Benutzer-Werkzeuge

Webseiten-Werkzeuge


strongswan

Dies ist eine alte Version des Dokuments!


Inhaltsverzeichnis

Kostenloses selbst gehostetes Site to Site VPN.

sudo apt update
sudo apt install strongswan

Beispiel

IPSec Site-to-site VPN

StandortIP-AdresseLAN
A (left)198.51.100.1192.168.1.0/24
B (right)203.0.113.1192.168.2.0/24

Standort A

# /etc/ipsec.conf

config setup
    charondebug="ike 2, knl 2, cfg 2, net 2, esp 2, dmn 2,  mgr 2"

conn site-to-site
    auto=start
    keyexchange=ikev2
    authby=secret
    left=198.51.100.1           # öffentliche IP von A
    leftsubnet=192.168.1.0/24   # internes Netz von A
    right=203.0.113.1           # öffentliche IP von B
    rightsubnet=192.168.2.0/24  # internes Netz von B
    ike=aes256-sha256-modp1024!
    esp=aes256-sha256!
    dpdaction=restart
    dpddelay=30s
    dpdtimeout=120s
# /etc/ipsec.secrets

198.51.100.1 203.0.113.1 : PSK "EinStarkesPasswort123!"

Standort B

# /etc/ipsec.conf

config setup
    charondebug="ike 2, knl 2, cfg 2, net 2, esp 2, dmn 2,  mgr 2"

conn site-to-site
    auto=start
    keyexchange=ikev2
    authby=secret
    left=203.0.113.1            # öffentliche IP von B
    leftsubnet=192.168.2.0/24   # internes Netz von B
    right=198.51.100.1          # öffentliche IP von A
    rightsubnet=192.168.1.0/24  # internes Netz von A
    ike=aes256-sha256-modp1024!
    esp=aes256-sha256!
    dpdaction=restart
    dpddelay=30s
    dpdtimeout=120s
# /etc/ipsec.secrets

198.51.100.1 203.0.113.1 : PSK "EinStarkesPasswort123!"

Auf beiden Standorten

echo 'net.ipv4.ip_forward = 1' | sudo tee -a /etc/sysctl.conf
sudo sysctl -p
# entweder
sudo ufw allow 500,4500/udp

#oder
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 192.168.2.0/24 -j ACCEPT
<del>sudo systemctl restart strongswan</del>
sudo systemctl restart strongswan-starter
sudo ipsec statusall
strongswan.1746791855.txt.gz · Zuletzt geändert: 2025/05/09 13:57 von admin