017 15:50:59)
Ответить на это сообщение Ссылка
Ответ на: комментарий от arto 07.07.2017 15:50:59
при поднятом ipsec
ip ro print Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 ADC 10.155.99.0/24 10.155.99.22 ether1-gateway 0 1 A S 158.11.164.164/32 10.155.99.1 1 2 ADC 192.168.88.0/24 192.168.88.1 ether2-master-l... 0
ip ro check 8.8.8.8 status: failed
wide (07.07.2017 17:49:08)
Ответить на это сообщение Ссылка
Ответ на: комментарий от wide 07.07.2017 17:49:08
А default route у вас там есть? (я в microtik не копенгаген) arto ★ (07.07.2017 21:05:23)
Ответить на это сообщение Ссылка
Получилось настроить?
Приветствую, сам сейчас занимаюсь тем же самым и тоже с таким же микротиком-) Хотел узнать, у Вас взлетело или так и не вышло? Если взлетело, можно конфиги? Хотел бы посмотреть, где я все косячу-) Pavletto (18.07.2017 23:14:58)
Ответить на это сообщение Ссылка
Ответ на: Получилось настроить? от Pavletto 18.07.2017 23:14:58 Не получилось
пока забил. А у вас не взлетело ? wide (11.08.2017 10:35:56)
Ответить на это сообщение Ссылка
Ответ на: Не получилось от wide 11.08.2017 10:35:56
Взлететь-то взлетело, но все же решил поставить еще и xl2tpd и через список адресов в микротике пускать трафик в этот тоннель. Ибо потери в скорости были-банально жаба задушила-) Да и пока нет необходимости абсолютно весь трафик гнать. Pavletto (15.08.2017 12:31:42)
Ответить на это сообщение Ссылка
Ответ на: комментарий от Pavletto 15.08.2017 12:31:42 круто
конфигами не поделитесь ? wide (15.08.2017 23:59:44)
Ответить на это сообщение Ссылка IPSEC туннель от mikrotik'a до strongswan (VPS)
ipsec, mikrotik, strongswan
2
1
Доброй ночи, история такова - встроенная параноичка захотела весь трафик от домашней сети выпускать не напрямую через провайдера, а через посредника. Была арендована VPS'ка в сопредельной стране, там поднят OpenVPN и на домашнем микротике (hex 750Gr3) настроен openvpn клиент с заворотом всего трафика в vpn. Скорость всех устраивала - тарифная была 30 мб/с, микротик в openvpn выдавал 25-26 мб/с. Но тут подлый провайдер взял и поднял тарифную скорость до 100 мб/с и сразу стало как-то обидно. Захотелось смотреть ещё больше котиков и видосики на полной скорости. Было принято стратегическое решение о переходе на ipsec, тем более что hex 750Gr3 имеет хардверное ускорение aes-cbc. На всё той же VPS'ке (ubuntu 15.04) поднят strongswan 5.1.2 c сертификатами (по инструкции https://raymii.org/s/tutorials/IPSEC_vpn_with_Ubuntu_15.10.html. На микротике добавил ipsec peer :
/ip ipsec peer
add address=158.11.164.164/32 auth-method=rsa-signature certificate=mikrotik.crt dh-group=modp2048,modp1024
enc-algorithm=aes-256,aes-128,3des exchange-mode=ike2 generate-policy=port-strict mode-config=request-only
и ipsec policy:
/ip ipsec policy set 0 dst-address=0.0.0.0/0 src-address=10.42.42.1/32
Соединение поднимается, на микротике появляются sa:
/ip ipsec installed-sa print Flags: H - hw-aead, A - AH, E - ESP 0 HE spi=0x9D3897E src-address=158.11.164.164:4500 dst-address=10.155.99.22:4500 state=mature auth-algorithm=sha1 enc-algorithm=aes-cbc enc-key-size=128 auth-key="faf764ee74c..." enc-key="3aad1c6f735..." add-lifetime=24m22s/30m28s replay=128
1 HE spi=0xCDFEC257 src-address=10.155.99.22:4500 dst-address=158.11.164.164:4500 state=mature auth-algorithm=sha1 enc-algorithm=aes-cbc enc-key-size=128 auth-key="7315d1ba..." enc-key="1d0aa24..." add-lifetime=24m22s/30m28s replay=128
на стороне Strongswan:
ipsec statusall Status of IKE charon daemon (strongSwan 5.1.2, Linux 2.6.32-042stab123.8, x86_64): uptime: 3 days, since Jul 01 22:54:50 2017 malloc: sbrk 1777664, mmap 266240, used 637696, free 1139968 worker threads: 11 of 16 idle, 5/0/0/0 working, job queue: 0/0/0/0, scheduled: 1 loaded plugins: charon test-vectors curl unbound ldap pkcs11 aes rc2 sha1 sha2 md4 md5 rdrand random nonce x509 revocation constraints pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp sshkey ipseckey pem gcrypt fips-prf gmp agent xcbc cmac hmac ctr ccm gcm ntru attr kernel-netlink resolve socket-default farp stroke updown eap-identity eap-aka eap-aka-3g pp2 eap-gtc eap-mschapv2 eap-dynamic eap-radius eap-tls eap-ttls eap-peap xauth-generic xauth-eap xauth-pam xauth-noauth tnc-imc tnc-tnccs tnccs-20 tnccs-11 tnccs-dynamic d hcp whitelist lookip error-notify certexpire led duplicheck radattr addrblock Virtual IP pools (size/online/offline): 10.42.42.0/24: 254/1/0 Listening IP addresses: 158.11.164.164 Connections: IPSec-IKEv2: %any...%any IKEv2, dpddelay=300s IPSec-IKEv2: local: [C=NL, O=Example Company, CN=vpn.example.org] uses public key authentication IPSec-IKEv2: cert: "C=NL, O=Example Company, CN=vpn.example.org" IPSec-IKEv2: remote: uses public key authentication IPSec-IKEv2: child: 0.0.0.0/0 === dynamic TUNNEL, dpdaction=clear Security Associations (1 up, 0 connecting): IPSec-IKEv2[115]: ESTABLISHED 4 minutes ago, 158.11.164.164[C=NL, O=Example Company, CN=vpn.example.org]...43.33.183.103[C=NL, O=Example Company, CN=mikrotik@example.org] IPSec-IKEv2[115]: IKEv2 SPIs: 41bf2453558f59f9_i 6c271caab0631aab_r*, rekeying disabled IPSec-IKEv2[115]: IKE proposal: AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024 IPSec-IKEv2{27}: INSTALLED, TUNNEL, ESP in UDP SPIs: cdfec257_i 09d3897e_o IPSec-IKEv2{27}: AES_CBC_128/HMAC_SHA1_96, 0 bytes_i, 0 bytes_o, rekeying disabled IPSec-IKEv2{27}: 0.0.0.0/0 === 10.42.42.1/32
Но, - трафика нет, пинги наружу не ходят, грит no route to host. Основной проблемой вижу что микротик подзагажен кучей правил в файрволе, очередями, adBlock и т.д. и т.п.
Надеюсь, понятно объяснил и суть проблемы и чего хочу ) wide 05.07.2017 22:51:40 Share on Twitter
Ответить на это сообщение Ссылка
← Параметр sh -c Postfix smtp auth, user not found → конфиг Strongswan
забыл ) конфиг Strongswan'a:
ipsec.conf - strongSwan IPsec configuration file
config setup charondebug="ike 4, knl 4, cfg 4, net 4, esp 4, dmn 4, mgr 4"
conn %default keyexchange=ikev2 ike=aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes256-aes128-sha256-sha1-modp2048-modp4096-modp1024,aes256-sha1-modp1024,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16-aes256gcm12-aes128gcm16-aes128gcm12-sha256-sha1-modp2048-modp4096-modp1024,3des-sha1-modp1024! esp=aes128-aes256-sha1-sha256-modp2048-modp4096-modp1024,aes128-sha1,aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes128gcm12-aes128gcm16-aes256gcm12-aes256gcm16-modp2048-modp4096-modp1024,aes128gcm16,aes128gcm16-ecp256,aes256-sha1,aes256-sha256,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16,aes256gcm16-ecp384,3des-sha1! dpdaction=clear dpddelay=300s rekey=no left=%any leftid=vpn.example.org leftsubnet=0.0.0.0/0 leftcert=vpnHostCert.pem right=%any rightsourceip=10.42.42.0/24 rightdns=208.67.222.222,208.67.220.220
conn IPSec-IKEv2 keyexchange=ikev2 leftauth=pubkey rightauth=pubkey leftsendcert=always auto=add
wide (05.07.2017 22:53:24)
Ответить на это сообщение Ссылка
Ответ на: конфиг Strongswan от wide 05.07.2017 22:53:24
А логи где? arto ★ (07.07.2017 7:02:08)
Ответить на это сообщение Ссылка
Ответ на: комментарий от arto 07.07.2017 7:02:08 Лог strongswan'a
лог strongswan здоровый, собака
лежит здесь https://pastebin.com/Fktapfcy wide (07.07.2017 7:56:18)
Ответить на это сообщение Ссылка
Ответ на: Лог strongswan'a от wide 07.07.2017 7:56:18
Логи выглядят нормально, может у вас роутинг не нсатроен?
ip ro get 8.8.8.8
что говорит? arto ★ (07.07.2017 15:50:59)
Ответить на это сообщение Ссылка
Ответ на: комментарий от arto 07.07.2017 15:50:59
при поднятом ipsec
ip ro print Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 ADC 10.155.99.0/24 10.155.99.22 ether1-gateway 0 1 A S 158.11.164.164/32 10.155.99.1 1 2 ADC 192.168.88.0/24 192.168.88.1 ether2-master-l... 0
ip ro check 8.8.8.8 status: failed
wide (07.07.2017 17:49:08)
Ответить на это сообщение Ссылка
Ответ на: комментарий от wide 07.07.2017 17:49:08
А default route у вас там есть? (я в microtik не копенгаген) arto ★ (07.07.2017 21:05:23)
Ответить на это сообщение Ссылка
Получилось настроить?
Приветствую, сам сейчас занимаюсь тем же самым и тоже с таким же микротиком-) Хотел узнать, у Вас взлетело или так и не вышло? Если взлетело, можно конфиги? Хотел бы посмотреть, где я все косячу-) Pavletto (18.07.2017 23:14:58)
Ответить на это сообщение Ссылка
Ответ на: Получилось настроить? от Pavletto 18.07.2017 23:14:58 Не получилось
пока забил. А у вас не взлетело ? wide (11.08.2017 10:35:56)
Ответить на это сообщение Ссылка
Ответ на: Не получилось от wide 11.08.2017 10:35:56
Взлететь-то взлетело, но все же решил поставить еще и xl2tpd и через список адресов в микротике пускать трафик в этот тоннель. Ибо потери в скорости были-банально жаба задушила-) Да и пока нет необходимости абсолютно весь трафик гнать. Pavletto (15.08.2017 12:31:42)
Ответить на это сообщение Ссылка
Ответ на: комментарий от Pavletto 15.08.2017 12:31:42 круто
конфигами не поделитесь ? wide (15.08.2017 23:59:44)
Ответить на это сообщение Ссылка IPSEC туннель от mikrotik'a до strongswan (VPS)
ipsec, mikrotik, strongswan
2
1
Доброй ночи, история такова - встроенная параноичка захотела весь трафик от домашней сети выпускать не напрямую через провайдера, а через посредника. Была арендована VPS'ка в сопредельной стране, там поднят OpenVPN и на домашнем микротике (hex 750Gr3) настроен openvpn клиент с заворотом всего трафика в vpn. Скорость всех устраивала - тарифная была 30 мб/с, микротик в openvpn выдавал 25-26 мб/с. Но тут подлый провайдер взял и поднял тарифную скорость до 100 мб/с и сразу стало как-то обидно. Захотелось смотреть ещё больше котиков и видосики на полной скорости. Было принято стратегическое решение о переходе на ipsec, тем более что hex 750Gr3 имеет хардверное ускорение aes-cbc. На всё той же VPS'ке (ubuntu 15.04) поднят strongswan 5.1.2 c сертификатами (по инструкции https://raymii.org/s/tutorials/IPSEC_vpn_with_Ubuntu_15.10.html. На микротике добавил ipsec peer :
/ip ipsec peer
add address=158.11.164.164/32 auth-method=rsa-signature certificate=mikrotik.crt dh-group=modp2048,modp1024
enc-algorithm=aes-256,aes-128,3des exchange-mode=ike2 generate-policy=port-strict mode-config=request-only
и ipsec policy:
/ip ipsec policy set 0 dst-address=0.0.0.0/0 src-address=10.42.42.1/32
Соединение поднимается, на микротике появляются sa:
/ip ipsec installed-sa print Flags: H - hw-aead, A - AH, E - ESP 0 HE spi=0x9D3897E src-address=158.11.164.164:4500 dst-address=10.155.99.22:4500 state=mature auth-algorithm=sha1 enc-algorithm=aes-cbc enc-key-size=128 auth-key="faf764ee74c..." enc-key="3aad1c6f735..." add-lifetime=24m22s/30m28s replay=128
1 HE spi=0xCDFEC257 src-address=10.155.99.22:4500 dst-address=158.11.164.164:4500 state=mature auth-algorithm=sha1 enc-algorithm=aes-cbc enc-key-size=128 auth-key="7315d1ba..." enc-key="1d0aa24..." add-lifetime=24m22s/30m28s replay=128
на стороне Strongswan:
ipsec statusall Status of IKE charon daemon (strongSwan 5.1.2, Linux 2.6.32-042stab123.8, x86_64): uptime: 3 days, since Jul 01 22:54:50 2017 malloc: sbrk 1777664, mmap 266240, used 637696, free 1139968 worker threads: 11 of 16 idle, 5/0/0/0 working, job queue: 0/0/0/0, scheduled: 1 loaded plugins: charon test-vectors curl unbound ldap pkcs11 aes rc2 sha1 sha2 md4 md5 rdrand random nonce x509 revocation constraints pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp sshkey ipseckey pem gcrypt fips-prf gmp agent xcbc cmac hmac ctr ccm gcm ntru attr kernel-netlink resolve socket-default farp stroke updown eap-identity eap-aka eap-aka-3g pp2 eap-gtc eap-mschapv2 eap-dynamic eap-radius eap-tls eap-ttls eap-peap xauth-generic xauth-eap xauth-pam xauth-noauth tnc-imc tnc-tnccs tnccs-20 tnccs-11 tnccs-dynamic d hcp whitelist lookip error-notify certexpire led duplicheck radattr addrblock Virtual IP pools (size/online/offline): 10.42.42.0/24: 254/1/0 Listening IP addresses: 158.11.164.164 Connections: IPSec-IKEv2: %any...%any IKEv2, dpddelay=300s IPSec-IKEv2: local: [C=NL, O=Example Company, CN=vpn.example.org] uses public key authentication IPSec-IKEv2: cert: "C=NL, O=Example Company, CN=vpn.example.org" IPSec-IKEv2: remote: uses public key authentication IPSec-IKEv2: child: 0.0.0.0/0 === dynamic TUNNEL, dpdaction=clear Security Associations (1 up, 0 connecting): IPSec-IKEv2[115]: ESTABLISHED 4 minutes ago, 158.11.164.164[C=NL, O=Example Company, CN=vpn.example.org]...43.33.183.103[C=NL, O=Example Company, CN=mikrotik@example.org] IPSec-IKEv2[115]: IKEv2 SPIs: 41bf2453558f59f9_i 6c271caab0631aab_r*, rekeying disabled IPSec-IKEv2[115]: IKE proposal: AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024 IPSec-IKEv2{27}: INSTALLED, TUNNEL, ESP in UDP SPIs: cdfec257_i 09d3897e_o IPSec-IKEv2{27}: AES_CBC_128/HMAC_SHA1_96, 0 bytes_i, 0 bytes_o, rekeying disabled IPSec-IKEv2{27}: 0.0.0.0/0 === 10.42.42.1/32
Но, - трафика нет, пинги наружу не ходят, грит no route to host. Основной проблемой вижу что микротик подзагажен кучей правил в файрволе, очередями, adBlock и т.д. и т.п.
Надеюсь, понятно объяснил и суть проблемы и чего хочу ) wide 05.07.2017 22:51:40 Share on Twitter
Ответить на это сообщение Ссылка
← Параметр sh -c Postfix smtp auth, user not found → конфиг Strongswan
забыл ) конфиг Strongswan'a:
ipsec.conf - strongSwan IPsec configuration file
config setup charondebug="ike 4, knl 4, cfg 4, net 4, esp 4, dmn 4, mgr 4"
conn %default keyexchange=ikev2 ike=aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes256-aes128-sha256-sha1-modp2048-modp4096-modp1024,aes256-sha1-modp1024,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16-aes256gcm12-aes128gcm16-aes128gcm12-sha256-sha1-modp2048-modp4096-modp1024,3des-sha1-modp1024! esp=aes128-aes256-sha1-sha256-modp2048-modp4096-modp1024,aes128-sha1,aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes128gcm12-aes128gcm16-aes256gcm12-aes256gcm16-modp2048-modp4096-modp1024,aes128gcm16,aes128gcm16-ecp256,aes256-sha1,aes256-sha256,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16,aes256gcm16-ecp384,3des-sha1! dpdaction=clear dpddelay=300s rekey=no left=%any leftid=vpn.example.org leftsubnet=0.0.0.0/0 leftcert=vpnHostCert.pem right=%any rightsourceip=10.42.42.0/24 rightdns=208.67.222.222,208.67.220.220
conn IPSec-IKEv2 keyexchange=ikev2 leftauth=pubkey rightauth=pubkey leftsendcert=always auto=add
wide (05.07.2017 22:53:24)
Ответить на это сообщение Ссылка
Ответ на: конфиг Strongswan от wide 05.07.2017 22:53:24
А логи где? arto ★ (07.07.2017 7:02:08)
Ответить на это сообщение Ссылка
Ответ на: комментарий от arto 07.07.2017 7:02:08 Лог strongswan'a
лог strongswan здоровый, собака
лежит здесь https://pastebin.com/Fktapfcy wide (07.07.2017 7:56:18)
Ответить на это сообщение Ссылка
Ответ на: Лог strongswan'a от wide 07.07.2017 7:56:18
Логи выглядят нормально, может у вас роутинг не нсатроен?
ip ro get 8.8.8.8
что говорит? arto ★ (07.07.2017 15:50:59)
Ответить на это сообщение Ссылка
Ответ на: комментарий от arto 07.07.2017 15:50:59
при поднятом ipsec
ip ro print Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 ADC 10.155.99.0/24 10.155.99.22 ether1-gateway 0 1 A S 158.11.164.164/32 10.155.99.1 1 2 ADC 192.168.88.0/24 192.168.88.1 ether2-master-l... 0
ip ro check 8.8.8.8 status: failed
wide (07.07.2017 17:49:08)
Ответить на это сообщение Ссылка
Ответ на: комментарий от wide 07.07.2017 17:49:08
А default route у вас там есть? (я в microtik не копенгаген) arto ★ (07.07.2017 21:05:23)
Ответить на это сообщение Ссылка
Получилось настроить?
Приветствую, сам сейчас занимаюсь тем же самым и тоже с таким же микротиком-) Хотел узнать, у Вас взлетело или так и не вышло? Если взлетело, можно конфиги? Хотел бы посмотреть, где я все косячу-) Pavletto (18.07.2017 23:14:58)
Ответить на это сообщение Ссылка
Ответ на: Получилось настроить? от Pavletto 18.07.2017 23:14:58 Не получилось
пока забил. А у вас не взлетело ? wide (11.08.2017 10:35:56)
Ответить на это сообщение Ссылка
Ответ на: Не получилось от wide 11.08.2017 10:35:56
Взлететь-то взлетело, но все же решил поставить еще и xl2tpd и через список адресов в микротике пускать трафик в этот тоннель. Ибо потери в скорости были-банально жаба задушила-) Да и пока нет необходимости абсолютно весь трафик гнать. Pavletto (15.08.2017 12:31:42)
Ответить на это сообщение Ссылка
Ответ на: комментарий от Pavletto 15.08.2017 12:31:42 круто
конфигами не поделитесь ? wide (15.08.2017 23:59:44)
Ответить на это сообщение Ссылка IPSEC туннель от mikrotik'a до strongswan (VPS)
ipsec, mikrotik, strongswan
2
1
Доброй ночи, история такова - встроенная параноичка захотела весь трафик от домашней сети выпускать не напрямую через провайдера, а через посредника. Была арендована VPS'ка в сопредельной стране, там поднят OpenVPN и на домашнем микротике (hex 750Gr3) настроен openvpn клиент с заворотом всего трафика в vpn. Скорость всех устраивала - тарифная была 30 мб/с, микротик в openvpn выдавал 25-26 мб/с. Но тут подлый провайдер взял и поднял тарифную скорость до 100 мб/с и сразу стало как-то обидно. Захотелось смотреть ещё больше котиков и видосики на полной скорости. Было принято стратегическое решение о переходе на ipsec, тем более что hex 750Gr3 имеет хардверное ускорение aes-cbc. На всё той же VPS'ке (ubuntu 15.04) поднят strongswan 5.1.2 c сертификатами (по инструкции https://raymii.org/s/tutorials/IPSEC_vpn_with_Ubuntu_15.10.html. На микротике добавил ipsec peer :
/ip ipsec peer
add address=158.11.164.164/32 auth-method=rsa-signature certificate=mikrotik.crt dh-group=modp2048,modp1024
enc-algorithm=aes-256,aes-128,3des exchange-mode=ike2 generate-policy=port-strict mode-config=request-only
и ipsec policy:
/ip ipsec policy set 0 dst-address=0.0.0.0/0 src-address=10.42.42.1/32
Соединение поднимается, на микротике появляются sa:
/ip ipsec installed-sa print Flags: H - hw-aead, A - AH, E - ESP 0 HE spi=0x9D3897E src-address=158.11.164.164:4500 dst-address=10.155.99.22:4500 state=mature auth-algorithm=sha1 enc-algorithm=aes-cbc enc-key-size=128 auth-key="faf764ee74c..." enc-key="3aad1c6f735..." add-lifetime=24m22s/30m28s replay=128
1 HE spi=0xCDFEC257 src-address=10.155.99.22:4500 dst-address=158.11.164.164:4500 state=mature auth-algorithm=sha1 enc-algorithm=aes-cbc enc-key-size=128 auth-key="7315d1ba..." enc-key="1d0aa24..." add-lifetime=24m22s/30m28s replay=128
на стороне Strongswan:
ipsec statusall Status of IKE charon daemon (strongSwan 5.1.2, Linux 2.6.32-042stab123.8, x86_64): uptime: 3 days, since Jul 01 22:54:50 2017 malloc: sbrk 1777664, mmap 266240, used 637696, free 1139968 worker threads: 11 of 16 idle, 5/0/0/0 working, job queue: 0/0/0/0, scheduled: 1 loaded plugins: charon test-vectors curl unbound ldap pkcs11 aes rc2 sha1 sha2 md4 md5 rdrand random nonce x509 revocation constraints pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp sshkey ipseckey pem gcrypt fips-prf gmp agent xcbc cmac hmac ctr ccm gcm ntru attr kernel-netlink resolve socket-default farp stroke updown eap-identity eap-aka eap-aka-3g pp2 eap-gtc eap-mschapv2 eap-dynamic eap-radius eap-tls eap-ttls eap-peap xauth-generic xauth-eap xauth-pam xauth-noauth tnc-imc tnc-tnccs tnccs-20 tnccs-11 tnccs-dynamic d hcp whitelist lookip error-notify certexpire led duplicheck radattr addrblock Virtual IP pools (size/online/offline): 10.42.42.0/24: 254/1/0 Listening IP addresses: 158.11.164.164 Connections: IPSec-IKEv2: %any...%any IKEv2, dpddelay=300s IPSec-IKEv2: local: [C=NL, O=Example Company, CN=vpn.example.org] uses public key authentication IPSec-IKEv2: cert: "C=NL, O=Example Company, CN=vpn.example.org" IPSec-IKEv2: remote: uses public key authentication IPSec-IKEv2: child: 0.0.0.0/0 === dynamic TUNNEL, dpdaction=clear Security Associations (1 up, 0 connecting): IPSec-IKEv2[115]: ESTABLISHED 4 minutes ago, 158.11.164.164[C=NL, O=Example Company, CN=vpn.example.org]...43.33.183.103[C=NL, O=Example Company, CN=mikrotik@example.org] IPSec-IKEv2[115]: IKEv2 SPIs: 41bf2453558f59f9_i 6c271caab0631aab_r*, rekeying disabled IPSec-IKEv2[115]: IKE proposal: AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024 IPSec-IKEv2{27}: INSTALLED, TUNNEL, ESP in UDP SPIs: cdfec257_i 09d3897e_o IPSec-IKEv2{27}: AES_CBC_128/HMAC_SHA1_96, 0 bytes_i, 0 bytes_o, rekeying disabled IPSec-IKEv2{27}: 0.0.0.0/0 === 10.42.42.1/32
Но, - трафика нет, пинги наружу не ходят, грит no route to host. Основной проблемой вижу что микротик подзагажен кучей правил в файрволе, очередями, adBlock и т.д. и т.п.
Надеюсь, понятно объяснил и суть проблемы и чего хочу ) wide 05.07.2017 22:51:40 Share on Twitter
Ответить на это сообщение Ссылка
← Параметр sh -c Postfix smtp auth, user not found → конфиг Strongswan
забыл ) конфиг Strongswan'a:
ipsec.conf - strongSwan IPsec configuration file
config setup charondebug="ike 4, knl 4, cfg 4, net 4, esp 4, dmn 4, mgr 4"
conn %default keyexchange=ikev2 ike=aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes256-aes128-sha256-sha1-modp2048-modp4096-modp1024,aes256-sha1-modp1024,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16-aes256gcm12-aes128gcm16-aes128gcm12-sha256-sha1-modp2048-modp4096-modp1024,3des-sha1-modp1024! esp=aes128-aes256-sha1-sha256-modp2048-modp4096-modp1024,aes128-sha1,aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes128gcm12-aes128gcm16-aes256gcm12-aes256gcm16-modp2048-modp4096-modp1024,aes128gcm16,aes128gcm16-ecp256,aes256-sha1,aes256-sha256,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16,aes256gcm16-ecp384,3des-sha1! dpdaction=clear dpddelay=300s rekey=no left=%any leftid=vpn.example.org leftsubnet=0.0.0.0/0 leftcert=vpnHostCert.pem right=%any rightsourceip=10.42.42.0/24 rightdns=208.67.222.222,208.67.220.220
conn IPSec-IKEv2 keyexchange=ikev2 leftauth=pubkey rightauth=pubkey leftsendcert=always auto=add
wide (05.07.2017 22:53:24)
Ответить на это сообщение Ссылка
Ответ на: конфиг Strongswan от wide 05.07.2017 22:53:24
А логи где? arto ★ (07.07.2017 7:02:08)
Ответить на это сообщение Ссылка
Ответ на: комментарий от arto 07.07.2017 7:02:08 Лог strongswan'a
лог strongswan здоровый, собака
лежит здесь https://pastebin.com/Fktapfcy wide (07.07.2017 7:56:18)
Ответить на это сообщение Ссылка
Ответ на: Лог strongswan'a от wide 07.07.2017 7:56:18
Логи выглядят нормально, может у вас роутинг не нсатроен?
ip ro get 8.8.8.8
что говорит? arto ★ (07.07.2017 15:50:59)
Ответить на это сообщение Ссылка
Ответ на: комментарий от arto 07.07.2017 15:50:59
при поднятом ipsec
ip ro print Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 ADC 10.155.99.0/24 10.155.99.22 ether1-gateway 0 1 A S 158.11.164.164/32 10.155.99.1 1 2 ADC 192.168.88.0/24 192.168.88.1 ether2-master-l... 0
ip ro check 8.8.8.8 status: failed
wide (07.07.2017 17:49:08)
Ответить на это сообщение Ссылка
Ответ на: комментарий от wide 07.07.2017 17:49:08
А default route у вас там есть? (я в microtik не копенгаген) arto ★ (07.07.2017 21:05:23)
Ответить на это сообщение Ссылка
Получилось настроить?
Приветствую, сам сейчас занимаюсь тем же самым и тоже с таким же микротиком-) Хотел узнать, у Вас взлетело или так и не вышло? Если взлетело, можно конфиги? Хотел бы посмотреть, где я все косячу-) Pavletto (18.07.2017 23:14:58)
Ответить на это сообщение Ссылка
Ответ на: Получилось настроить? от Pavletto 18.07.2017 23:14:58 Не получилось
пока забил. А у вас не взлетело ? wide (11.08.2017 10:35:56)
Ответить на это сообщение Ссылка
Ответ на: Не получилось от wide 11.08.2017 10:35:56
Взлететь-то взлетело, но все же решил поставить еще и xl2tpd и через список адресов в микротике пускать трафик в этот тоннель. Ибо потери в скорости были-банально жаба задушила-) Да и пока нет необходимости абсолютно весь трафик гнать. Pavletto (15.08.2017 12:31:42)
Ответить на это сообщение Ссылка
Ответ на: комментарий от Pavletto 15.08.2017 12:31:42 круто
конфигами не поделитесь ? wide (15.08.2017 23:59:44)
Ответить на это сообщение Ссылка