Рубрика:
Администрирование /
Удаленный доступ
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
РАШИД АЧИЛОВ, главный специалист по защите информации в компании, занимающейся автоматизацией горнодобывающей промышленности, shelton@sheltonsoft.ru
Построение корпоративных VPN Часть 10. Связь Linux-Linux с помощью strongSwan
Рассмотрим практические вопросы построения VPN-сети с помощью связки Linux и программы strongSwan с примерами конфигурационных файлов и всем необходимым
Сильный лебедь на пруду
В предыдущей части [1] уже упоминалось о том, что, столкнувшись с необходимостью построения VPN, демон не стал пользоваться своими наработками, а решил немного прикинуться пингвином и посмотреть, какими из привычных местным обитателям средств он может воспользоваться.
И оказался сильно озадачен.
В отличие от весьма скромного выбора между Racoon (ipsec-tools) и Raccon2, практически нерабочим, здесь, кроме собственно ipsec-tools, который используется и даже не думает забываться, присутствуют еще strongSwan и Openswan. Да, оба они основаны на проекте FreeS/WAN [1], разработка которого прекратилась, если верить самому сайту в 2004 году. Но с тех пор, похоже, их развитие двигалось различными курсами.
Сайт Openswan [2] напоминает сделанный наспех набор ссылок, написанный программистом просто потому, что «так надо», – нужные и не очень ссылки накиданы в беспорядке, зато Commercial Support не забыт – явный показатель того, что проект – нечто побочное для некоторой коммерческой компании.
Сайт strongSwan [3], напротив, поражает какой-то прямо математической строгостью – четкое лаконичное меню, обилие документации, множество примеров. Документация, как это обычно у OSS-проектов, оказывается неполной, неточной и местами устаревшей, но для настройки в ней есть вся необходимая информация.
И к тому же несколько форумов, которые демон посетил, пытаясь-таки выбрать между белым и красным лебедями (логотипом strongSwan является красный лебедь), советовали strongSwan практически единогласно.
Итак, строить мы будем VPN по той же схеме, что была использована в предыдущей статье, – для удобства я приведу ее еще раз (см. рис. 1).
Статью целиком читайте в журнале «Системный администратор», №01-02 за 2016 г. на страницах 23-27.
PDF-версию данного номера можно приобрести в нашем магазине.
- Ачилов Р. Построение корпоративных VPN. Часть 9. VPN, IPSec и Linux. // «Системный администратор», №12, 2015 г. – С. 24-28 (http://samag.ru/archive/article/3089).
- Проект FreeS/WAN – http://www.freeswan.org/download.html.
- Документация по Openswan – https://github.com/xelerance/Openswan/wiki.
- Проект strongSwan – https://www.strongswan.org.
- Полная схема прохождения пакетов через iptables, включающая XFRM (обработку IPSec-пакетов) – https://commons.wikimedia.org/wiki/File:Netfilter-packet-flow.svg.
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|