Всех с наступающим!
Итак, в 4.0 появилась долгожданная, по крайней мере для меня фича, позволяющая дополнительно добавлять локальные и удаленные подсети. Туннель поднят в паре с Kerio Control. Его IPsec реализован на базе Strongswan. Первые попытки не увенчались успехом. То есть связность была исключительно между подсетями, которые были первыми в списке, доп. сети доступны не были, child SA not established, как говорится. А когда меняешь местами любые подсети, то доступ всё равно был у первых в списке. Покопавшись по форумам, у многих парней та же проблема. Сегодня удалось победить в своей тестовой среде. Описываю, что сделал.
1. Отключил шифры по умолчанию в Control и выставил такие: Фаза1 - aes192-sha1-modp2048, Фаза2 - aes128-sha1. Затем в Кинетике соответственно.
2. Выставил в настройках обоих активный режим, то есть и Keenetic и Control стали инициаторами. Это произошло случайно, но туннель нормально поднялся.
3. Подключился к Кинетику в консоль и вуаля:
(config)> show crypto map
crypto_map, name = Control:
config:
remote_peer: 10.0.0.3
enabled: yes
crypto_ipsec_profile_name: Control
mode: tunnel
status:
primary_peer: true
phase1:
name: Control
unique_id: 309
ike_state: ESTABLISHED
establish_time: 1703655957
rekey_time: 1703666725
reauth_time: 0
local_addr: 10.0.0.5
remote_addr: 10.0.0.3
ike_version: 1
local_spi: 1451d08a1e0249f9
remote_spi: f685e81611168d23
local_init: yes
ike_cypher: aes-cbc-192
ike_hmac: sha1
ike_dh_group: 14
phase2_sa_list:
phase2_sa, index = 0:
unique_id: 1
request_id: 1
sa_state: INSTALLED
mode: TUNNEL
protocol: ESP
encapsulation: no
local_spi: ccb5ab7e
remote_spi: cccaff94
ipsec_cypher: esp-aes-128
ipsec_hmac: esp-sha1-hmac
ipsec_dh_group:
in_bytes: 166702
in_packets: 783
in_time: 1703658191
out_bytes: 169888
out_packets: 705
out_time: 1703658191
rekey_time: 1703659506
local_ts: 192.168.1.0/24
remote_ts: 10.100.88.0/24
phase2_sa, index = 1:
unique_id: 2
request_id: 2
sa_state: INSTALLED
mode: TUNNEL
protocol: ESP
encapsulation: no
local_spi: c25aec11
remote_spi: c8b74fe0
ipsec_cypher: esp-aes-128
ipsec_hmac: esp-sha1-hmac
ipsec_dh_group:
in_bytes: 1200
in_packets: 20
in_time: 1703658080
out_bytes: 1200
out_packets: 20
out_time: 1703658080
rekey_time: 1703659505
local_ts: 192.168.1.0/24
remote_ts: 10.15.20.0/24
phase2_sa, index = 2:
unique_id: 3
request_id: 3
sa_state: INSTALLED
mode: TUNNEL
protocol: ESP
encapsulation: no
local_spi: c75d44a2
remote_spi: c7cb5e43
ipsec_cypher: esp-aes-128
ipsec_hmac: esp-sha1-hmac
ipsec_dh_group:
in_bytes: 1200
in_packets: 20
in_time: 1703658087
out_bytes: 1200
out_packets: 20
out_time: 1703658087
rekey_time: 1703659525
local_ts: 192.168.1.0/24
remote_ts: 172.30.30.0/24
phase2_sa, index = 3:
unique_id: 4
request_id: 4
sa_state: INSTALLED
mode: TUNNEL
protocol: ESP
encapsulation: no
local_spi: cef01974
remote_spi: c79a10eb
ipsec_cypher: esp-aes-128
ipsec_hmac: esp-sha1-hmac
ipsec_dh_group:
in_bytes: 58740
in_packets: 979
in_time: 1703658100
out_bytes: 58740
out_packets: 979
out_time: 1703658101
rekey_time: 1703659503
local_ts: 192.168.1.0/24
remote_ts: 10.100.99.0/24
state: PHASE2_ESTABLISHED
Все хосты всех подсетей пингуются в обе стороны, всё rulezzz!