Puncte:0

Cum se conectează clienții ipsec cu diferite conexiuni în StrongSwan?

drapel my

Folosesc strongswan ipsec ca gateway VPN pentru dispozitive mobile (Android).În configurația StrongSwan, am configurat 2 conexiuni (două subrețele diferite 10.10.10.0/24, 10.10.20.0/24 cu politici de rutare diferite) pentru 2 grupuri diferite de utilizatori.

Și nu înțeleg (și nu găsesc în manuale și forumuri) cum să conectez utilizatorul la conexiune. Unde și cum să configurați o relație strictă utilizator> conexiune?

Mulțumesc!

Configurația mea ipsec:

cat /etc/ipsec.conf

configurare
    charondebug="ike 1, knl 1, cfg 0"
    uniceids=nu
conn any2ex
    auto=adăugați
    comprese=da
    tip=tunel
    keyexchange=ikev2
    fragmentare=da
    forcecaps=da
    dpdaction=clear
    dpddelay=300s
    rekey=nu
    stânga=%oricare
    leftid=*.*.233.132 #Am mascat IP-ul serverului pentru această postare. Certificatul a fost emis pentru adresa ip.
    stânga=*.*.233.132  
    leftcert=server-cert.pem
    leftsendcert=intotdeauna
    leftsubnet=0.0.0.0/0
    dreapta=%oricare
    rightid=%orice
    rightauth=eap-mschapv2
    rightsourceip=10.10.10.0/24
    dreapta=8.8.8.8,8.8.4.4
    rightsendcert=niciodată
    eap_identity=%identitate

conn ex2loc
    auto=adăugați
    comprese=da
    tip=tunel
    keyexchange=ikev2
    fragmentare=da
    forcecaps=da
    dpdaction=clear
    dpddelay=300s
    rekey=nu
    stânga=*.*.233.132
    leftid=*.*.233.132
    leftcert=server-cert.pem
    leftsendcert=intotdeauna
    leftsubnet=0.0.0.0/0
    dreapta=%oricare
    rightid=%orice
    rightauth=eap-mschapv2
    rightsourceip=10.10.20.0/24
    dreapta=8.8.8.8,8.8.4.4
    rightsendcert=niciodată
    eap_identity=%identitate

Configurez clienții Android cu asta

https://docs.strongswan.org/strongswan-docs/5.9/os/androidVpnClientProfiles.html#_example

drapel cn
Cross a postat [aici](https://github.com/strongswan/strongswan/discussions/974).
Puncte:0
drapel my

În /etc/ipsec.conf

configurare
    charondebug="ike 1, knl 1, cfg 0"
    uniceids=nu
conn net1
    ...
    rightid=*@net1.com
    ... 
conn net2
    ...
    rightid=*@net2.com
    ... 

Și apoi în /etc/ipsec.secrets

[email protected] : EAP „parola_utilizator”
[email protected] : EAP „parola_utilizator”

Cu această configurație [email protected] va fi conectat la net1 și [email protected] la net2 în consecință.

Puncte:0
drapel cn

Alegerea conexiunii se bazează pe dreapta și depinde de ceea ce este folosit ca identitate IKE de către client. Dacă utilizatorii dvs. prezintă RFC822_ADDR ca identitate, puteți utiliza un fel de wildcard cu * activat dreapta în loc de %orice pentru a le diferenția.

alex avatar
drapel my
Multumesc pentru comentariu! Folosesc autentificarea cu parolă de conectare EAP ( /etc/ipsec.secrets cu `test : EAP "test"`) deci dreptul utilizatorului este login-ul utilizatorului, din câte am înțeles. Este posibil să grupăm utilizatorii cumva? (în schimb se creează o conexiune pentru fiecare utilizator)
Peter Zhabin avatar
drapel cn
Nu există suport direct pentru grupuri pentru aceste atribute, dar puteți falsifica unul cu convenția de denumire a utilizatorilor, adică grupul de utilizatori și apoi utilizați metacaracterul așa cum este sugerat mai sus. Sau accesați RADIUS complet și utilizați pluginuri care ar seta conexiunea pe atributele RADIUS.
alex avatar
drapel my
Mulțumesc, ai putea te rog să oferi un exemplu. Eu joc metacarate, dar tot nu funcționează și habar nu am de ce :(

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.