2020年 3月
EdgeRouter X OpenVpn CentOSがサーバー EdgeRouterがクライアント
CentOS側
port 1194
proto udp
dev tun
ca /etc/openvpn/easyrsa/pki/ca.crt
cert /etc/openvpn/easyrsa/pki/issued/center_server.crt
key /etc/openvpn/easyrsa/pki/private/center_server.key
dh /etc/openvpn/easyrsa/pki/dh.pem
server 10.254.0.0 255.255.0.0
ifconfig-pool-persist ipp.txt
push “route 192.168.10.0 255.255.255.0”
client-config-dir ccd
route 10.0.0.0 255.0.0.0
keepalive 10 120
tls-auth /etc/openvpn/easyrsa/pki/ta.key 0 # This file is secret
cipher AES-256-CBC
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
log openvpn.log
verb 3
explicit-exit-notify 1
EdgeRouter側
client
dev tun
proto udp
remote xxx.xxx.xxx.xxx 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /config/openvpn/ca.crt
cert /config/openvpn/siten_client.crt
key /config/openvpn/siten_client.key
remote-cert-tls server <– ここが肝心です
tls-auth /config/openvpn/ta.key 1
cipher AES-256-CBC
comp-lzo
verb 3
log /var/log/openvpn.log
status /var/log/openvpn-status.log
EdgeRouter X Ipsec
Ipsec site to site で最後まで苦労した。
CentOS6 の設定は
config setupconn %default
keyexchange=ikev1
ike=aes128-md5-modp2048!
esp=aes128-md5-modp2048!
compress=no
conn peer-79.23.254.12-tunnel-1
authby=secret
auto=start
closeaction=restart
dpdaction=restart
left=114.25.214.23
right=79.23.254.12
leftsubnet=172.20.0.0/16
rightsubnet=10.20.0.0/16
type=tunnel
conn peer-79.23.254.12-tunnel-2
authby=secret
auto=start
closeaction=restart
dpdaction=restart
left=114.25.214.23
right=79.23.254.12
leftsubnet=192.168.30.0/24
rightsubnet=10.10.0.0/16
type=tunnel
今回はmd5
Edgerouter は画面で設定
☆☆☆☆☆最後にするべきこと☆☆☆☆☆
管理画面の Wizard タブをクリック
TCP MSS clamping をクリック
Enable MSS clamping for TCP connections にチェック
Interface Types: All
MSS: 1314
Apply ボタンを押す
☆☆☆☆☆最後にするべきことおまけ☆☆☆☆☆
CentOS firewall の場合
iptables -A FORWARD -p tcp –tcp-flags SYN,RST SYN -j TCPMSS –clamp-mss-to-pmtu
or
iptables -A FORWARD -p tcp –tcp-flags SYN,RST SYN -j TCPMSS –clamp-mss-to-pmtu -o ipsec0