From 98233e636af71ec441ad68f32e35d430c3264281 Mon Sep 17 00:00:00 2001 From: Sergey Matveev Date: Fri, 10 Jan 2020 23:59:00 +0300 Subject: [PATCH] =?utf8?q?strongSwan=20=D0=B1=D0=B5=D0=B7=20=D0=BF=D1=80?= =?utf8?q?=D0=BE=D0=B1=D0=BB=D0=B5=D0=BC=20=D1=80=D0=B0=D0=B1=D0=BE=D1=82?= =?utf8?q?=D0=B0=D0=B5=D1=82=20=D1=81=20if=5Fipsec=20=D1=82=D1=83=D0=BD?= =?utf8?q?=D0=BD=D0=B5=D0=BB=D1=8F=D0=BC=D0=B8?= MIME-Version: 1.0 Content-Type: text/plain; charset=utf8 Content-Transfer-Encoding: 8bit Пару лет назад в 4fd50729cbda852f89101b587ec7483fdda2108c писал что в FreeBSD есть возможность создания ipsec-интерфейсов которые автоматически устанавливают SP в ядро с туннеллированием пакетов по этим интерфейсам ходящих. Но я тогда тестировал это с racoon-ом, с которого уже давно слез. strongSwan оказалось не сложно подружить с этими SP, просто сказав что не надо явно устанавливать policies и "связать" reqid созданного туннеля с правилом из strongSwan. Например: ipsec0: flags=8051 metric 0 mtu 1400 tunnel inet6 fc00::7a00 --> fc00::98f1 inet6 fe80::9a40:bbff:fe45:e810%ipsec0/64 scopeid 0x8 inet6 fd::dc/64 groups: ipsec reqid: 12345 nd6 options=21 conn SOME-REMOTE left=fc00::7a00 right=fc00::98f1 type=tunnel rightid=@SOME.stargrave.org auto=start installpolicy=no reqid=12345 При прохождении трафика ipsec0 запросит наличие SA, strongSwan его предоставит, трафик будет ходить зашифрованным. -- 2.48.1