logo

Настройка IPSec/IKEv2 на роутерах iRZ

IPSec туннелирование позволяет обеспечить безопасную связь и шифрование трафика между роутерами, устанавливая связность между их локальными сетями.

Схема сети:

ikev2 ipsec

В данном примере сим карты роутеров имеют внешние IP адреса — 2.2.2.2 и 3.3.3.3

Настройка производится в разделе “IPSec Tunnels” веб интерфейса:

web setup

Конфигурация на стороне IRZ RL21w:

r2 conf

Конфигурация на стороне IRZ RL41w:

r4 conf

Description — произвольное название туннеля на роутере.

Source Address – интерфейс, через который будет работать туннель.

Remote Address – адрес противоположной точки туннеля.

Local Identifier – идентификатор стороны туннеля, который должен совпадать с Remote Identifier на противоположной стороне наименование, указывается пользователем).

Remote Identifier – идентификатор стороны туннеля, который должен совпадать с Local Identifier на противоположной стороне (наименование, указывается пользователем).

Local Identifier и Remote Identifier сопоставляются сторонами при установке туннельного подключения на первой фазе. В данной конфигурации допускается не заполнять данные поля и оставить пустыми.

DPD Delay — интервал, с которым будет работать механизм проверки соединения, оставим значение по умолчанию.

Local Subnets / Remote Subnets – подсети на сторонах туннеля, между которыми установится связность.

Настройки Phase #1 и Phase #2 должны быть идентичными на обеих сторонах, в примере используются настройки по умолчанию.

Authentification Method / Pre-Shared Key – аутентификация по паролю и сам пароль.

Туннельное подключение установлено:

r2 status
r4 status

Расширенную информацию о статусе IPSec можно увидеть в консоли роутера командой: ipsec statusall

r2 statusall
r4 statusall

Проверим доступность локальных сетей противоположных роутеров, запустив пинг от локального интерфейса:

r2 ping
r4 ping

Следующая конфигурация позволит установить туннельное подключение IKEv2 IPSec между роутерами, если один из них не имеет внешнего IP адреса.

Схема сети:

ikev2 ipsec 2

В примере роутер RL21w имеет внешний IP адрес, а RL41w — “серый”, соответственно находится за NAT оператора.

Так же возможно подключение нескольких “клиентов” к одному “серверу” (топология “звезда”).

Роутер с внешним IP должен быть настроен в роли “сервера”.

Конфигурация “сервера” на RL21w:

r2 server conf

Source Address – интерфейс, через который будет работать туннель.

Remote Address – на “сервере” 0.0.0.0, чтобы туннель смог установиться с клиентом, не имеющим внешний IP (внешний IP которого заранее не известен). Так же возможно подключение нескольких клиентов одновременно.

Local Identifier – идентификатор стороны туннеля, его следует указать в поле Remote Identifier на стороне клиента.

Remote Identifier – для того, чтобы к серверу подключались клиенты с разными идентификаторами, следует указать %any

Local Subnets / Remote Subnets – подсети на сторонах туннеля, между которыми установится связность.

DPD Delay — интервал, с которым будет работать механизм проверки соединения, оставим значение по умолчанию.

Настройки Phase #1 и Phase #2 должны быть идентичными на обеих сторонах, в примере используются настройки по умолчанию.

Authentification Method / Pre-Shared Key – аутентификация по паролю и сам пароль.

Конфигурация “клиента”:

image

Source Address – интерфейс, через который будет работать туннель.

Remote Address – внешний IP сервера, все остальные настройки по аналогии.

Local Identifier – идентификатор стороны туннеля. Должен быть уникальным на каждом клиенте, если их несколько.

Remote Identifier – Должен соответствовать полю Local Identifier на стороне сервера.

Local Subnets / Remote Subnets – подсети на сторонах туннеля, между которыми установится связность.

Настройки Phase #1 и Phase #2 должны быть идентичными на обеих сторонах.

Authentification Method / Pre-Shared Key – аутентификация по паролю и сам пароль.

После сохранения настроек IPSec на каждом из клиентов в консоли нужно выполнить следующую команду:

uci set ipsec.ipsec1.auto='route' && uci set
ipsec.ipsec1.closeaction='restart' && uci set
ipsec.ipsec1.dpdaction='restart' && uci commit && reboot

Значения команд:

ipsec.ipsec1.auto='route' - при запуске или перезапуске IPSec - запустить

ipsec.ipsec1.closeaction='restart' - если удаленная сторона неожиданно закроет туннель - перезапустить

ipsec.ipsec1.dpdaction='restart' - как использовать протокол Dead Peer Detection (DPD) для управления соединением - перезапустить

Нажатие в разделе “IPSec Tunnels” на кнопку “Save” сбросит данную настройку, и потребуется выполнить команду в консоли заново.

На всех клиентах надо настроить планировщик задач Services – Crontabs:

В полях Minute-Hour-Day-Month-Weekday пишем символ * (зведочка), в поле Command пишем команду:

ping <локальный IP-адрес роутера-сервера> -I <локальный IP-адрес роутера-клиента>

Применительно к вышеописанной конфигурации:

ping 192.168.2.1 -I 192.168.1.1

Туннельное подключение установлено:

r2 server status
r4 client status

Расширенную информацию о статусе IPSec можно увидеть в консоли роутера командой:

ipsec statusall
r2 server statusall
r4 client statusall

Проверим доступность локальных сетей противоположных роутеров, запустив пинг от локального интерфейса:

r2 server ping
r4 client ping