Инструменты пользователя

Инструменты сайта


freebsd:network:ipsec_racoon

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слеваПредыдущая версия
Следующая версия
Предыдущая версия
freebsd:network:ipsec_racoon [2020/06/13 20:44] andreifreebsd:network:ipsec_racoon [2020/11/08 22:37] (текущий) – [Запуск] andrei
Строка 5: Строка 5:
 ===== Введение ===== ===== Введение =====
  
-Есть три сервера c FreeBSD 12.1. Необходимо объединить приватные сети, которые расположены за этими сервера, следующим образом:+Есть три сервера c FreeBSD 12.1. Необходимо объединить приватные сети, которые расположены за этими серверами, следующим образом:
  
   - сервер **A** ( берлога админа): должен иметь доступ везде;   - сервер **A** ( берлога админа): должен иметь доступ везде;
Строка 13: Строка 13:
 Выглядит это будет примерно вот так: Выглядит это будет примерно вот так:
  
-{{ :freebsd:network:racon_shema.png |}}+{{ :freebsd:network:racoon_shema.png |}}
  
-Поскольку никаких сложный маршрутов у нас не будет, поэтому хочется обойтись без использования дополнительных интерфейсов. Как роутить траффик между локалками пропишем при помощи политик ipsec и racoon-а.+Поскольку никакой динамической маршрутизации у нас не будет, поэтому хочется обойтись без использования дополнительных интерфейсов. Как роутить трафик между сетями пропишем при помощи политик ipsec и racoon-а.
  
 ---- ----
Строка 38: Строка 38:
 </code> </code>
  
-Далее приводятся конфиги сервера **A**.+==== ipsec ==== 
 + 
 +Далее будем производить настройку сервера **A**. Два других сервера настраиваются по образу и подобию. ;-)
  
 Файл /etc/ipsec.conf приводим вот к такому виду: Файл /etc/ipsec.conf приводим вот к такому виду:
Строка 56: Строка 58:
 </code> </code>
  
-Далее настраиваем Racoon. Объясняем ему какой траффик надо шифровать.+==== racoon ==== 
 + 
 +Теперь надо настроить шифрование трафика.
 Файл /usr/local/etc/racoon/racoon.conf: Файл /usr/local/etc/racoon/racoon.conf:
 <code> <code>
Строка 153: Строка 157:
 </code> </code>
  
-Последним шагом настройки будет редактирование firewall-а. Необходимо открыть на вход UDP port 500, а так же разрешить проход трафика по протоколу esp и ipencap от серверов **B** и **C** Я использую **pf** поэтому в /etc/pf.conf я добавил следующее:+==== firewall ==== 
 + 
 +Последним шагом настройки будет редактирование firewall-а. Необходимо открыть на вход UDP port 500, и разрешить проход трафика по протоколу esp и ipencap от серверов **B** и **C**Я использую **pf** поэтому в /etc/pf.conf я добавил следующее:
 <code> <code>
 table <ipsec> persist { B.B.B.B, C.C.C.C } table <ipsec> persist { B.B.B.B, C.C.C.C }
Строка 164: Строка 170:
 pass out on $ext_if proto esp from A.A.A.A to <ipsec> keep state pass out on $ext_if proto esp from A.A.A.A to <ipsec> keep state
 pass out on $ext_if proto ipencap from A.A.A.A to <ipsec> keep state pass out on $ext_if proto ipencap from A.A.A.A to <ipsec> keep state
 +</code>
 +
 +Осталось только прописать правила прохождения трафика между приватными сетями. Вот небольшой пример конфига pf на сервере **B**:
 +<code>
 +# те кому можно ходить на сервер с 1C
 +table <1C> persist { 10.0.2.2, 10.0.2.3 }
 +
 +# разрешить админу ходить везде
 +pass from 10.0.1.2 to 10.0.2.0/24 keep state
 +# запретить всем ходить в другие приватные сети
 +block from 10.0.2.0/24 to { 10.0.1.0/24, 10.0.3.0/24 }
 +# доступ к удаленному серверу по RDP
 +pass inet proto tcp from <1C> to 10.0.3.2 port 3389 flags S/SA modulate state
 </code> </code>
  
 ===== Запуск ===== ===== Запуск =====
  
-После того как мы настроили все три сервера можно приступать к проверке как все это работает.+После того как мы настроили все три сервера можно приступать к проверке того, как все это работает.
  
 Запускаем racoon и ipsec: Запускаем racoon и ipsec:
Строка 183: Строка 202:
 # setkey -D # setkey -D
 </code> </code>
- 
- 
  
freebsd/network/ipsec_racoon.1592081086.txt.gz · Последнее изменение: andrei