Это настройка данного туннеля IPsec.
Для безопасной передачи трафика при помощи этого туннеля.
Настройка туннелей IPsec в NSG Linux 2.1 выполняется в стиле Openswan, т.е. не "локальное/удалённое", а "левое/правое" устройства. Какое из устройств является локальным, какое удалённым — определяется автоматически по конфигурации данного устройства. Такая настройка отчасти избыточна, поскольку часть параметров актуальна только для одного или для другого устройства, но зато она может быть одинаковой на обеих сторонах и не требует написания зеркальной конфигурации для другой стороны.
Все параметры туннеля можно разделить на несколько функциональных групп:
authby
.leftid
/rightid
).leftid
/rightid
) и открытые ключи (leftrsasigkey
/rightrsasigkey
). Свой идентификатор служит указателем, по которому подбирается свой закрытый ключ в узле secrets
. Открытый ключ удалённой стороны нужен для её аутентификации. Остальные 2 параметра из 4 перечисленных не используются.leftid
/rightid
), составленные специальным образом, и сертификаты сторон (leftcert
/rightcert
). Свой идентификатор служит указателем, по которому подбирается свой закрытый ключ в узле secrets
. Свой сертификат посылается удалённой стороне, чужой не используется (да его и не должно быть на локальной машине). Чужой идентификатор сверяется с содержимым присланного сертификата. В полях leftrsasigkey
/rightrsasigkey
указывается специальное значение %cert
, из этих двух параметров используется только чужой. Помимо перечисленного, необходимо положить корневой сертификат в директорию /etc/ipsec.d/cacerts/.ПРИМЕЧАНИЕ. В зависимости от выбранного способа аутентификации и от реализации IPsec на обеих сторонах туннеля, могут требоваться определённые сочетания значений вышеперечисленных параметров, или, наоборот, некоторые сочетания могут быть недопустимыми. Подробнее см. справку по этим параметрам и по узлу secrets
.
ПРИМЕЧАНИЕ. Время жизни SA не тождественно времени жизни туннеля в рамках SA (IPsec lifetime). Это две настройки, различные по существу, и они устанавливаются разными параметрами.
В частности, время жизни SA может быть даже меньше, чем время жизни туннеля; в этом случае по истечении ISAKMP lifetime SA удаляется, но туннель продолжает работать столько, сколько ему положено. По истечении IPsec lifetime туннель начинает пересогласовываться, что, в свою очередь, приводит к переустановлению сначала SA, а затем — собственно туннеля.
leftsubnet
/rightsubnet
в совокупности характеризуют трафик, который должен быть направлен в туннель с одной и с другой стороны (по IP-адресам источника и назначения).
ВНИМАНИЕ! По существу технологии IPsec предполагается, что левая и правая (или локальная и удалённая) сети есть независимые подсети IP и не пересекаются по IP-адресам ни друг с другом, ни с публичной сетью. В противном случае результаты могут быть непредсказуемыми, в зависимости от особенностей реализации IPsec на обеих сторонах.
extra-options
.leftsourceip
/rightsourceip
, по существу используется только свой параметр). Эти параметры необходимы для автоматической настройки маршрутизации при создании туннеля.left
/right
).leftnexthop
/rightnexthop
). Из двух параметров используется только свой.esp
.keylife
), в терминах стандартов IPsec — IPsec lifetime.auto
).dpddelay
, dpdtimeout
).syslog
. Бóльшая часть отладки IPsec выводится в этот журнал.© Network Systems Group 2015–2024 | Отдел документации |