6.9. IPsec VPN 接続の TCP フォールバックの設定
標準の IPsec VPN は、UDP および Encapsulating Security Payload (ESP) プロトコルをブロックする制限付きネットワークでは、失敗する場合があります。このような環境での接続性を確保するために、Libreswan はすべての VPN トラフィックを TCP 接続内にカプセル化できます。
VPN パケットを TCP 内にカプセル化すると、スループットが低下し、レイテンシーが増加する可能性があります。このため、TCP カプセル化はフォールバックオプションとして使用するか、UDP ベースの接続が環境内で一貫してブロックされている場合にのみ使用してください。
前提条件
- IPsec 接続が設定されている。
手順
/etc/ipsec.confファイルを編集し、config setupセクションで次の変更を加えます。TCP ポートをリッスンするように Libreswan を設定します。
listen-tcp=yesデフォルトでは、Libreswan はポート 4500 をリッスンします。別のポートを使用する場合は、次のように入力します。
tcp-remoteport=<port_number>UDP が利用できない場合に TCP をフォールバックオプションとして使用するか、TCP を永続的に使用するかを決定します。
フォールバックオプションとして使用するには、次のように入力します。
enable-tcp=fallback retransmit-timeout=5sデフォルトでは、Libreswan は UDP を使用した接続の試行が失敗した後、TCP 経由の接続を再試行するまで 60 秒間待機します。
retransmit-timeout値を下げると遅延が短縮され、フォールバックプロトコルをより迅速に開始できるようになります。UDP の代わりに永続的に使用するには、次のように入力します。
enable-tcp=yes
ipsecサービスを再起動します。# systemctl restart ipsecデフォルトの 4500 以外の TCP ポートを設定した場合は、ファイアウォールでそのポートを開きます。
# firewall-cmd --permanent --add-port=<tcp_port>/tcp # firewall-cmd --reload- このゲートウェイを使用する各ピアでこの手順を繰り返します。