Verschlüsselter Host-to-Host-Tunnel unter Ubuntu/Debian?

Verschlüsselter Host-to-Host-Tunnel unter Ubuntu/Debian?

Ich möchte zwei Remote-Sites über einen sicheren Punkt-zu-Punkt-Tunnel verbinden. Ich habe OpenVPN verwendet, aber es ist ein wenig unzuverlässig und scheint eher für die Verbindung vieler Benutzer als für eine Punkt-zu-Punkt-Verbindung geeignet zu sein.

Redhat scheint einige nette integrierte Skripte zum Erstellen von Point-to-Point-IPSEC-Tunneln zu haben, aber ich habe in Ubuntu nichts Ähnliches gefunden.

Gibt es hier Hinweise, was ich verwenden soll und wie ich es mache? Ich möchte es so einfach wie möglich halten, aber trotzdem grundlegende PSK-Sicherheit haben.

Antwort1

Vorausgesetzt werden folgende Netzwerkeinstellungen:

Ihre öffentliche IP: 192.168.1.1
Ihr privates Netzwerk: 192.168.50.0/24
Öffentliche Remote-IP: 192.168.2.1
Privates Remote-Netzwerk: 192.168.51.0/24

1) Installieren Sie StrongSwan mit „sudo apt-get install strongswan“

2) Richten Sie mit „sudo vim /etc/ipsec.secrets“ einen geheimen Schlüssel ein:
192.168.1.1 192.168.2.1: PSK „secret_password“

3) Konfigurieren Sie die Routen mit „sudo vim /etc/ipsec.conf“:
conn partner
left=192.168.1.1
right=192.168.2.1
authby=secret
ike=3des-sha1-modp1024
esp=3des-sha1
pfs=yes
auto=start

conn local_to_partner
leftsubnet=192.168.1.1/32
rightsubnet=192.168.51.0/24
also=Partner

conn partner_to_local
linkes Subnetz = 192.168.50.0/24
rechtes Subnetz = 192.168.2.1/32
also = Partner

Antwort2

ssh 4.3+ kann richtige VPN-Tunnel erstellen. tun0 und so weiter.

Antwort3

Sie können OpenVPN verwenden, um eine Site-to-Site-Konfiguration zu erhalten. Sie müssten jeden der Linux-Rechner als Router einrichten und statische Routen in Ihren internen Netzwerken erstellen, um auf die Linux-Rechner zu verweisen. Hier ist das grundlegende Design:

Jedes lokale Netzwerk muss über ein eigenes IP-Subnetz verfügen:
LAN1: 192.168.1.0/24
LAN2: 192.168.2.0/24

Angenommen, die IPs sind wie folgt:
PC1 192.168.1.10
GW1 192.168.1.1
Linux1 192.168.1.100
--- verbunden per VPN mit anderem Netzwerk mit der Adresse 192.168.2.101

PC2 192.168.2.10
GW2 192.168.2.1
linux2 192.168.2.100

Wenn Sie in jedem Ihrer Router statische Routen erstellen, die auf das andere LAN verweisen, sollten Sie das gewünschte Ergebnis erzielen:
Route auf GW1:
Ziel 192.168.2.0/24
Gateway: 192.168.1.100

Route auf GW2:
Ziel 192.168.1.0/24
Gateway: 192.168.2.100

Wenn PC1 dann PC2 anpingt, wird das Paket an das Standard-Gateway 192.168.1.1 weitergeleitet, das es an die Linux-Maschine (1.100) weiterleitet, die es durch den Tunnel an LAN2 sendet.

Antwort4

Ich würde auch vorschlagen, die SSH-Tunnelfunktion zu verwenden. Es ist einfach einzurichten und da Sie auf Ubuntu angespielt haben, gibt es sogar eineSSH-Tunnel-Manager.

verwandte Informationen