Advertisement
d1cor

strongswan_site2site_config

May 28th, 2023 (edited)
31
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 4.07 KB | None | 0 0
  1. Side A
  2.  
  3. Instalar: strongswan-pki
  4.  
  5. cd /etc/ipsec.d/
  6.  
  7. # Generación de clave y cert de la CA:
  8.  
  9. # clave:
  10. ipsec pki --gen --type rsa --size 4096 --outform pem > private/ca_key.pem
  11.  
  12. # cert:
  13. ipsec pki --self --ca --lifetime 3650 --in private/ca_key.pem --type rsa --dn "C=CH, O=strongSwan, CN=Root CA" --outform pem > cacerts/ca_cert.pem
  14.  
  15.  
  16.  
  17. # Generación declave y cert del client1
  18.  
  19. # clave:
  20. ipsec pki --gen --type rsa --size 2048 --outform pem > private/client1Key.pem
  21.  
  22. chmod 600 private/client1Key.pem
  23.  
  24. # cert firmado por la CA:
  25. ipsec pki --pub --in private/client1Key.pem --type rsa | ipsec pki --issue --lifetime 730 --cacert cacerts/ca_cert.pem --cakey private/ca_key.pem --dn "C=CH, O=strongSwan, CN=device1" --san device1 --flag serverAuth --flag ikeIntermediate --outform pem > certs/client1Cert.pem
  26.  
  27.  
  28. # clave y cert del client2
  29.  
  30. # clave:
  31. ipsec pki --gen --type rsa --size 2048 --outform pem > private/client2Key.pem
  32.  
  33. chmod 600 private/client2Key.pem
  34.  
  35. # cert firmado por la CA
  36. ipsec pki --pub --in private/client2Key.pem --type rsa | ipsec pki --issue --lifetime 730 --cacert cacerts/ca_cert.pem --cakey private/ca_key.pem --dn "C=CH, O=strongSwan, CN=device2" --san device2 --flag serverAuth --flag ikeIntermediate --outform pem > certs/client2Cert.pem
  37.  
  38.  
  39. #### Configs:
  40. /etc/ipsec.conf
  41.  
  42. ############################ Side A:
  43.  
  44. config setup
  45. charondebug="all"
  46. uniqueids=yes
  47. strictcrlpolicy=no
  48. conn %default
  49. conn tunnel #
  50. left=10.0.0.10
  51. leftsubnet=192.168.10.0/24
  52. right=10.0.0.20
  53. rightsubnet=192.168.20.0/24
  54. ike=aes256-sha2_256-modp1024!
  55. esp=aes256-sha2_256!
  56. keyingtries=0
  57. ikelifetime=1h
  58. lifetime=8h
  59. dpddelay=30
  60. dpdtimeout=120
  61. dpdaction=restart
  62. #authby=secret
  63. auto=start
  64. keyexchange=ikev2
  65. type=tunnel
  66. leftcert=client1Cert.pem
  67. rightcert=client2Cert.pem
  68. leftid="C=CH, O=strongSwan, CN=device1"
  69. rightid="C=CH, O=strongSwan, CN=device2"
  70.  
  71. # en el /etc/ipsec.secrets
  72. : RSA client1Key.pem
  73.  
  74. ############################ Side B:
  75.  
  76. config setup
  77. charondebug="all"
  78. uniqueids=yes
  79. strictcrlpolicy=no
  80. conn %default
  81. conn tunnel #
  82. left=10.0.0.10
  83. leftsubnet=192.168.10.0/24
  84. right=10.0.0.20
  85. rightsubnet=192.168.20.0/24
  86. ike=aes256-sha2_256-modp1024!
  87. esp=aes256-sha2_256!
  88. keyingtries=0
  89. ikelifetime=1h
  90. lifetime=8h
  91. dpddelay=30
  92. dpdtimeout=120
  93. dpdaction=restart
  94. #authby=secret
  95. auto=start
  96. keyexchange=ikev2
  97. type=tunnel
  98. leftcert=client1Cert.pem
  99. rightcert=client2Cert.pem
  100. leftid="C=CH, O=strongSwan, CN=device1"
  101. rightid="C=CH, O=strongSwan, CN=device2"
  102.  
  103. # en el /etc/ipsec.secrets
  104. : RSA client2Key.pem
  105.  
  106.  
  107. ============================================================================= DOC
  108.  
  109. ike=aes256-sha2_256-modp1024! cipher-suite en formato cifrado | auth/integr | grupo DH
  110. esp=aes256-sha2_256! cipher-suite en formato cifrado | auth/integr
  111. keyingtries=0
  112.  
  113. ikelifetime=1h tiempo de la renegociación isakmp
  114.  
  115. lifetime=8h tiempo de la renegociacion de la SA's
  116.  
  117. dpddelay=30 cada cuanto enviar mensaje informacional si no hay trafico
  118. para detectar los peers muertos (dead peers detect)
  119. el mensaje depende de la versión de Ike:
  120. ikev1: el mensaje se llama R_U_THERE
  121. ikev2: el mensaje se llama empty informational message
  122.  
  123. dpdtimeout=120 timeout luego del cual un dead peer es eliminado
  124.  
  125. dpdaction=restart qué hacer cuando se detecta un peer muerto
  126. las opciones son: clear (limpio), restart, o hold (mantener como está)
  127.  
  128. #authby=secret Tipo de auth:
  129. secret para psk
  130. pubkey para x509 (default)
  131.  
  132. auto=start start, add, ignore
  133.  
  134. keyexchange=ikev2
  135. type=tunnel
  136. leftcert=client1Cert.pem
  137. rightcert=client2Cert.pem
  138. leftid="C=CH, O=strongSwan, CN=device1"
  139. rightid="C=CH, O=strongSwan, CN=device2"
  140.  
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement