Я хочу встановити стійкий зв'язок між клієнтом Linux strongswan та маршрутизатором cisco, а це означає, що тунель ipsec буде працювати назавжди?
Це можливо? У моїй нинішній конфігурації тунель знизиться після досягнення ikelifetime, тоді мені потрібно вручну піднести його.
Ось моя конфігурація strongswan:
config setup
uniqueids=never
conn %default
keyexchange=ikev1
type=tunnel
left=%any
auto=add
dpdaction=clear
margintime=0s
rekeyfuzz=20%
conn cisco-ezvpn
right=10.0.1.1
left=10.0.1.2
leftid=19
leftsourceip=%config
right=10.0.1.1
rightsubnet=0.0.0.0/0
xauth_identity=test
leftauth2=xauth
xauth=client
aggressive=yes
leftauth=psk
rightauth=psk
ikelifetime=300s
lifetime=300s
ike=aes256-sha256-ecp256
esp=aes256-sha256
Далі йде моя конфігурація IOS (частина ipsec):
crypto isakmp policy 1
encr aes 256
hash sha256
authentication pre-share
group 19
lifetime 300
!
crypto isakmp key test address 10.0.1.2
crypto isakmp keepalive 10
!
crypto isakmp client configuration group RA
key test
domain test.com
pool POOL
acl split
save-password
netmask 255.255.255.0
!
crypto isakmp client configuration group 19
key test123
domain test.com
pool POOL
acl split
save-password
netmask 255.255.255.0
crypto isakmp profile test
match identity group RA
match identity group 19
client authentication list AUTH
isakmp authorization list NET
client configuration address respond
client configuration group 19
virtual-template 1
!
!
crypto ipsec transform-set test esp-aes 256 esp-sha256-hmac
mode tunnel
!
crypto ipsec profile ipsecprof
set security-association lifetime kilobytes disable
set transform-set test
!
!
crypto map cmap 10 ipsec-isakmp
set peer 10.0.1.2
set transform-set test
match address split
!
!
interface Virtual-Template1 type tunnel
ip unnumbered Vlan10
ip nat inside
ip virtual-reassembly in
tunnel source Vlan10
tunnel mode ipsec ipv4
tunnel protection ipsec profile ipsecprof
!
interface Vlan10
ip address 10.0.1.1 255.255.255.248
ip helper-address 10.0.1.1
ip nat inside
ip virtual-reassembly in
Я вилучив термін експлуатації та ikelifetime, максимум IKE_SA був автоматично налаштований на 10800, але з'єднання все-таки вийшло з ладу через 5 хвилин, тому що cisco rounter встановив термін експлуатації на 5 хвилин.
—
фермер коду
Тож здається, що ви вирішили цю проблему на стороні StrongSwan і тепер у вас є проблема у вашій конфігурації Cisco. Мій досвід полягав у тому, що мені довелося кілька разів переходити вперед і назад між конфігурацією на моєму маршрутизаторі та конфігурацією в StrongSwan, щоб налаштування були сумісними. Якщо ви хочете відредагувати питання та показати конфігурацію від Cisco, можливо, хтось може надати додаткову допомогу.
—
Цегла
Я додав IOS частини
—
код фермер
@codefarmer Ви коли-небудь вирішували це? У мене є подібна проблема, коли підключення мого клієнта падає кожні 5 хвилин (Ubuntu), а колеги по Mac OS назавжди залишаються щасливими.
—
Вінченцо Пій
lifetime
параметр? Зауважте, що у вас обоєikelifetime
іlifetime
встановлено однакове значення, тому може бути важко дізнатися, що вбиває вас. У мене є щось подібне, встановлене для маршрутизатора, який не є Cisco, і у мене немає цієї проблеми. Я впевнений, що ти можеш змусити його якось працювати.