我在 OpenBSD 节点上的多个数据中心之间设置高度安全但仍然高性能的 IKEv2 隧道时遇到问题,通过使用非常严格的安全功能并允许使用非常窄的加密算法窗口,如下面的配置文件所示。
为了调试目的,我设置了两个节点,如下所示:
# cat /etc/iked.conf
local_gw="[LocalGatewayIPv4]"
local_subnet="10.1.11.0/18"
remote_gw="[RemoteGatewayIPv4]"
remote_subnet="10.1.11.64/18"
set fragmentation
set enforcesingleikesa
set nomobike
ikev2 'IKEv2 VPN' ipcomp esp \
from $local_subnet to $remote_subnet
from $remote_subnet to $local_subnet \
local egress peer $remote_gw \
ikesa \
auth hmac-sha2-512 \
enc aes-256 \
prf hmac-sha2-512 \
group curve25519 \
psk "{a-debugging-only-psk-key-of-128-character-wide-alphanumeric-hash-with-decent-number-of- punctuations-and-symbols}" \
config protected-subnet 0.0.0.0/0 \
config address 10.1.11.66 \ # it is *.65 on the other node
config netmask 255.255.255.192 \
tag "IKEv2"
我还进行了相应的设置/etc/hostname.enc0
:
inet 10.1.11.65 255.255.255.192 10.1.11.127 description "IKEv2 VPN Site #1 Subnet"
up
在另一个节点上:
inet 10.1.11.66 255.255.255.192 10.1.11.127 description "IKEv2 VPN Site #2 Subnet"
up
如下/etc/sysctl.conf
所示:
# cat /etc/sysctl.conf
#########################################################
# General NAT #
#########################################################
# Packet forwarding
net.inet.ip.forwarding=1
#########################################################
# VPN #
#########################################################
# Enable AH and ESP protocols for IKEv2
net.inet.ah.enable=1
net.inet.esp.enable=1
# Enable packet compression
net.inet.ipcomp.enable=1
问题
至于iked.conf 手册(如果我没有误解的话)OpenIKED 应该在配置文件中激活指定的选项,ikesa
并禁用默认的:
auth、enc、prf、group 的可能值以及默认提议在下面的 CRYPTO TRANSFORMS 中描述。如果省略,iked(8) 将使用 IKEv2 协议的默认提案。
但是当我iked -dv
出于调试目的调用时,我收到以下输出:
# iked -dv
ikev2 "IKEv2 VPN" passive ipcomp tunnel esp inet from 10.1.11.0/18 to 10.1.11.64/18 local
10.1.11.0/18 peer 10.1.11.64/18 ikesa enc aes-128-gcm,aes-256-gcm prf hmac-sha2-256,hmac-
sha2-384,hmac-sha2-512,hmac-sha1 group curve25519,ecp521,ecp384,ecp256,modp4096,modp3072,
modp2048,modp1536,modp1024 ikesa enc aes-256,aes-192,aes-128,3des prf hmac-sha2-256,hmac-
sha2-384,hmac-sha2-512,hmac-sha1 auth hmac-sha2-256,hmac-sha2-384,hmac-sha2-512,hmac-sha1
group curve25519,ecp521,ecp384,ecp256,modp4096,modp3072,modp2048,modp1536,modp1024 childsa
enc aes-128-gcm,aes-256-gcm esn,noesn childsa enc aes-256,aes-192,aes-128 auth hmac-sha2-
256,hmac-sha2-384,hmac-sha2-512,hmac-sha1 esn,noesn lifetime 10800 bytes 536870912 signature
换句话说,它不会删除默认设置。我也设置了set enforcesingleikesa
,但就我而言,它被完全忽略了。
为什么会发生这种情况?
如果您能帮助我,我将永远对您心怀感激。