diff options
Diffstat (limited to 'documentation/content/ru/articles/vpn-ipsec')
-rw-r--r-- | documentation/content/ru/articles/vpn-ipsec/_index.adoc | 308 | ||||
-rw-r--r-- | documentation/content/ru/articles/vpn-ipsec/_index.po | 838 |
2 files changed, 1146 insertions, 0 deletions
diff --git a/documentation/content/ru/articles/vpn-ipsec/_index.adoc b/documentation/content/ru/articles/vpn-ipsec/_index.adoc new file mode 100644 index 0000000000..0337c59316 --- /dev/null +++ b/documentation/content/ru/articles/vpn-ipsec/_index.adoc @@ -0,0 +1,308 @@ +--- +authors: + - + author: 'The FreeBSD Documentation Project' +copyright: '2023 The FreeBSD Documentation Project' +description: 'VPN через IPsec' +title: 'VPN через IPsec' +trademarks: ["freebsd", "general"] +--- + += VPN через IPsec +:doctype: article +:toc: macro +:toclevels: 1 +:icons: font +:sectnums: +:sectnumlevels: 6 +:source-highlighter: rouge +:experimental: + +''' + +toc::[] + +Безопасность интернет-протокола (IPsec) — это набор протоколов, работающих поверх уровня интернет-протокола (IP). Он позволяет двум или более узлам обмениваться данными безопасным образом, аутентифицируя и шифруя каждый IP-пакет сеанса связи. Сетевой стек IPsec в FreeBSD основан на реализации http://www.kame.net/[http://www.kame.net/] и поддерживает сеансы как IPv4, так и IPv6. + +IPsec состоит из следующих подпротоколов: + +* _Протокол Encapsulated Security Payload (ESP)_: этот протокол защищает данные IP-пакета от вмешательства третьих сторон, шифруя содержимое с использованием алгоритмов симметричной криптографии, таких как Blowfish и 3DES. +* _Authentication Header (AH)_: этот протокол защищает заголовок IP-пакета от вмешательства третьих сторон и подмены путем вычисления криптографической контрольной суммы и хеширования полей заголовка IP-пакета с использованием безопасной хеш-функции. Затем следует дополнительный заголовок, содержащий хеш, что позволяет аутентифицировать информацию в пакете. +* _Протокол сжатия передаваемых данных IP (IPComp — IP Payload Compression Protocol)_: этот протокол пытается повысить производительность связи за счёт сжатия передаваемых данных IP, чтобы уменьшить объём отправляемых данных. + +Эти протоколы могут использоваться как вместе, так и по отдельности, в зависимости от окружения. + +IPsec поддерживает два режима работы. Первый режим, _Transport Mode_ (Транспортный режим), защищает соединение между двумя хостами. Второй режим, _Tunnel Mode_ (Туннельный режим), используется для построения виртуальных туннелей, обычно известных как Virtual Private Networks (VPN, Виртуальные частные сети). Подробную информацию о подсистеме IPsec в FreeBSD можно найти в man:ipsec[4]. + +В статье демонстрируется процесс настройки IPsecVPN между домашней сетью и корпоративной сетью. + +В примере сценария: + +* Оба сайта подключены к Интернету через шлюз, на котором работает FreeBSD. +* Шлюз в каждой сети имеет как минимум один внешний IP-адрес. В этом примере внешний IP-адрес корпоративной LAN — `172.16.5.4`, а внешний IP-адрес домашней LAN — `192.168.1.12`. +* Внутренние адреса двух сетей могут быть как публичными, так и частными IP-адресами. Однако их адресные пространства не должны пересекаться. В этом примере внутренний IP-адрес корпоративной LAN — `10.246.38.1`, а внутренний IP-адрес домашней LAN — `10.0.0.5`. + +[.programlisting] +.... + corporate home +10.246.38.1/24 -- 172.16.5.4 <--> 192.168.1.12 -- 10.0.0.5/24 +.... + +== Настройка VPN на FreeBSD + +Для начала необходимо установить пакет package:security/ipsec-tools[] из Коллекции портов. Это программное обеспечение предоставляет ряд приложений, поддерживающих настройку. + +Следующее требование — создать два псевдоустройства man:gif[4], которые будут использоваться для туннелирования пакетов и обеспечения правильной связи между обеими сетями. От имени `root` выполните следующую команду на каждом шлюзе: + +[source, shell] +.... +corp-gw# ifconfig gif0 create +corp-gw# ifconfig gif0 10.246.38.1 10.0.0.5 +corp-gw# ifconfig gif0 tunnel 172.16.5.4 192.168.1.12 +.... + +[source, shell] +.... +home-gw# ifconfig gif0 create +home-gw# ifconfig gif0 10.0.0.5 10.246.38.1 +home-gw# ifconfig gif0 tunnel 192.168.1.12 172.16.5.4 +.... + +Проверьте настройку на каждом шлюзе, используя `ifconfig gif0`. Вот вывод с домашнего шлюза: + +[.programlisting] +.... +gif0: flags=8051 mtu 1280 +tunnel inet 172.16.5.4 --> 192.168.1.12 +inet6 fe80::2e0:81ff:fe02:5881%gif0 prefixlen 64 scopeid 0x6 +inet 10.246.38.1 --> 10.0.0.5 netmask 0xffffff00 +.... + +Вот вывод с корпоративного шлюза: + +[.programlisting] +.... +gif0: flags=8051 mtu 1280 +tunnel inet 192.168.1.12 --> 172.16.5.4 +inet 10.0.0.5 --> 10.246.38.1 netmask 0xffffff00 +inet6 fe80::250:bfff:fe3a:c1f%gif0 prefixlen 64 scopeid 0x4 +.... + +После завершения оба внутренних IP-адреса должны быть доступны с использованием man:ping[8]: + +[source, shell] +.... +home-gw# ping 10.0.0.5 +PING 10.0.0.5 (10.0.0.5): 56 data bytes +64 bytes from 10.0.0.5: icmp_seq=0 ttl=64 time=42.786 ms +64 bytes from 10.0.0.5: icmp_seq=1 ttl=64 time=19.255 ms +64 bytes from 10.0.0.5: icmp_seq=2 ttl=64 time=20.440 ms +64 bytes from 10.0.0.5: icmp_seq=3 ttl=64 time=21.036 ms +--- 10.0.0.5 ping statistics --- +4 packets transmitted, 4 packets received, 0% packet loss +round-trip min/avg/max/stddev = 19.255/25.879/42.786/9.782 ms + +corp-gw# ping 10.246.38.1 +PING 10.246.38.1 (10.246.38.1): 56 data bytes +64 bytes from 10.246.38.1: icmp_seq=0 ttl=64 time=28.106 ms +64 bytes from 10.246.38.1: icmp_seq=1 ttl=64 time=42.917 ms +64 bytes from 10.246.38.1: icmp_seq=2 ttl=64 time=127.525 ms +64 bytes from 10.246.38.1: icmp_seq=3 ttl=64 time=119.896 ms +64 bytes from 10.246.38.1: icmp_seq=4 ttl=64 time=154.524 ms +--- 10.246.38.1 ping statistics --- +5 packets transmitted, 5 packets received, 0% packet loss +round-trip min/avg/max/stddev = 28.106/94.594/154.524/49.814 ms +.... + +Как и ожидалось, обе стороны имеют возможность отправлять и получать ICMP-пакеты с приватно настроенных адресов. Далее, оба шлюза должны быть настроены для маршрутизации пакетов, чтобы корректно передавать трафик из сетей за каждым шлюзом. Следующие команды позволят достичь этой цели: + +[source, shell] +.... +corp-gw# route add 10.0.0.0 10.0.0.5 255.255.255.0 +corp-gw# route add net 10.0.0.0: gateway 10.0.0.5 +home-gw# route add 10.246.38.0 10.246.38.1 255.255.255.0 +home-gw# route add host 10.246.38.0: gateway 10.246.38.1 +.... + +Внутренние машины должны быть доступны с каждого шлюза, а также с машин за шлюзами. Снова используйте man:ping[8] для проверки: + +[source, shell] +.... +corp-gw# ping -c 3 10.0.0.8 +PING 10.0.0.8 (10.0.0.8): 56 data bytes +64 bytes from 10.0.0.8: icmp_seq=0 ttl=63 time=92.391 ms +64 bytes from 10.0.0.8: icmp_seq=1 ttl=63 time=21.870 ms +64 bytes from 10.0.0.8: icmp_seq=2 ttl=63 time=198.022 ms +--- 10.0.0.8 ping statistics --- +3 packets transmitted, 3 packets received, 0% packet loss +round-trip min/avg/max/stddev = 21.870/101.846/198.022/74.001 ms + +home-gw# ping -c 3 10.246.38.107 +PING 10.246.38.1 (10.246.38.107): 56 data bytes +64 bytes from 10.246.38.107: icmp_seq=0 ttl=64 time=53.491 ms +64 bytes from 10.246.38.107: icmp_seq=1 ttl=64 time=23.395 ms +64 bytes from 10.246.38.107: icmp_seq=2 ttl=64 time=23.865 ms +--- 10.246.38.107 ping statistics --- +3 packets transmitted, 3 packets received, 0% packet loss +round-trip min/avg/max/stddev = 21.145/31.721/53.491/12.179 ms +.... + +На этом этапе трафик передается между сетями, инкапсулированный в туннель gif, но без какого-либо шифрования. Далее используйте IPSec для шифрования трафика с использованием предварительно согласованных ключей (PSK). За исключением IP-адресов, файл [.filename]#/usr/local/etc/racoon/racoon.conf# на обоих шлюзах будет идентичным и выглядеть примерно так: + +[.programlisting] +.... +path pre_shared_key "/usr/local/etc/racoon/psk.txt"; #location of pre-shared key file +log debug; #log verbosity setting: set to 'notify' when testing and debugging is complete + +padding # options are not to be changed +{ + maximum_length 20; + randomize off; + strict_check off; + exclusive_tail off; +} + +timer # timing options. change as needed +{ + counter 5; + interval 20 sec; + persend 1; +# natt_keepalive 15 sec; + phase1 30 sec; + phase2 15 sec; +} + +listen # address [port] that racoon will listen on +{ + isakmp 172.16.5.4 [500]; + isakmp_natt 172.16.5.4 [4500]; +} + +remote 192.168.1.12 [500] +{ + exchange_mode main,aggressive; + doi ipsec_doi; + situation identity_only; + my_identifier address 172.16.5.4; + peers_identifier address 192.168.1.12; + lifetime time 8 hour; + passive off; + proposal_check obey; +# nat_traversal off; + generate_policy off; + + proposal { + encryption_algorithm blowfish; + hash_algorithm md5; + authentication_method pre_shared_key; + lifetime time 30 sec; + dh_group 1; + } +} + +sainfo (address 10.246.38.0/24 any address 10.0.0.0/24 any) # address $network/$netmask $type address $network/$netmask $type ( $type being any or esp) +{ # $network must be the two internal networks you are joining. + pfs_group 1; + lifetime time 36000 sec; + encryption_algorithm blowfish,3des; + authentication_algorithm hmac_md5,hmac_sha1; + compression_algorithm deflate; +} +.... + +Для описания каждой доступной опции обратитесь к справочной странице [.filename]#racoon.conf#. + +База данных политики безопасности (SPD) должна быть настроена таким образом, чтобы FreeBSD и racoon могли шифровать и расшифровывать сетевой трафик между узлами. + +Это может быть реализовано с помощью shell-скрипта, подобного приведённому ниже, на корпоративном шлюзе. Этот файл будет использоваться при инициализации системы и должен быть сохранён как [.filename]#/usr/local/etc/racoon/setkey.conf#. + +[.programlisting] +.... +flush; +spdflush; +# To the home network +spdadd 10.246.38.0/24 10.0.0.0/24 any -P out ipsec esp/tunnel/172.16.5.4-192.168.1.12/use; +spdadd 10.0.0.0/24 10.246.38.0/24 any -P in ipsec esp/tunnel/192.168.1.12-172.16.5.4/use; +.... + +После настройки racoon может быть запущен на обоих шлюзах с помощью следующей команды: + +[source, shell] +.... +# /usr/local/sbin/racoon -F -f /usr/local/etc/racoon/racoon.conf -l /var/log/racoon.log +.... + +Вывод должен быть похож на следующий: + +[source, shell] +.... +corp-gw# /usr/local/sbin/racoon -F -f /usr/local/etc/racoon/racoon.conf +Foreground mode. +2006-01-30 01:35:47: INFO: begin Identity Protection mode. +2006-01-30 01:35:48: INFO: received Vendor ID: KAME/racoon +2006-01-30 01:35:55: INFO: received Vendor ID: KAME/racoon +2006-01-30 01:36:04: INFO: ISAKMP-SA established 172.16.5.4[500]-192.168.1.12[500] spi:623b9b3bd2492452:7deab82d54ff704a +2006-01-30 01:36:05: INFO: initiate new phase 2 negotiation: 172.16.5.4[0]192.168.1.12[0] +2006-01-30 01:36:09: INFO: IPsec-SA established: ESP/Tunnel 192.168.1.12[0]->172.16.5.4[0] spi=28496098(0x1b2d0e2) +2006-01-30 01:36:09: INFO: IPsec-SA established: ESP/Tunnel 172.16.5.4[0]->192.168.1.12[0] spi=47784998(0x2d92426) +2006-01-30 01:36:13: INFO: respond new phase 2 negotiation: 172.16.5.4[0]192.168.1.12[0] +2006-01-30 01:36:18: INFO: IPsec-SA established: ESP/Tunnel 192.168.1.12[0]->172.16.5.4[0] spi=124397467(0x76a279b) +2006-01-30 01:36:18: INFO: IPsec-SA established: ESP/Tunnel 172.16.5.4[0]->192.168.1.12[0] spi=175852902(0xa7b4d66) +.... + +Чтобы убедиться, что туннель работает правильно, переключитесь на другую консоль и используйте man:tcpdump[1] для просмотра сетевого трафика с помощью следующей команды. Замените `em0` на требуемую сетевую интерфейсную карту: + +[source, shell] +.... +corp-gw# tcpdump -i em0 host 172.16.5.4 and dst 192.168.1.12 +.... + +На консоли должны появиться данные, аналогичные следующим. Если этого не произошло, возникла проблема, и потребуется отладка возвращённых данных. + +[.programlisting] +.... +01:47:32.021683 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: ESP(spi=0x02acbf9f,seq=0xa) +01:47:33.022442 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: ESP(spi=0x02acbf9f,seq=0xb) +01:47:34.024218 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: ESP(spi=0x02acbf9f,seq=0xc) +.... + +На этом этапе обе сети должны быть доступны и казаться частью одной сети. Скорее всего, обе сети защищены межсетевым экраном. Чтобы разрешить передачу трафика между ними, необходимо добавить правила для пропуска пакетов. Для межсетевого экрана man:ipfw[8] добавьте следующие строки в файл конфигурации межсетевого экрана: + +[.programlisting] +.... +ipfw add 00201 allow log esp from any to any +ipfw add 00202 allow log ah from any to any +ipfw add 00203 allow log ipencap from any to any +ipfw add 00204 allow log udp from any 500 to any +.... + +[NOTE] +==== +Номера правил могут потребовать изменения в зависимости от текущей конфигурации хоста. +==== + +Для пользователей man:pf[4] или man:ipf[8] должны сработать следующие правила: + +[.programlisting] +.... +pass in quick proto esp from any to any +pass in quick proto ah from any to any +pass in quick proto ipencap from any to any +pass in quick proto udp from any port = 500 to any port = 500 +pass in quick on gif0 from any to any +pass out quick proto esp from any to any +pass out quick proto ah from any to any +pass out quick proto ipencap from any to any +pass out quick proto udp from any port = 500 to any port = 500 +pass out quick on gif0 from any to any +.... + +Наконец, чтобы включить поддержку VPN при загрузке системы, добавьте следующие строки в [.filename]#/etc/rc.conf#: + +[.programlisting] +.... +ipsec_enable="YES" +ipsec_program="/usr/local/sbin/setkey" +ipsec_file="/usr/local/etc/racoon/setkey.conf" # allows setting up spd policies on boot +racoon_enable="yes" +.... diff --git a/documentation/content/ru/articles/vpn-ipsec/_index.po b/documentation/content/ru/articles/vpn-ipsec/_index.po new file mode 100644 index 0000000000..5ca5a5a8ca --- /dev/null +++ b/documentation/content/ru/articles/vpn-ipsec/_index.po @@ -0,0 +1,838 @@ +# SOME DESCRIPTIVE TITLE +# Copyright (C) YEAR The FreeBSD Project +# This file is distributed under the same license as the FreeBSD Documentation package. +# Vladlen Popolitov <vladlenpopolitov@list.ru>, 2025. +msgid "" +msgstr "" +"Project-Id-Version: FreeBSD Documentation VERSION\n" +"POT-Creation-Date: 2024-01-17 20:35-0300\n" +"PO-Revision-Date: 2025-08-02 15:10+0000\n" +"Last-Translator: Vladlen Popolitov <vladlenpopolitov@list.ru>\n" +"Language-Team: Russian <https://translate-dev.freebsd.org/projects/" +"documentation/articlesvpn-ipsec_index/ru/>\n" +"Language: ru\n" +"MIME-Version: 1.0\n" +"Content-Type: text/plain; charset=UTF-8\n" +"Content-Transfer-Encoding: 8bit\n" +"Plural-Forms: nplurals=3; plural=n%10==1 && n%100!=11 ? 0 : n%10>=2 && " +"n%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2;\n" +"X-Generator: Weblate 4.17\n" + +#. type: Title = +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:1 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:10 +#, no-wrap +msgid "VPN over IPsec" +msgstr "VPN через IPsec" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:21 +msgid "'''" +msgstr "'''" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:27 +msgid "" +"Internet Protocol Security (IPsec) is a set of protocols which sit on top of " +"the Internet Protocol (IP) layer. It allows two or more hosts to " +"communicate in a secure manner by authenticating and encrypting each IP " +"packet of a communication session. The FreeBSD IPsec network stack is based " +"on the http://www.kame.net/[http://www.kame.net/] implementation and " +"supports both IPv4 and IPv6 sessions." +msgstr "" +"Безопасность интернет-протокола (IPsec) — это набор протоколов, работающих " +"поверх уровня интернет-протокола (IP). Он позволяет двум или более узлам " +"обмениваться данными безопасным образом, аутентифицируя и шифруя каждый IP-" +"пакет сеанса связи. Сетевой стек IPsec в FreeBSD основан на реализации " +"http://www.kame.net/[http://www.kame.net/] и поддерживает сеансы как IPv4, " +"так и IPv6." + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:29 +msgid "IPsec is comprised of the following sub-protocols:" +msgstr "IPsec состоит из следующих подпротоколов:" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:31 +msgid "" +"_Encapsulated Security Payload (ESP)_: this protocol protects the IP packet " +"data from third party interference by encrypting the contents using " +"symmetric cryptography algorithms such as Blowfish and 3DES." +msgstr "" +"_Протокол Encapsulated Security Payload (ESP)_: этот протокол защищает " +"данные IP-пакета от вмешательства третьих сторон, шифруя содержимое с " +"использованием алгоритмов симметричной криптографии, таких как Blowfish и " +"3DES." + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:32 +msgid "" +"_Authentication Header (AH)_: this protocol protects the IP packet header " +"from third party interference and spoofing by computing a cryptographic " +"checksum and hashing the IP packet header fields with a secure hashing " +"function. This is then followed by an additional header that contains the " +"hash, to allow the information in the packet to be authenticated." +msgstr "" +"_Authentication Header (AH)_: этот протокол защищает заголовок IP-пакета от " +"вмешательства третьих сторон и подмены путем вычисления криптографической " +"контрольной суммы и хеширования полей заголовка IP-пакета с использованием " +"безопасной хеш-функции. Затем следует дополнительный заголовок, содержащий " +"хеш, что позволяет аутентифицировать информацию в пакете." + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:33 +msgid "" +"_IP Payload Compression Protocol (IPComp_): this protocol tries to increase " +"communication performance by compressing the IP payload in order to reduce " +"the amount of data sent." +msgstr "" +"_Протокол сжатия передаваемых данных IP (IPComp — IP Payload Compression " +"Protocol)_: этот протокол пытается повысить производительность связи за счёт " +"сжатия передаваемых данных IP, чтобы уменьшить объём отправляемых данных." + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:35 +msgid "" +"These protocols can either be used together or separately, depending on the " +"environment." +msgstr "" +"Эти протоколы могут использоваться как вместе, так и по отдельности, в " +"зависимости от окружения." + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:40 +msgid "" +"IPsec supports two modes of operation. The first mode, _Transport Mode_, " +"protects communications between two hosts. The second mode, _Tunnel Mode_, " +"is used to build virtual tunnels, commonly known as Virtual Private Networks " +"(VPNs). Consult man:ipsec[4] for detailed information on the IPsec " +"subsystem in FreeBSD." +msgstr "" +"IPsec поддерживает два режима работы. Первый режим, _Transport Mode_ (" +"Транспортный режим), защищает соединение между двумя хостами. Второй режим, " +"_Tunnel Mode_ (Туннельный режим), используется для построения виртуальных " +"туннелей, обычно известных как Virtual Private Networks (VPN, Виртуальные " +"частные сети). Подробную информацию о подсистеме IPsec в FreeBSD можно найти " +"в man:ipsec[4]." + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:42 +msgid "" +"The article demonstrates the process of setting up an IPsecVPN between a " +"home network and a corporate network." +msgstr "" +"В статье демонстрируется процесс настройки IPsecVPN между домашней сетью и " +"корпоративной сетью." + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:44 +msgid "In the example scenario:" +msgstr "В примере сценария:" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:46 +msgid "" +"Both sites are connected to the Internet through a gateway that is running " +"FreeBSD." +msgstr "" +"Оба сайта подключены к Интернету через шлюз, на котором работает FreeBSD." + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:47 +msgid "" +"The gateway on each network has at least one external IP address. In this " +"example, the corporate LAN's external IP address is `172.16.5.4` and the " +"home LAN's external IP address is `192.168.1.12`." +msgstr "" +"Шлюз в каждой сети имеет как минимум один внешний IP-адрес. В этом примере " +"внешний IP-адрес корпоративной LAN — `172.16.5.4`, а внешний IP-адрес " +"домашней LAN — `192.168.1.12`." + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:48 +msgid "" +"The internal addresses of the two networks can be either public or private " +"IP addresses. However, the address space must not overlap. In this example, " +"the corporate LAN's internal IP address is `10.246.38.1` and the home LAN's " +"internal IP address is `10.0.0.5`." +msgstr "" +"Внутренние адреса двух сетей могут быть как публичными, так и частными IP-" +"адресами. Однако их адресные пространства не должны пересекаться. В этом " +"примере внутренний IP-адрес корпоративной LAN — `10.246.38.1`, а внутренний " +"IP-адрес домашней LAN — `10.0.0.5`." + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:53 +#, no-wrap +msgid "" +" corporate home\n" +"10.246.38.1/24 -- 172.16.5.4 <--> 192.168.1.12 -- 10.0.0.5/24\n" +msgstr "" +" corporate home\n" +"10.246.38.1/24 -- 172.16.5.4 <--> 192.168.1.12 -- 10.0.0.5/24\n" + +#. type: Title == +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:55 +#, no-wrap +msgid "Configuring a VPN on FreeBSD" +msgstr "Настройка VPN на FreeBSD" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:59 +msgid "" +"To begin, package:security/ipsec-tools[] must be installed from the Ports " +"Collection. This software provides a number of applications which support " +"the configuration." +msgstr "" +"Для начала необходимо установить пакет package:security/ipsec-tools[] из " +"Коллекции портов. Это программное обеспечение предоставляет ряд приложений, " +"поддерживающих настройку." + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:62 +msgid "" +"The next requirement is to create two man:gif[4] pseudo-devices which will " +"be used to tunnel packets and allow both networks to communicate properly. " +"As `root`, run the following command on each gateway:" +msgstr "" +"Следующее требование — создать два псевдоустройства man:gif[4], которые " +"будут использоваться для туннелирования пакетов и обеспечения правильной " +"связи между обеими сетями. От имени `root` выполните следующую команду на " +"каждом шлюзе:" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:68 +#, no-wrap +msgid "" +"corp-gw# ifconfig gif0 create\n" +"corp-gw# ifconfig gif0 10.246.38.1 10.0.0.5\n" +"corp-gw# ifconfig gif0 tunnel 172.16.5.4 192.168.1.12\n" +msgstr "" +"corp-gw# ifconfig gif0 create\n" +"corp-gw# ifconfig gif0 10.246.38.1 10.0.0.5\n" +"corp-gw# ifconfig gif0 tunnel 172.16.5.4 192.168.1.12\n" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:75 +#, no-wrap +msgid "" +"home-gw# ifconfig gif0 create\n" +"home-gw# ifconfig gif0 10.0.0.5 10.246.38.1\n" +"home-gw# ifconfig gif0 tunnel 192.168.1.12 172.16.5.4\n" +msgstr "" +"home-gw# ifconfig gif0 create\n" +"home-gw# ifconfig gif0 10.0.0.5 10.246.38.1\n" +"home-gw# ifconfig gif0 tunnel 192.168.1.12 172.16.5.4\n" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:79 +msgid "" +"Verify the setup on each gateway, using `ifconfig gif0`. Here is the output " +"from the home gateway:" +msgstr "" +"Проверьте настройку на каждом шлюзе, используя `ifconfig gif0`. Вот вывод с " +"домашнего шлюза:" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:86 +#, no-wrap +msgid "" +"gif0: flags=8051 mtu 1280\n" +"tunnel inet 172.16.5.4 --> 192.168.1.12\n" +"inet6 fe80::2e0:81ff:fe02:5881%gif0 prefixlen 64 scopeid 0x6\n" +"inet 10.246.38.1 --> 10.0.0.5 netmask 0xffffff00\n" +msgstr "" +"gif0: flags=8051 mtu 1280\n" +"tunnel inet 172.16.5.4 --> 192.168.1.12\n" +"inet6 fe80::2e0:81ff:fe02:5881%gif0 prefixlen 64 scopeid 0x6\n" +"inet 10.246.38.1 --> 10.0.0.5 netmask 0xffffff00\n" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:89 +msgid "Here is the output from the corporate gateway:" +msgstr "Вот вывод с корпоративного шлюза:" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:96 +#, no-wrap +msgid "" +"gif0: flags=8051 mtu 1280\n" +"tunnel inet 192.168.1.12 --> 172.16.5.4\n" +"inet 10.0.0.5 --> 10.246.38.1 netmask 0xffffff00\n" +"inet6 fe80::250:bfff:fe3a:c1f%gif0 prefixlen 64 scopeid 0x4\n" +msgstr "" +"gif0: flags=8051 mtu 1280\n" +"tunnel inet 192.168.1.12 --> 172.16.5.4\n" +"inet 10.0.0.5 --> 10.246.38.1 netmask 0xffffff00\n" +"inet6 fe80::250:bfff:fe3a:c1f%gif0 prefixlen 64 scopeid 0x4\n" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:99 +msgid "" +"Once complete, both internal IP addresses should be reachable using " +"man:ping[8]:" +msgstr "" +"После завершения оба внутренних IP-адреса должны быть доступны с " +"использованием man:ping[8]:" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:111 +#, no-wrap +msgid "" +"home-gw# ping 10.0.0.5\n" +"PING 10.0.0.5 (10.0.0.5): 56 data bytes\n" +"64 bytes from 10.0.0.5: icmp_seq=0 ttl=64 time=42.786 ms\n" +"64 bytes from 10.0.0.5: icmp_seq=1 ttl=64 time=19.255 ms\n" +"64 bytes from 10.0.0.5: icmp_seq=2 ttl=64 time=20.440 ms\n" +"64 bytes from 10.0.0.5: icmp_seq=3 ttl=64 time=21.036 ms\n" +"--- 10.0.0.5 ping statistics ---\n" +"4 packets transmitted, 4 packets received, 0% packet loss\n" +"round-trip min/avg/max/stddev = 19.255/25.879/42.786/9.782 ms\n" +msgstr "" +"home-gw# ping 10.0.0.5\n" +"PING 10.0.0.5 (10.0.0.5): 56 data bytes\n" +"64 bytes from 10.0.0.5: icmp_seq=0 ttl=64 time=42.786 ms\n" +"64 bytes from 10.0.0.5: icmp_seq=1 ttl=64 time=19.255 ms\n" +"64 bytes from 10.0.0.5: icmp_seq=2 ttl=64 time=20.440 ms\n" +"64 bytes from 10.0.0.5: icmp_seq=3 ttl=64 time=21.036 ms\n" +"--- 10.0.0.5 ping statistics ---\n" +"4 packets transmitted, 4 packets received, 0% packet loss\n" +"round-trip min/avg/max/stddev = 19.255/25.879/42.786/9.782 ms\n" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:122 +#, no-wrap +msgid "" +"corp-gw# ping 10.246.38.1\n" +"PING 10.246.38.1 (10.246.38.1): 56 data bytes\n" +"64 bytes from 10.246.38.1: icmp_seq=0 ttl=64 time=28.106 ms\n" +"64 bytes from 10.246.38.1: icmp_seq=1 ttl=64 time=42.917 ms\n" +"64 bytes from 10.246.38.1: icmp_seq=2 ttl=64 time=127.525 ms\n" +"64 bytes from 10.246.38.1: icmp_seq=3 ttl=64 time=119.896 ms\n" +"64 bytes from 10.246.38.1: icmp_seq=4 ttl=64 time=154.524 ms\n" +"--- 10.246.38.1 ping statistics ---\n" +"5 packets transmitted, 5 packets received, 0% packet loss\n" +"round-trip min/avg/max/stddev = 28.106/94.594/154.524/49.814 ms\n" +msgstr "" +"corp-gw# ping 10.246.38.1\n" +"PING 10.246.38.1 (10.246.38.1): 56 data bytes\n" +"64 bytes from 10.246.38.1: icmp_seq=0 ttl=64 time=28.106 ms\n" +"64 bytes from 10.246.38.1: icmp_seq=1 ttl=64 time=42.917 ms\n" +"64 bytes from 10.246.38.1: icmp_seq=2 ttl=64 time=127.525 ms\n" +"64 bytes from 10.246.38.1: icmp_seq=3 ttl=64 time=119.896 ms\n" +"64 bytes from 10.246.38.1: icmp_seq=4 ttl=64 time=154.524 ms\n" +"--- 10.246.38.1 ping statistics ---\n" +"5 packets transmitted, 5 packets received, 0% packet loss\n" +"round-trip min/avg/max/stddev = 28.106/94.594/154.524/49.814 ms\n" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:127 +msgid "" +"As expected, both sides have the ability to send and receive ICMP packets " +"from the privately configured addresses. Next, both gateways must be told " +"how to route packets in order to correctly send traffic from the networks " +"behind each gateway. The following commands will achieve this goal:" +msgstr "" +"Как и ожидалось, обе стороны имеют возможность отправлять и получать ICMP-" +"пакеты с приватно настроенных адресов. Далее, оба шлюза должны быть " +"настроены для маршрутизации пакетов, чтобы корректно передавать трафик из " +"сетей за каждым шлюзом. Следующие команды позволят достичь этой цели:" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:134 +#, no-wrap +msgid "" +"corp-gw# route add 10.0.0.0 10.0.0.5 255.255.255.0\n" +"corp-gw# route add net 10.0.0.0: gateway 10.0.0.5\n" +"home-gw# route add 10.246.38.0 10.246.38.1 255.255.255.0\n" +"home-gw# route add host 10.246.38.0: gateway 10.246.38.1\n" +msgstr "" +"corp-gw# route add 10.0.0.0 10.0.0.5 255.255.255.0\n" +"corp-gw# route add net 10.0.0.0: gateway 10.0.0.5\n" +"home-gw# route add 10.246.38.0 10.246.38.1 255.255.255.0\n" +"home-gw# route add host 10.246.38.0: gateway 10.246.38.1\n" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:138 +msgid "" +"Internal machines should be reachable from each gateway as well as from " +"machines behind the gateways. Again, use man:ping[8] to confirm:" +msgstr "" +"Внутренние машины должны быть доступны с каждого шлюза, а также с машин за " +"шлюзами. Снова используйте man:ping[8] для проверки:" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:149 +#, no-wrap +msgid "" +"corp-gw# ping -c 3 10.0.0.8\n" +"PING 10.0.0.8 (10.0.0.8): 56 data bytes\n" +"64 bytes from 10.0.0.8: icmp_seq=0 ttl=63 time=92.391 ms\n" +"64 bytes from 10.0.0.8: icmp_seq=1 ttl=63 time=21.870 ms\n" +"64 bytes from 10.0.0.8: icmp_seq=2 ttl=63 time=198.022 ms\n" +"--- 10.0.0.8 ping statistics ---\n" +"3 packets transmitted, 3 packets received, 0% packet loss\n" +"round-trip min/avg/max/stddev = 21.870/101.846/198.022/74.001 ms\n" +msgstr "" +"corp-gw# ping -c 3 10.0.0.8\n" +"PING 10.0.0.8 (10.0.0.8): 56 data bytes\n" +"64 bytes from 10.0.0.8: icmp_seq=0 ttl=63 time=92.391 ms\n" +"64 bytes from 10.0.0.8: icmp_seq=1 ttl=63 time=21.870 ms\n" +"64 bytes from 10.0.0.8: icmp_seq=2 ttl=63 time=198.022 ms\n" +"--- 10.0.0.8 ping statistics ---\n" +"3 packets transmitted, 3 packets received, 0% packet loss\n" +"round-trip min/avg/max/stddev = 21.870/101.846/198.022/74.001 ms\n" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:158 +#, no-wrap +msgid "" +"home-gw# ping -c 3 10.246.38.107\n" +"PING 10.246.38.1 (10.246.38.107): 56 data bytes\n" +"64 bytes from 10.246.38.107: icmp_seq=0 ttl=64 time=53.491 ms\n" +"64 bytes from 10.246.38.107: icmp_seq=1 ttl=64 time=23.395 ms\n" +"64 bytes from 10.246.38.107: icmp_seq=2 ttl=64 time=23.865 ms\n" +"--- 10.246.38.107 ping statistics ---\n" +"3 packets transmitted, 3 packets received, 0% packet loss\n" +"round-trip min/avg/max/stddev = 21.145/31.721/53.491/12.179 ms\n" +msgstr "" +"home-gw# ping -c 3 10.246.38.107\n" +"PING 10.246.38.1 (10.246.38.107): 56 data bytes\n" +"64 bytes from 10.246.38.107: icmp_seq=0 ttl=64 time=53.491 ms\n" +"64 bytes from 10.246.38.107: icmp_seq=1 ttl=64 time=23.395 ms\n" +"64 bytes from 10.246.38.107: icmp_seq=2 ttl=64 time=23.865 ms\n" +"--- 10.246.38.107 ping statistics ---\n" +"3 packets transmitted, 3 packets received, 0% packet loss\n" +"round-trip min/avg/max/stddev = 21.145/31.721/53.491/12.179 ms\n" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:163 +msgid "" +"At this point, traffic is flowing between the networks encapsulated in a gif " +"tunnel but without any encryption. Next, use IPSec to encrypt traffic using " +"pre-shared keys (PSK). Other than the IP addresses, " +"[.filename]#/usr/local/etc/racoon/racoon.conf# on both gateways will be " +"identical and look similar to:" +msgstr "" +"На этом этапе трафик передается между сетями, инкапсулированный в туннель " +"gif, но без какого-либо шифрования. Далее используйте IPSec для шифрования " +"трафика с использованием предварительно согласованных ключей (PSK). За " +"исключением IP-адресов, файл [.filename]#/usr/local/etc/racoon/racoon.conf# " +"на обоих шлюзах будет идентичным и выглядеть примерно так:" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:168 +#, no-wrap +msgid "" +"path pre_shared_key \"/usr/local/etc/racoon/psk.txt\"; #location of " +"pre-shared key file\n" +"log debug;\t#log verbosity setting: set to 'notify' when testing and " +"debugging is complete\n" +msgstr "" +"path pre_shared_key \"/usr/local/etc/racoon/psk.txt\"; #location of pre-" +"shared key file\n" +"log debug;\t#log verbosity setting: set to 'notify' when testing and " +"debugging is complete\n" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:176 +#, no-wrap +msgid "" +"padding\t# options are not to be changed\n" +"{\n" +" maximum_length 20;\n" +" randomize off;\n" +" strict_check off;\n" +" exclusive_tail off;\n" +"}\n" +msgstr "" +"padding\t# options are not to be changed\n" +"{\n" +" maximum_length 20;\n" +" randomize off;\n" +" strict_check off;\n" +" exclusive_tail off;\n" +"}\n" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:186 +#, no-wrap +msgid "" +"timer\t# timing options. change as needed\n" +"{\n" +" counter 5;\n" +" interval 20 sec;\n" +" persend 1;\n" +"# natt_keepalive 15 sec;\n" +" phase1 30 sec;\n" +" phase2 15 sec;\n" +"}\n" +msgstr "" +"timer\t# timing options. change as needed\n" +"{\n" +" counter 5;\n" +" interval 20 sec;\n" +" persend 1;\n" +"# natt_keepalive 15 sec;\n" +" phase1 30 sec;\n" +" phase2 15 sec;\n" +"}\n" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:192 +#, no-wrap +msgid "" +"listen\t# address [port] that racoon will listen on\n" +"{\n" +" isakmp 172.16.5.4 [500];\n" +" isakmp_natt 172.16.5.4 [4500];\n" +"}\n" +msgstr "" +"listen\t# address [port] that racoon will listen on\n" +"{\n" +" isakmp 172.16.5.4 [500];\n" +" isakmp_natt 172.16.5.4 [4500];\n" +"}\n" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:205 +#, no-wrap +msgid "" +"remote 192.168.1.12 [500]\n" +"{\n" +" exchange_mode main,aggressive;\n" +" doi ipsec_doi;\n" +" situation identity_only;\n" +" my_identifier address 172.16.5.4;\n" +" peers_identifier address 192.168.1.12;\n" +" lifetime time 8 hour;\n" +" passive off;\n" +" proposal_check obey;\n" +"# nat_traversal off;\n" +" generate_policy off;\n" +msgstr "" +"remote 192.168.1.12 [500]\n" +"{\n" +" exchange_mode main,aggressive;\n" +" doi ipsec_doi;\n" +" situation identity_only;\n" +" my_identifier address 172.16.5.4;\n" +" peers_identifier address 192.168.1.12;\n" +" lifetime time 8 hour;\n" +" passive off;\n" +" proposal_check obey;\n" +"# nat_traversal off;\n" +" generate_policy off;\n" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:214 +#, no-wrap +msgid "" +" proposal {\n" +" encryption_algorithm blowfish;\n" +" hash_algorithm md5;\n" +" authentication_method pre_shared_key;\n" +" lifetime time 30 sec;\n" +" dh_group 1;\n" +" }\n" +"}\n" +msgstr "" +" proposal {\n" +" encryption_algorithm blowfish;\n" +" hash_algorithm md5;\n" +" authentication_method pre_shared_key;\n" +" lifetime time 30 sec;\n" +" dh_group 1;\n" +" }\n" +"}\n" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:223 +#, no-wrap +msgid "" +"sainfo (address 10.246.38.0/24 any address 10.0.0.0/24 any)\t# address " +"$network/$netmask $type address $network/$netmask $type ( $type being any or " +"esp)\n" +"{\t\t\t\t\t\t\t\t# $network must be the two internal networks you are " +"joining.\n" +" pfs_group 1;\n" +" lifetime time 36000 sec;\n" +" encryption_algorithm blowfish,3des;\n" +" authentication_algorithm hmac_md5,hmac_sha1;\n" +" compression_algorithm deflate;\n" +"}\n" +msgstr "" +"sainfo (address 10.246.38.0/24 any address 10.0.0.0/24 any)\t# address $" +"network/$netmask $type address $network/$netmask $type ( $type being any or " +"esp)\n" +"{\t\t\t\t\t\t\t\t# $network must be the two internal networks you are " +"joining.\n" +" pfs_group 1;\n" +" lifetime time 36000 sec;\n" +" encryption_algorithm blowfish,3des;\n" +" authentication_algorithm hmac_md5,hmac_sha1;\n" +" compression_algorithm deflate;\n" +"}\n" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:226 +msgid "" +"For descriptions of each available option, refer to the manual page for " +"[.filename]#racoon.conf#." +msgstr "" +"Для описания каждой доступной опции обратитесь к справочной странице [." +"filename]#racoon.conf#." + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:228 +msgid "" +"The Security Policy Database (SPD) needs to be configured so that FreeBSD " +"and racoon are able to encrypt and decrypt network traffic between the " +"hosts." +msgstr "" +"База данных политики безопасности (SPD) должна быть настроена таким образом, " +"чтобы FreeBSD и racoon могли шифровать и расшифровывать сетевой трафик между " +"узлами." + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:231 +msgid "" +"This can be achieved with a shell script, similar to the following, on the " +"corporate gateway. This file will be used during system initialization and " +"should be saved as [.filename]#/usr/local/etc/racoon/setkey.conf#." +msgstr "" +"Это может быть реализовано с помощью shell-скрипта, подобного приведённому " +"ниже, на корпоративном шлюзе. Этот файл будет использоваться при " +"инициализации системы и должен быть сохранён как [.filename]#/usr/local/etc/" +"racoon/setkey.conf#." + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:239 +#, no-wrap +msgid "" +"flush;\n" +"spdflush;\n" +"# To the home network\n" +"spdadd 10.246.38.0/24 10.0.0.0/24 any -P out ipsec " +"esp/tunnel/172.16.5.4-192.168.1.12/use;\n" +"spdadd 10.0.0.0/24 10.246.38.0/24 any -P in ipsec " +"esp/tunnel/192.168.1.12-172.16.5.4/use;\n" +msgstr "" +"flush;\n" +"spdflush;\n" +"# To the home network\n" +"spdadd 10.246.38.0/24 10.0.0.0/24 any -P out ipsec esp/tunnel/172.16.5.4-192." +"168.1.12/use;\n" +"spdadd 10.0.0.0/24 10.246.38.0/24 any -P in ipsec esp/tunnel/192.168.1.12-172" +".16.5.4/use;\n" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:242 +msgid "" +"Once in place, racoon may be started on both gateways using the following " +"command:" +msgstr "" +"После настройки racoon может быть запущен на обоих шлюзах с помощью " +"следующей команды:" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:246 +#, no-wrap +msgid "" +"# /usr/local/sbin/racoon -F -f /usr/local/etc/racoon/racoon.conf -l " +"/var/log/racoon.log\n" +msgstr "" +"# /usr/local/sbin/racoon -F -f /usr/local/etc/racoon/racoon.conf -l /var/log/" +"racoon.log\n" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:249 +msgid "The output should be similar to the following:" +msgstr "Вывод должен быть похож на следующий:" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:264 +#, no-wrap +msgid "" +"corp-gw# /usr/local/sbin/racoon -F -f /usr/local/etc/racoon/racoon.conf\n" +"Foreground mode.\n" +"2006-01-30 01:35:47: INFO: begin Identity Protection mode.\n" +"2006-01-30 01:35:48: INFO: received Vendor ID: KAME/racoon\n" +"2006-01-30 01:35:55: INFO: received Vendor ID: KAME/racoon\n" +"2006-01-30 01:36:04: INFO: ISAKMP-SA established " +"172.16.5.4[500]-192.168.1.12[500] spi:623b9b3bd2492452:7deab82d54ff704a\n" +"2006-01-30 01:36:05: INFO: initiate new phase 2 negotiation: " +"172.16.5.4[0]192.168.1.12[0]\n" +"2006-01-30 01:36:09: INFO: IPsec-SA established: ESP/Tunnel " +"192.168.1.12[0]->172.16.5.4[0] spi=28496098(0x1b2d0e2)\n" +"2006-01-30 01:36:09: INFO: IPsec-SA established: ESP/Tunnel " +"172.16.5.4[0]->192.168.1.12[0] spi=47784998(0x2d92426)\n" +"2006-01-30 01:36:13: INFO: respond new phase 2 negotiation: " +"172.16.5.4[0]192.168.1.12[0]\n" +"2006-01-30 01:36:18: INFO: IPsec-SA established: ESP/Tunnel " +"192.168.1.12[0]->172.16.5.4[0] spi=124397467(0x76a279b)\n" +"2006-01-30 01:36:18: INFO: IPsec-SA established: ESP/Tunnel " +"172.16.5.4[0]->192.168.1.12[0] spi=175852902(0xa7b4d66)\n" +msgstr "" +"corp-gw# /usr/local/sbin/racoon -F -f /usr/local/etc/racoon/racoon.conf\n" +"Foreground mode.\n" +"2006-01-30 01:35:47: INFO: begin Identity Protection mode.\n" +"2006-01-30 01:35:48: INFO: received Vendor ID: KAME/racoon\n" +"2006-01-30 01:35:55: INFO: received Vendor ID: KAME/racoon\n" +"2006-01-30 01:36:04: INFO: ISAKMP-SA established 172.16.5.4[500]-192.168.1." +"12[500] spi:623b9b3bd2492452:7deab82d54ff704a\n" +"2006-01-30 01:36:05: INFO: initiate new phase 2 negotiation: 172.16.5.4[0]192" +".168.1.12[0]\n" +"2006-01-30 01:36:09: INFO: IPsec-SA established: ESP/Tunnel 192.168.1." +"12[0]->172.16.5.4[0] spi=28496098(0x1b2d0e2)\n" +"2006-01-30 01:36:09: INFO: IPsec-SA established: ESP/Tunnel 172.16.5." +"4[0]->192.168.1.12[0] spi=47784998(0x2d92426)\n" +"2006-01-30 01:36:13: INFO: respond new phase 2 negotiation: 172.16.5.4[0]192." +"168.1.12[0]\n" +"2006-01-30 01:36:18: INFO: IPsec-SA established: ESP/Tunnel 192.168.1." +"12[0]->172.16.5.4[0] spi=124397467(0x76a279b)\n" +"2006-01-30 01:36:18: INFO: IPsec-SA established: ESP/Tunnel 172.16.5." +"4[0]->192.168.1.12[0] spi=175852902(0xa7b4d66)\n" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:268 +msgid "" +"To ensure the tunnel is working properly, switch to another console and use " +"man:tcpdump[1] to view network traffic using the following command. Replace " +"`em0` with the network interface card as required:" +msgstr "" +"Чтобы убедиться, что туннель работает правильно, переключитесь на другую " +"консоль и используйте man:tcpdump[1] для просмотра сетевого трафика с " +"помощью следующей команды. Замените `em0` на требуемую сетевую интерфейсную " +"карту:" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:272 +#, no-wrap +msgid "corp-gw# tcpdump -i em0 host 172.16.5.4 and dst 192.168.1.12\n" +msgstr "corp-gw# tcpdump -i em0 host 172.16.5.4 and dst 192.168.1.12\n" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:276 +msgid "" +"Data similar to the following should appear on the console. If not, there " +"is an issue and debugging the returned data will be required." +msgstr "" +"На консоли должны появиться данные, аналогичные следующим. Если этого не " +"произошло, возникла проблема, и потребуется отладка возвращённых данных." + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:282 +#, no-wrap +msgid "" +"01:47:32.021683 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: " +"ESP(spi=0x02acbf9f,seq=0xa)\n" +"01:47:33.022442 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: " +"ESP(spi=0x02acbf9f,seq=0xb)\n" +"01:47:34.024218 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: " +"ESP(spi=0x02acbf9f,seq=0xc)\n" +msgstr "" +"01:47:32.021683 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: " +"ESP(spi=0x02acbf9f,seq=0xa)\n" +"01:47:33.022442 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: " +"ESP(spi=0x02acbf9f,seq=0xb)\n" +"01:47:34.024218 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: " +"ESP(spi=0x02acbf9f,seq=0xc)\n" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:288 +msgid "" +"At this point, both networks should be available and seem to be part of the " +"same network. Most likely both networks are protected by a firewall. To " +"allow traffic to flow between them, rules need to be added to pass packets. " +"For the man:ipfw[8] firewall, add the following lines to the firewall " +"configuration file:" +msgstr "" +"На этом этапе обе сети должны быть доступны и казаться частью одной сети. " +"Скорее всего, обе сети защищены межсетевым экраном. Чтобы разрешить передачу " +"трафика между ними, необходимо добавить правила для пропуска пакетов. Для " +"межсетевого экрана man:ipfw[8] добавьте следующие строки в файл конфигурации " +"межсетевого экрана:" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:295 +#, no-wrap +msgid "" +"ipfw add 00201 allow log esp from any to any\n" +"ipfw add 00202 allow log ah from any to any\n" +"ipfw add 00203 allow log ipencap from any to any\n" +"ipfw add 00204 allow log udp from any 500 to any\n" +msgstr "" +"ipfw add 00201 allow log esp from any to any\n" +"ipfw add 00202 allow log ah from any to any\n" +"ipfw add 00203 allow log ipencap from any to any\n" +"ipfw add 00204 allow log udp from any 500 to any\n" + +#. type: delimited block = 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:300 +msgid "" +"The rule numbers may need to be altered depending on the current host " +"configuration." +msgstr "" +"Номера правил могут потребовать изменения в зависимости от текущей " +"конфигурации хоста." + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:303 +msgid "" +"For users of man:pf[4] or man:ipf[8], the following rules should do the " +"trick:" +msgstr "" +"Для пользователей man:pf[4] или man:ipf[8] должны сработать следующие " +"правила:" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:316 +#, no-wrap +msgid "" +"pass in quick proto esp from any to any\n" +"pass in quick proto ah from any to any\n" +"pass in quick proto ipencap from any to any\n" +"pass in quick proto udp from any port = 500 to any port = 500\n" +"pass in quick on gif0 from any to any\n" +"pass out quick proto esp from any to any\n" +"pass out quick proto ah from any to any\n" +"pass out quick proto ipencap from any to any\n" +"pass out quick proto udp from any port = 500 to any port = 500\n" +"pass out quick on gif0 from any to any\n" +msgstr "" +"pass in quick proto esp from any to any\n" +"pass in quick proto ah from any to any\n" +"pass in quick proto ipencap from any to any\n" +"pass in quick proto udp from any port = 500 to any port = 500\n" +"pass in quick on gif0 from any to any\n" +"pass out quick proto esp from any to any\n" +"pass out quick proto ah from any to any\n" +"pass out quick proto ipencap from any to any\n" +"pass out quick proto udp from any port = 500 to any port = 500\n" +"pass out quick on gif0 from any to any\n" + +#. type: Plain text +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:319 +msgid "" +"Finally, to allow the machine to start support for the VPN during system " +"initialization, add the following lines to [.filename]#/etc/rc.conf#:" +msgstr "" +"Наконец, чтобы включить поддержку VPN при загрузке системы, добавьте " +"следующие строки в [.filename]#/etc/rc.conf#:" + +#. type: delimited block . 4 +#: documentation/content/en/articles/vpn-ipsec/_index.adoc:326 +#, no-wrap +msgid "" +"ipsec_enable=\"YES\"\n" +"ipsec_program=\"/usr/local/sbin/setkey\"\n" +"ipsec_file=\"/usr/local/etc/racoon/setkey.conf\" # allows setting up spd " +"policies on boot\n" +"racoon_enable=\"yes\"\n" +msgstr "" +"ipsec_enable=\"YES\"\n" +"ipsec_program=\"/usr/local/sbin/setkey\"\n" +"ipsec_file=\"/usr/local/etc/racoon/setkey.conf\" # allows setting up spd " +"policies on boot\n" +"racoon_enable=\"yes\"\n" |