Это настройка данного туннеля IPsec.
Для безопасной передачи трафика при помощи этого туннеля.
Настройка туннелей IPsec в NSG Linux 2.1 выполняется в стиле Openswan, т.е. не "локальное/удалённое", а "левое/правое" устройства. Какое из устройств является локальным, какое удалённым — определяется автоматически по конфигурации данного устройства. Такая настройка отчасти избыточна, поскольку часть параметров актуальна только для одного или для другого устройства, но зато она может быть одинаковой на обеих сторонах и не требует написания зеркальной конфигурации для другой стороны.
Все параметры туннеля можно разделить на несколько функциональных групп:
authby.leftid/rightid).leftid/rightid) и открытые ключи (leftrsasigkey/rightrsasigkey). Свой идентификатор служит указателем, по которому подбирается свой закрытый ключ в узле secrets. Открытый ключ удалённой стороны нужен для её аутентификации. Остальные 2 параметра из 4 перечисленных не используются.leftid/rightid), составленные специальным образом, и сертификаты сторон (leftcert/rightcert). Свой идентификатор служит указателем, по которому подбирается свой закрытый ключ в узле secrets. Свой сертификат посылается удалённой стороне, чужой не используется (да его и не должно быть на локальной машине). Чужой идентификатор сверяется с содержимым присланного сертификата. В полях leftrsasigkey/rightrsasigkey указывается специальное значение %cert, из этих двух параметров используется только чужой. Помимо перечисленного, необходимо положить корневой сертификат в директорию /etc/ipsec.d/cacerts/.ПРИМЕЧАНИЕ. В зависимости от выбранного способа аутентификации и от реализации IPsec на обеих сторонах туннеля, могут требоваться определённые сочетания значений вышеперечисленных параметров, или, наоборот, некоторые сочетания могут быть недопустимыми. Подробнее см. справку по этим параметрам и по узлу secrets.ПРИМЕЧАНИЕ. Время жизни SA не тождественно времени жизни туннеля в рамках SA (IPsec lifetime). Это две настройки, различные по существу, и они устанавливаются разными параметрами.
В частности, время жизни SA может быть даже меньше, чем время жизни туннеля; в этом случае по истечении ISAKMP lifetime SA удаляется, но туннель продолжает работать столько, сколько ему положено. По истечении IPsec lifetime туннель начинает пересогласовываться, что, в свою очередь, приводит к переустановлению сначала SA, а затем — собственно туннеля.
leftsubnet/rightsubnet в совокупности характеризуют трафик, который должен быть направлен в туннель с одной и с другой стороны (по IP-адресам источника и назначения).
ВНИМАНИЕ! По существу технологии IPsec предполагается, что левая и правая (или локальная и удалённая) сети есть независимые подсети IP и не пересекаются по IP-адресам ни друг с другом, ни с публичной сетью. В противном случае результаты могут быть непредсказуемыми, в зависимости от особенностей реализации IPsec на обеих сторонах.
extra-options.leftsourceip/rightsourceip, по существу используется только свой параметр). Эти параметры необходимы для автоматической настройки маршрутизации при создании туннеля.left/right).leftnexthop/rightnexthop). Из двух параметров используется только свой.esp.keylife), в терминах стандартов IPsec — IPsec lifetime.auto).dpddelay, dpdtimeout).syslog. Бóльшая часть отладки IPsec выводится в этот журнал.| © Network Systems Group 2015–2025 | Отдел документации |