Назад | Перейти на главную страницу

Как настроить маршрутизацию для туннеля IPSEC между Openswan и RouterOS

Я пытаюсь создать VPN-соединение типа "сеть-сеть" между маршрутизатором Linux, который работает openswan и shorewall (хозяин А, обслуживающая подсеть 10.10.0.0/16) и MikroTek RouterBoard работает RouterOS 6.3 (хозяин B, обслуживающий 192.168.88.0/24).

Кажется, что туннель IPSEC активен, хост А говорит:

# service ipsec status
IPsec running  - pluto pid: 4292
pluto pid 4292
1 tunnels up
some eroutes exist

и:

#ipsec auto --status
<SNIP>
000 #2: "office-connect":500 STATE_QUICK_I2 (sent QI2, IPsec SA established); EVENT_SA_REPLACE in 27422s; newest IPSEC; eroute owner; isakmp#1; idle; import:admin initiate
000 #2: "office-connect" esp.65bcd1d@<REDACTED> esp.c8d18ebd@<REDACTED> tun.0@<REDACTED> tun.0@<REDACTED> ref=0 refhim=4294901761
000 #1: "office-connect":500 STATE_MAIN_I4 (ISAKMP SA established); EVENT_SA_REPLACE in 2348s; newest ISAKMP; lastdpd=72s(seq in:0 out:0); idle; import:admin initiate

в то время как на хосте B:

/ip ipsec remote-peers print
 0 local-address=<REDACTED> remote-address=<REDACTED> state=established side=responder established=11m26s 

и:

/ip ipsec policy print
Flags: T - template, X - disabled, D - dynamic, I - inactive 
 0    src-address=192.168.88.0/24 src-port=any dst-address=10.10.0.0/16 dst-port=any protocol=all action=encrypt level=require ipsec-protocols=esp tunnel=yes 
      sa-src-address=<REDACTED> sa-dst-address=<REDACTED> proposal=Office-Connect priority=0

Я следовал инструкциям на http://www.shorewall.net/IPSEC-2.6.html настроить shorewall и http://wiki.mikrotik.com/wiki/Manual:IP/IPsec для настройки правила обхода NAT.

Однако я не могу получить пакеты через туннель на А:

# ping -c4 192.168.88.1
PING 192.168.88.1 (192.168.88.1) 56(84) bytes of data.

--- 192.168.88.1 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3016ms

на B:

/ping count=4 10.10.0.1
HOST                                     SIZE TTL TIME  STATUS                                                                                               
10.10.0.1                                               timeout                                                                                              
10.10.0.1                                               timeout                                                                                              
10.10.0.1                                               timeout                                                                                              
10.10.0.1                                               timeout                                                                                              
    sent=4 received=0 packet-loss=100% 

Я немного не понимаю, как действовать дальше, мой опыт работы в сети не слишком велик. Так что я буду полезен любыми подсказками, даже как отладить эту проблему. Я с удовольствием предоставлю дополнительные образцы конфигурации или вывод журнала, если потребуется. Большое спасибо!

Вот решение, если у кого-то такая же проблема ... Проблема заключалась в том, что у меня есть другая настройка VPN на shorewall box, который представляет собой настройку воина дороги L2TP под названием vpn (VPN типа "сеть-сеть" называется ovpn) Так что мой /etc/shorewall/zones файл выглядел так:

#ZONE           TYPE            OPTIONS         IN                      OUT
#                                               OPTIONS                 OPTIONS
<SNIP>
vpn             ipsec
l2tp            ipv4
ovpn            ipv4

и мой /etc/shorewall/hosts как это:

#ZONE   HOST(S)                                 OPTIONS
vpn     eth0:0.0.0.0/0
ovpn    eth0:192.168.88.0/24,<REDACTED> ipsec

Оказывается, порядок объявления зон в файле зон важен (но не внутри файла hosts) - для каждого соединения. shorewall выбирает первую подходящую зону. Как vpn зона имеет запись хостов, которая соответствует каждому удаленному хосту, все ovpn соединения будут соответствовать vpn зона, а затем направляется в xl2tpd, что, конечно, не сработало.

Итак, я поменял местами записи зоны для vpn и ovpn, и все работало нормально.