4.6.4. Libreswan을 사용하여 사이트 간 VPN 구성


Libreswan 에서 사이트 간 IPsec VPN을 만들기 위해 두 개의 호스트 사이에 IPsec 터널이 생성됩니다. 이 터널은 하나 이상의 서브넷에서 통과할 트래픽을 허용하도록 구성된 끝점입니다. 따라서 네트워크의 원격 부분에 대한 게이트웨이라고 간주할 수 있습니다. 사이트 간 VPN 구성은 하나 이상의 네트워크 또는 서브넷을 구성 파일에 지정해야 한다는 점에서 호스트 간 VPN과만 다릅니다.
사이트 간 IPsec VPN을 생성하도록 Libreswan 을 구성하려면 먼저 4.6.3절. “Libreswan을 사용하여 호스트-호스트 VPN 만들기” 에 설명된 대로 호스트 간 IPsec VPN을 구성한 다음 해당 파일을 적절한 이름으로 복사하거나 /etc/ipsec.d/my_site-to-site.conf 와 같은 파일로 복사합니다. root 로 실행되는 편집기를 사용하여 다음과 같이 사용자 지정 설정 파일 /etc/ipsec.d/my_site-to-site.conf 를 편집합니다.
conn mysubnet
    also=mytunnel
    leftsubnet=192.0.1.0/24
    rightsubnet=192.0.2.0/24
    auto=start

conn mysubnet6
    also=mytunnel
    connaddrfamily=ipv6
    leftsubnet=2001:db8:0:1::/64
    rightsubnet=2001:db8:0:2::/64
    auto=start

conn mytunnel
    leftid=@west.example.com
    left=192.1.2.23
    leftrsasigkey=0sAQOrlo+hOafUZDlCQmXFrje/oZm [...] W2n417C/4urYHQkCvuIQ==
    rightid=@east.example.com
    right=192.1.2.45
    rightrsasigkey=0sAQO3fwC6nSSGgt64DWiYZzuHbc4 [...] D/v8t5YTQ==
    authby=rsasig
터널을 작동시키려면 Libreswan 을 다시 시작하거나 수동으로 로드하고 다음 명령을 사용하여 root 로 모든 연결을 시작합니다.
~]# ipsec auto --add mysubnet
~]# ipsec auto --add mysubnet6
~]# ipsec auto --up mysubnet
104 "mysubnet" #1: STATE_MAIN_I1: initiate
003 "mysubnet" #1: received Vendor ID payload [Dead Peer Detection]
003 "mytunnel" #1: received Vendor ID payload [FRAGMENTATION]
106 "mysubnet" #1: STATE_MAIN_I2: sent MI2, expecting MR2
108 "mysubnet" #1: STATE_MAIN_I3: sent MI3, expecting MR3
003 "mysubnet" #1: received Vendor ID payload [CAN-IKEv2]
004 "mysubnet" #1: STATE_MAIN_I4: ISAKMP SA established {auth=OAKLEY_RSA_SIG cipher=aes_128 prf=oakley_sha group=modp2048}
117 "mysubnet" #2: STATE_QUICK_I1: initiate
004 "mysubnet" #2: STATE_QUICK_I2: sent QI2, IPsec SA established tunnel mode {ESP=>0x9414a615 <0x1a8eb4ef xfrm=AES_128-HMAC_SHA1 NATOA=none NATD=none DPD=none}
~]# ipsec auto --up mysubnet6
003 "mytunnel" #1: received Vendor ID payload [FRAGMENTATION]
117 "mysubnet" #2: STATE_QUICK_I1: initiate
004 "mysubnet" #2: STATE_QUICK_I2: sent QI2, IPsec SA established tunnel mode {ESP=>0x06fe2099 <0x75eaa862 xfrm=AES_128-HMAC_SHA1 NATOA=none NATD=none DPD=none}

4.6.4.1. Libreswan을 사용하여 사이트 간 VPN 확인

VPN 터널을 통해 패킷이 전송되는지 확인하는 작업은 4.6.3.1절. “Libreswan을 사용하여 호스트-호스트 VPN 확인” 에 설명된 절차와 동일합니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.