Введение
В этой статье мы рассмотрим процесс настройки VPN туннеля на StrongSwan с простой аутентификацией по PSK ключу для подключения с роутера MikroTik.Шаг 1: Установка StrongSwan
sudo apt update sudo apt install strongswan strongswan-pki libcharon-extra-plugins -y
sudo ipsec version
Рисунок 1 – Проверка установки IPsec.
Шаг 2: Базовая конфигурация
Редактируем основной конфиг. Будем использовать ikev2:sudo nano /etc/ipsec.conf
config setup charondebug="ike 2, cfg 2" conn %default keyexchange=ikev2 ike=aes256-sha256-modp2048! esp=aes256-sha256-modp2048! dpdaction=restart closeaction=restart left=%defaultroute leftid=Наш внутренний адрес auto=add conn client1 right=Внешний адрес клиента rightid=Внешний адрес клиента rightsubnet=192.168.1.0/24 # Удаленная подсеть leftsubnet=10.45.3.32/28 # Наша подсеть authby=secret
Шаг 3: Настройка PSK ключа
Редактируем файл секретов:sudo nano /etc/ipsec.secrets
0.0.0.0 (внешний адрес сервера) 1.1.1.1 (внешний ip клиента) : PSK "testpskdfgd"
Шаг 4: Настройка сети и firewall
Включаем форвардинг:sudo nano /etc/sysctl.conf
net.ipv4.ip_forward = 1
sudo sysctl -p
Шаг 5: Обновление конфигурации
sudo ipsec update
sudo ipsec statusall
Рисунок 2 – Проверка статуса IPsec.
Шаг 6: Настройка MikroTik
Заходим в Winbox: “IP → Ipsec → Proposal”. Устанавливаем наши параметры:Рисунок 3 – Проверка установки IPsec.
Рисунок 4 – Настройка IPsec Proposal.
Рисунок 5 – Настройка IPsec Proposal.
Рисунок 6 – Настройка IPsec Proposal.
Рисунок 7 – Настройка IPsec Proposal.
Рисунок 8 – Настройка IPsec Proposal.
Шаг 7: Проверка подключения
На MikroTik:Рисунок 9 – Проверка VPN туннеля на Mikrotik.
Рисунок 10 – Проверка VPN туннеля на сервере.