Jump to content
slad

сконфигурировать IPsec/L2TP клиент

Recommended Posts

подскажите плиз как сконфигурировать l2tp/ipsec vpn клиента на роутере? на сколько я вижу l2tp есть а вот ipsec почему-то отсутствует :(

Share this post


Link to post
Share on other sites
подскажите плиз как сконфигурировать l2tp/ipsec vpn клиента на роутере? на сколько я вижу l2tp есть а вот ipsec почему-то отсутствует :(

Какое устройство и какая версия прошивки?

Share this post


Link to post
Share on other sites

Keenetic DSL, 2.05C

я так понимаю что ipsec появился начиная с 2.06 и только для giga III/ultra II?

Может быть есть openswan opkg?

Share this post


Link to post
Share on other sites
Keenetic DSL, 2.05C

я так понимаю что ipsec появился начиная с 2.06 и только для giga III/ultra II?

Может быть есть openswan opkg?

В 2.06 появился IPsec и L2TP/IPsec на базе strongSwan, работающий в качестве стандартного компонента.

Для 2.05 IPsec со стороны NDMS нет и не будет, разве что использовать racoon/libreswan/strongswan из Entware.

Я со своей стороны очень рекомендую именно strongSwan как самый активно развивающийся и надежный.

Share this post


Link to post
Share on other sites

к сожалению Entware не поддерживается для keenetic DSL, получается единственный способ получить секурный VPN это дождаться 2.06 для него.

Сильно надеюсь что релизный цикл у вас ~6мес и к лету/осени может быть.

Проконсультируйте еще по PP2TP -- 40бит ключ это ограничения сервера или клиента тоже?

спасибо!

Share this post


Link to post
Share on other sites

Приветствую!

Подскажите, пожалуйста, по настройке IPsec VPN сервера на Keenetic Giga III (2.06.A.7.0-5) и клиента на OS X 10.11. Перебрал все комбинации настроек на клиенте и сервере, ничего не выходит. Дальше всего смог продвинуться в соединении, когда на клиенте настраиваю L2TP over IPsec, а на сервере IKEv1, XAuth: None, Negotiation: Main. Тогда хотя бы проходит первая фаза IKE. Лог прикладываю ниже.

Кто нибудь на маке настраивал соединение, роутер вообще поддерживает L2TP/IPsec или надо использовать другие доступные режимы в настройках OS — Cisco IPsec или IKEv2 (ни в одном из них тоже не получилось)? PPTP завелся сразу, но использовать его не хочу.

[more]Feb 10 01:12:56ipsec05[iKE] received NAT-T (RFC 3947) vendor ID

Feb 10 01:12:56ipsec05[iKE] received draft-ietf-ipsec-nat-t-ike vendor ID

Feb 10 01:12:56ipsec05[iKE] received draft-ietf-ipsec-nat-t-ike-08 vendor ID

Feb 10 01:12:56ipsec05[iKE] received draft-ietf-ipsec-nat-t-ike-07 vendor ID

Feb 10 01:12:56ipsec05[iKE] received draft-ietf-ipsec-nat-t-ike-06 vendor ID

Feb 10 01:12:56ipsec05[iKE] received draft-ietf-ipsec-nat-t-ike-05 vendor ID

Feb 10 01:12:56ipsec05[iKE] received draft-ietf-ipsec-nat-t-ike-04 vendor ID

Feb 10 01:12:56ipsec05[iKE] received draft-ietf-ipsec-nat-t-ike-03 vendor ID

Feb 10 01:12:56ipsec05[iKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID

Feb 10 01:12:56ipsec05[iKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID

Feb 10 01:12:56ipsec05[iKE] received FRAGMENTATION vendor ID

Feb 10 01:12:56ipsec05[iKE] received DPD vendor ID

Feb 10 01:12:56ipsec05[iKE] 213.87.145.181 is initiating a Main Mode IKE_SA

Feb 10 01:12:56ipsec11[iKE] remote host is behind NAT

Feb 10 01:12:56ipsec11[iKE] linked key for crypto map '(unnamed)' is not found, still searching

Feb 10 01:12:57ipsec08[CFG] looking for pre-shared key peer configs matching MY_IP_ADDRESS...213.87.145.181[172.20.10.4]

Feb 10 01:12:57ipsec08[CFG] selected peer config "skomikVPN"

Feb 10 01:12:57ipsec08[iKE] IKE_SA skomikVPN[2] established between MY_IP_ADDRESS[MY_IP_ADDRESS]...213.87.145.181[172.20.10.4]

Feb 10 01:12:57ipsec08[iKE] scheduling reauthentication in 3571s

Feb 10 01:12:57ipsec08[iKE] maximum IKE_SA lifetime 3591s

Feb 10 01:12:57ipsec04[iKE] no matching CHILD_SA config found

Feb 10 01:13:01ipsec12[iKE] received retransmit of request with ID 4107092407, but no response to retransmit

Feb 10 01:13:04ipsec15[iKE] received retransmit of request with ID 4107092407, but no response to retransmit

Feb 10 01:13:07ipsec09[iKE] received retransmit of request with ID 4107092407, but no response to retransmit

Feb 10 01:13:10ipsec11[iKE] received retransmit of request with ID 4107092407, but no response to retransmit

Feb 10 01:13:13ipsec08[iKE] received retransmit of request with ID 4107092407, but no response to retransmit

Feb 10 01:13:16ipsec12[iKE] received retransmit of request with ID 4107092407, but no response to retransmit

Feb 10 01:13:19ipsec15[iKE] received retransmit of request with ID 4107092407, but no response to retransmit

Feb 10 01:13:22ipsec09[iKE] received retransmit of request with ID 4107092407, but no response to retransmit

Feb 10 01:13:25ipsec10[iKE] received retransmit of request with ID 4107092407, but no response to retransmit

Feb 10 01:13:27ipsec12[iKE] received DELETE for IKE_SA skomikVPN[2]

Feb 10 01:13:27ipsec12[iKE] deleting IKE_SA skomikVPN[2] between MY_IP_ADDRESS[MY_IP_ADDRESS]...213.87.145.181[172.20.10.4][/more]

Share this post


Link to post
Share on other sites
Приветствую!

Подскажите, пожалуйста, по настройке IPsec VPN сервера на Keenetic Giga III (2.06.A.7.0-5) и клиента на OS X 10.11. Перебрал все комбинации настроек на клиенте и сервере, ничего не выходит. Дальше всего смог продвинуться в соединении, когда на клиенте настраиваю L2TP over IPsec, а на сервере IKEv1, XAuth: None, Negotiation: Main. Тогда хотя бы проходит первая фаза IKE. Лог прикладываю ниже.

Кто нибудь на маке настраивал соединение, роутер вообще поддерживает L2TP/IPsec или надо использовать другие доступные режимы в настройках OS — Cisco IPsec или IKEv2 (ни в одном из них тоже не получилось)? PPTP завелся сразу, но использовать его не хочу.

К сожалению нет, пока поддерживается только site-to-site IPsec, хотя в планах сделать Cisco IPsec и/или IKEv2 с раздачей VirtualIP присутствует.

Еще роутер поддерживает L2TP/IPsec в режиме клиента, но этот функционал почти не протестирован, так как не было запросов от пользователей.

Share this post


Link to post
Share on other sites
Еще роутер поддерживает L2TP/IPsec в режиме клиента, но этот функционал почти не протестирован, так как не было запросов от пользователей.

у меня два keenetic DSL очень жду и нужен L2TP/IPsec в режиме клиента, готов выступить QA -- серверная часть также конфигурируется мной

Share this post


Link to post
Share on other sites
Еще роутер поддерживает L2TP/IPsec в режиме клиента, но этот функционал почти не протестирован, так как не было запросов от пользователей.

у меня два keenetic DSL очень жду и нужен L2TP/IPsec в режиме клиента, готов выступить QA -- серверная часть также конфигурируется мной

Окончательно решение еще не принято, но скорее всего Keenetic DSL останется на NDMS 2.05 с ядром 2.6.22 из NDMS 2.04 навсегда (это связано с особенностью чипа RT63368), что вероятно ставит крест на поддержке IPsec в нем.

Однако еще раз повторю, что окончательное решение еще непринято - возможно IPsec будет перенесен в 2.05.

Попробуйте в дополнение обратиться с этим в официальную техподдержку - пусть у них тоже будут заявки на это, чтобы product manager'ы понимали насколько это востребованная фича.

Share this post


Link to post
Share on other sites

Попробуйте в дополнение обратиться с этим в официальную техподдержку - пусть у них тоже будут заявки на это, чтобы product manager'ы понимали насколько это востребованная фича.

Создал тикет суппорту zyxel.ru, #329 370

Если для менеджмента нужна аргументация зачем нужна эта фича на старых моделях:

дать пользователям возможность повышения приватности,

я конечно могу поднять PPTP на centos, но считаю L2TP/IPSec более безопасным и удобным.

У нас локально в рознице (супермаркеты бытовой техники)

только Keenetic и TPLink, у последнего IPSec есть, но zyxel то лучше!

Спасибо!

Share this post


Link to post
Share on other sites

Попробуйте в дополнение обратиться с этим в официальную техподдержку - пусть у них тоже будут заявки на это, чтобы product manager'ы понимали насколько это востребованная фича.

Создал тикет суппорту zyxel.ru, #329 370

Если для менеджмента нужна аргументация зачем нужна эта фича на старых моделях:

дать пользователям возможность повышения приватности,

я конечно могу поднять PPTP на centos, но считаю L2TP/IPSec более безопасным и удобным.

У нас локально в рознице (супермаркеты бытовой техники)

только Keenetic и TPLink, у последнего IPSec есть, но zyxel то лучше!

Спасибо!

Не за что :)

Я сам все понимаю, и всячески бы накручивал IPsec во всех моделях роутеров, только это упирается в

- нет запросов от юзеров

- как следствие начальство не хочет тратить время программистов на то, что людям не нужно

- отдел тестирования/QA просто не пропускает эти фичи из-за того, что на их тестирование нужно время, которого им тоже не выделяют

Потому чем больше будет запросов от юзеров - тем лучше :)

А кстати, tp-link умеет l2tp/ipsec? Из того, что я видел - он умеет только site-to-site tunnel.

Share this post


Link to post
Share on other sites

Уважаемые ГУРУ, подскажите, пожалуйста, темному.

У меня роутер Zyxel Keenetic II на последней прошивке с files.keenopt.ru установлен в филиале.

В центральном офисе у меня в качестве VPN-шлюза/firewall/контроллера домена установлен Windows Server 2003 c ISA Server 2006.

ISA Server 2006 умеет организовывать VPN туннели site-site с помощью 3 протоколов:

PPTP

L2TP/Ipsec

или чистого IPsec.

Скажите пожалуйста, можно ли как-то с помощью моего Keenetic II в филиале подружиться с ISA Server 2006 и объединить сети филиала и центрального офиса?

Можно ли как-то добавить функционал IPsec в Keenetic II? Как?

Заранее огромное спасибо всем откликнувшимся!

Share this post


Link to post
Share on other sites
Уважаемые ГУРУ, подскажите, пожалуйста, темному.

У меня роутер Zyxel Keenetic II на последней прошивке с files.keenopt.ru установлен в филиале.

В центральном офисе у меня в качестве VPN-шлюза/firewall/контроллера домена установлен Windows Server 2003 c ISA Server 2006.

ISA Server 2006 умеет организовывать VPN туннели site-site с помощью 3 протоколов:

PPTP

L2TP/Ipsec

или чистого IPsec.

Скажите пожалуйста, можно ли как-то с помощью моего Keenetic II в филиале подружиться с ISA Server 2006 и объединить сети филиала и центрального офиса?

Можно ли как-то добавить функционал IPsec в Keenetic II? Как?

Заранее огромное спасибо всем откликнувшимся!

Для Keenetic II IPsec пока недоступен (будет в 2.06), потому надежным рабочим вариантом остается только PPTP.

Share this post


Link to post
Share on other sites
В 2.06 появился IPsec и L2TP/IPsec на базе strongSwan, работающий в качестве стандартного компонента

Хотелось бы понять, раз уж зашла речь - правильно ли я понимаю, что в 2.06 можно будет вместо сети на базе штатного PPTP-сервера использовать IPsec, терминируемый с обоих сторон на роутерах? Или все-таки на стороне сервера должна быть железка поумнее?

Если KG2 сможет выступать сервером - будет ли совместимость с белыми кинетиками в качестве клиента?

Сейчас у меня один KG2 является PPTP-сервером, другой KG2 и KG1 - клиенты, эпизодически подключаюсь с ПК, планирую подцепить простой первый кинетик, 4G II и тплинк с OpenWRT. Можно ли будет в таком виде на 2.06 перейти на IPsec, или белые кинетики на 2.04 не будут совместимы?

Share this post


Link to post
Share on other sites
В 2.06 появился IPsec и L2TP/IPsec на базе strongSwan, работающий в качестве стандартного компонента

Хотелось бы понять, раз уж зашла речь - правильно ли я понимаю, что в 2.06 можно будет вместо сети на базе штатного PPTP-сервера использовать IPsec, терминируемый с обоих сторон на роутерах? Или все-таки на стороне сервера должна быть железка поумнее?

Если KG2 сможет выступать сервером - будет ли совместимость с белыми кинетиками в качестве клиента?

Сейчас у меня один KG2 является PPTP-сервером, другой KG2 и KG1 - клиенты, эпизодически подключаюсь с ПК, планирую подцепить простой первый кинетик, 4G II и тплинк с OpenWRT. Можно ли будет в таком виде на 2.06 перейти на IPsec, или белые кинетики на 2.04 не будут совместимы?

В 2.06 реализована функция как клиента, так и сервера для site-to-site соединений, потому будет работать как между двумя кинетиками, так и между кинетиком и компом/железкой поумнее.

Белые кинетики с 2.04 будут совместимы, если поставите в них ipsec из entware/keenopt и настроите, бекпорта именно как функционала NDMS туда не будет.

В вашей схеме из-за ее высокой гетерогенности возможно стоит остаться на PPTP имхо. Настройть IPsec в такой среде даже для спецов может быть сложно, причем я не знаю адресации в вашей сети, а linux kernel xfrm не поддерживает перекрывающиеся подсети в IPsec SA, потому возможно придется городить GRE/IPIP/EoIP туннели поверх IPsec или NAT.

Share this post


Link to post
Share on other sites

Для Keenetic II IPsec пока недоступен (будет в 2.06), потому надежным рабочим вариантом остается только PPTP.

Спасибо, уважаемый!

Не могли бы вы мне подсказать, я правильно понимаю, что можно реализовать именно site-site PPTP?

Как нужно грамотно настроить? Я пробовать делать PPTP site-site, но со стороны кинетика почему-то не подхватывался туннельный IP адрес шлюза ISA Server-а.

Скоро ли можно ожидать 2.06 прошивки?

Благодарю за ответы!

Share this post


Link to post
Share on other sites
В вашей схеме из-за ее высокой гетерогенности возможно стоит остаться на PPTP имхо. Настройть IPsec в такой среде даже для спецов может быть сложно, причем я не знаю адресации в вашей сети, а linux kernel xfrm не поддерживает перекрывающиеся подсети в IPsec SA, потому возможно придется городить GRE/IPIP/EoIP туннели поверх IPsec или NAT.

Клиенты и сервер видны напрямую (либо с обоих сторон белые IP, либо серый IP от того же провайдера, что и на роутере-сервере), обходить NAT и фильтрации не придется, а подсети за роутерами уже сейчас жестко поделены без пересечений.

Интересно было бы сравнить максимальные скорости и нагрузку на процессор на этих скоростях (PPTP vs OpenVPN vs IPSec), соотнести это с безопасностью (у PPTP с авторизацией немного печально) и стабильностью (скорость и успешность восстановления после разрывов) и выбрать наиболее выигрышное по личным критериям.

Share this post


Link to post
Share on other sites

Для Keenetic II IPsec пока недоступен (будет в 2.06), потому надежным рабочим вариантом остается только PPTP.

Скоро ли можно ожидать 2.06 прошивки?

Нужно еще минимум пару недель на перенос fastvpn и igmp-snooping на ветку 2.06, чтобы получился минимально рабочий вариант. Выложим на keenopt, создадим новую тему. Следите за новостями.

Share this post


Link to post
Share on other sites

Для Keenetic II IPsec пока недоступен (будет в 2.06), потому надежным рабочим вариантом остается только PPTP.

Как нужно грамотно настроить? Я пробовать делать PPTP site-site, но со стороны кинетика почему-то не подхватывался туннельный IP адрес шлюза ISA Server-а.

Реализация site-to-site PPTP описана в базе знаний https://zyxel.ru/kb/4214/ .

А насчет "не подхватывался туннельный IP адрес шлюза ISA Server-а" - можно поподробнее с описанием ситуации, схемой сети и возможно логами?

Share this post


Link to post
Share on other sites
В вашей схеме из-за ее высокой гетерогенности возможно стоит остаться на PPTP имхо. Настройть IPsec в такой среде даже для спецов может быть сложно, причем я не знаю адресации в вашей сети, а linux kernel xfrm не поддерживает перекрывающиеся подсети в IPsec SA, потому возможно придется городить GRE/IPIP/EoIP туннели поверх IPsec или NAT.

Клиенты и сервер видны напрямую (либо с обоих сторон белые IP, либо серый IP от того же провайдера, что и на роутере-сервере), обходить NAT и фильтрации не придется, а подсети за роутерами уже сейчас жестко поделены без пересечений.

Интересно было бы сравнить максимальные скорости и нагрузку на процессор на этих скоростях (PPTP vs OpenVPN vs IPSec), соотнести это с безопасностью (у PPTP с авторизацией немного печально) и стабильностью (скорость и успешность восстановления после разрывов) и выбрать наиболее выигрышное по личным критериям.

На 6856 (Keenetic II, Giga II, Ultra) вероятно будет аппаратный IPsec, на Giga III и Ultra II он уже сейчас есть, настраивается через CLI-команду crypto engine (описана в мануале, выложенном здесь). На остальных устройствах IPsec будет программный и судя по внутренним тестам он показывает скорость несколько ниже шифрованного PPTP.

Авторизация доступна через PSK и дополнительно XAUTH (в IKEv1).

Share this post


Link to post
Share on other sites

Добрый день, в свете того, что на ультру вышла прошивка с IPSec

Хочу спросить что нужно прописать в настройках чтобы объединить Ультру 1 и Ультру 2 по ipsec вместо pptp?

В базе знаний по ipsec пока статей к сожалению нет.

Share this post


Link to post
Share on other sites
Добрый день, в свете того, что на ультру вышла прошивка с IPSec

Хочу спросить что нужно прописать в настройках чтобы объединить Ультру 1 и Ультру 2 по ipsec вместо pptp?

В базе знаний по ipsec пока статей к сожалению нет.

Все довольно просто.

На сервере должен быть глобально-маршрутизируемый (иными словами "белый") IP адрес.

В качестве сервера и клиента может выступать любая из сторон, выбирайте как заблагорассудится.

На сервере указываете галку "Ожидать подключение от удаленного пира", указываете имя соединения, затем локальный идентификатор (рекомендую использовать email, можно выдуманный), ключ PSK, локальную сеть и удаленную сеть. Включаете сервис выставлением галки "Включить" и нажатием на "Применить". Все, с сервером готово.

На клиенте указываете галку "Автоподключение", указываете имя и адрес сервера (можно IP, можно доменное имя), локальный идентификатор, удаленный идентификатор (тот, что указали на сервере в качестве локального), ключ PSK (тот, что указан на сервере), локальную сеть и удаленную сеть (они будут противоположны с сетями сервера, если на сервере локальная сеть 192.168.1.0/24, а удаленная 192.168.2.0/24, то на клиенте локальной будет 192.168.2.0/24, а удаленной 192.168.1.0/24. Важным моментом является то, что сети не должны пересекаться и входить друг в друга.). Включаете сервис выставлением галки "Включить" и нажатием на "Применить". После этого все должно соединиться и заработать.

Share this post


Link to post
Share on other sites

Правильно ли я понимаю, что IPSec-туннель нельзя назначить штатными подключением по умолчанию (для выхода в интернет через сервер), в том числе с использованием всех возможностей резервирования?

Корректно ли будут работать маршруты, чтоб сидя за роутером 192.168.2.1 на некоторые сервисы трафик ходил через 192.168.1.1?

Ситуация: IP, где стоит роутер-сервер, прописан в списках доступа на многочисленных сервисах, удобно с помощью OpenVPN/PPTP "телепортироваться", при этом нужна сеть между двумя роутерами. Сейчас у меня PPTP-подключение стоит для связи двух сетей за роутерами, маршруты до пары часто используемых сервисов прописаны для выхода через другой роутер, а при необходимости полной телепортации ставится галка доступа в интернет на нем, смогу ли я что-то подобное сделать на IPSec?

Share this post


Link to post
Share on other sites
Правильно ли я понимаю, что IPSec-туннель нельзя назначить штатными подключением по умолчанию (для выхода в интернет через сервер), в том числе с использованием всех возможностей резервирования?

Именно, сейчас назначить трафик в IPsec как в роут по умолчанию нельзя.

Ситуация: IP, где стоит роутер-сервер, прописан в списках доступа на многочисленных сервисах, удобно с помощью OpenVPN/PPTP "телепортироваться", при этом нужна сеть между двумя роутерами. Сейчас у меня PPTP-подключение стоит для связи двух сетей за роутерами, маршруты до пары часто используемых сервисов прописаны для выхода через другой роутер, а при необходимости полной телепортации ставится галка доступа в интернет на нем, смогу ли я что-то подобное сделать на IPSec?

Полностью вашу схему повторить нельзя, только организовать связь между двумя сетями (и то только если они не пересекаются).

Share this post


Link to post
Share on other sites

А есть ли планы использовать IPSec на сервере как маршрут по умолчанию для клиента по аналогии с pptp сервером? Было бы удобно подключать какой нибудь андройд по постоянному защищенному каналу( функция постоянная VPN доступла на андройд только для IPSec)

Правильно ли я понимаю, что IPSec-туннель нельзя назначить штатными подключением по умолчанию (для выхода в интернет через сервер), в том числе с использованием всех возможностей резервирования?

Именно, сейчас назначить трафик в IPsec как в роут по умолчанию нельзя.

Share this post


Link to post
Share on other sites
А есть ли планы использовать IPSec на сервере как маршрут по умолчанию для клиента по аналогии с pptp сервером? Было бы удобно подключать какой нибудь андройд по постоянному защищенному каналу( функция постоянная VPN доступла на андройд только для IPSec)
Правильно ли я понимаю, что IPSec-туннель нельзя назначить штатными подключением по умолчанию (для выхода в интернет через сервер), в том числе с использованием всех возможностей резервирования?

Именно, сейчас назначить трафик в IPsec как в роут по умолчанию нельзя.

Чистый IPsec такого не позволяет из-за особенностей реализации XFRM в ядре Linux.

Есть вариант с virtualip + IKEv2, но тогда возникает проблема с сертификатами, которые должны быть перегенерированы при каждом(!) изменении IP сервера и установлены на клиентах, что практически невозможно.

Поэтому единственный технически реализуемый вариант - L2TPoverIPsec. Клиент уже есть в NDMS 2.06, серверная реализация пока не планируется, ждем запросов от пользователей (напишите в официальную техподдержку, чтобы менеджмент тоже знал, что народ это хочет).

Share this post


Link to post
Share on other sites
единственный технически реализуемый вариант - L2TPoverIPsec. Клиент уже есть в NDMS 2.06, серверная реализация пока не планируется, ждем запросов от пользователей

Скажите, теоретически, L2TP, или какой еще вариант сможет использовать аппаратную криптографию, как на чистом IPSec? Интересует производительный туннель при неизменных IP-адресах оконечных устройств (с непересекающейся внутренней адресацией) с возможностью использования его как в виде дефолтного маршрута, так и в роли выходной точки - сейчас все это возможно с PPTP-сервером, но огранчиено 30 мбит/с. OpenVPN пока не дошли руки настроить и протестировать между двумя гигами на v2 (раньше был линк между ними на v1.11) - интересует производительность различных решений при сравнительно равном уровне шифрования (скажем, AES128) а так же полезность использования crypto engine.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...