2

IP アドレス @public_A の SonicWall ルーターがあります。このルーターの背後には LAN 192.168.2.0/24 があります。一方、IP アドレス @public_B の Linux Ubuntu マシンがあります。

私の目標は、Linux 用の VPN IPSec クライアントを実現して、Linux クライアント マシンから 192.168.2.0/24 LAN にメッセージを送信できるようにすることです。

このクライアントは、SonicWall によって開発された Windows マシン用に既に存在しますが、Linux マシン用ではありません。

インターネット上の多くの投稿のアドバイスに従って、この LAN に接続するために OpenSwan トンネルを構成することにしました。

ipsec.conf :

conn sonicwall
        type=tunnel
        left=public_B
        leftid=@yyyyyyyyyyyyyyy
        leftxauthclient=yes
        right=public_A
        rightsubnet=192.168.2.0/24
        rightxauthserver=yes
        rightid=@xxxxxxxxxxxxxxxx
        keyingtries=0
        pfs=no
        aggrmode=yes
        auto=add
        auth=esp
        esp=aes256-sha1
        #phase2alg=aes256-sha1
        ike=aes256-sha1;modp1536
        authby=secret
        leftxauthusername=USER
        #xauth=yes
        keyexchange=ike

起動時のログ:

~# ipsec whack --name sonicwall --initiate
002 "sonicwall" #9: initiating Aggressive Mode #9, connection "sonicwall"
112 "sonicwall" #9: STATE_AGGR_I1: initiate
003 "sonicwall" #9: ignoring Vendor ID payload [Sonicwall 1 (TZ 170 Standard?)]
003 "sonicwall" #9: ignoring unknown Vendor ID payload [xxxxxxxxxxxxxxxxxx]
003 "sonicwall" #9: received Vendor ID payload [RFC 3947] method set to=109 
003 "sonicwall" #9: received Vendor ID payload [Dead Peer Detection]
003 "sonicwall" #9: received Vendor ID payload [XAUTH]
002 "sonicwall" #9: Aggressive mode peer ID is ID_FQDN: '@xxxxxxxxxxxxxxxxx'
003 "sonicwall" #9: NAT-Traversal: Result using RFC 3947 (NAT-Traversal): i am NATed
002 "sonicwall" #9: transition from state STATE_AGGR_I1 to state STATE_AGGR_I2
004 "sonicwall" #9: STATE_AGGR_I2: sent AI2, ISAKMP SA established {auth=OAKLEY_PRESHARED_KEY cipher=aes_256 prf=oakley_sha group=modp1536}
002 "sonicwall" #9: XAUTH: Answering XAUTH challenge with user='USER'
002 "sonicwall" #9: transition from state STATE_XAUTH_I0 to state STATE_XAUTH_I1
004 "sonicwall" #9: STATE_XAUTH_I1: XAUTH client - awaiting CFG_set
003 "sonicwall" #9: ignoring informational payload, type IPSEC_INITIAL_CONTACT msgid=00000000
003 "sonicwall" #9: received and ignored informational message
002 "sonicwall" #9: XAUTH: Successfully Authenticated
002 "sonicwall" #9: transition from state STATE_XAUTH_I0 to state STATE_XAUTH_I1
004 "sonicwall" #9: STATE_XAUTH_I1: XAUTH client - awaiting CFG_set
002 "sonicwall" #10: initiating Quick Mode PSK+ENCRYPT+TUNNEL+UP+AGGRESSIVE+IKEv2ALLOW+SAREFTRACK {using isakmp#9 msgid:489fb919 proposal=AES(12)_256-SHA1(2)_160 pfsgroup=no-pfs}
117 "sonicwall" #10: STATE_QUICK_I1: initiate
002 "sonicwall" #10: transition from state STATE_QUICK_I1 to state STATE_QUICK_I2
004 "sonicwall" #10: STATE_QUICK_I2: sent QI2, IPsec SA established tunnel mode {ESP=>0xff65c149 <0x6de1b3e3 xfrm=AES_256-HMAC_SHA1 NATOA=none NATD=none DPD=none}

NB : その後、ルーティング テーブルにルートが追加されませんでした。

トンネルは完全に機能しているようですが、ルーターの背後にある LAN にメッセージを送信できません。LAN 内のマシンに少なくとも ping を送信するために、設定したばかりのトンネルを使用する方法がわかりません。どうすればいいですか?

OpenSwan を使用しなくても、目標を達成するためのアドバイスをいただけますか。

読んで助けてくれてありがとう。

4

1 に答える 1

1

認証に成功した後、新しいネットワーク インターフェイスはありますか? 類似のインターフェースip addrがあるかどうかを確認してください。ppp0

あなたの認証方法は私が過去に設定したもの (事前共有キー openswan + ユーザー/パス xl2tpd) とは異なるため、あなたのケースについてはわかりませんが、類似点がある場合は、ipsec auto --up ${connection_name}通常どおり実行すると、認証用の事前共有キーですが、インターフェイスを起動せずに、xl2tpd に接続するように指示する必要があります。これは、ユーザーとパスワードで認証し、インターフェイスを作成しますppp0

ipsec verify(openswan サービスを開始した後の) 出力は何ですか?

于 2013-08-09T09:30:28.500 に答える