MyCottage.cc

Подключение офисных роутеров
к strongSwan IKEv2/IPsec

Часть 2 · Site‑to‑Site клиенты

Пошаговые инструкции с готовыми примерами для Keenetic, TP‑Link Omada, ASUS и OpenWRT.

Сценарий

VPS (strongSwan) — центральный узел (hub). Офисы подключаются как site‑to‑site клиенты (spokes), чтобы подсети “видели” друг друга.

Где взять VPS под strongSwan (hub)
Для центрального узла нужен VPS с белым IP. Удобный вариант — AEZA: aeza.net

Общие параметры (для всех роутеров)

Перед настройкой подготовьте (значения ниже — пример, замените на свои):

  • IP хаба (strongSwan): 1.1.1.1
  • PSK ключ: SuperStrongKey123
  • Локальная сеть офиса: 192.168.1.0/24 (пример для Офис 1)
  • Удалённые сети: 192.168.0.0/16 (все офисы)
  • IKE version: IKEv2
  • Phase 1 / Phase 2: aes256gcm16-prfsha384-ecp384 (рекомендация 2026)

Важно про совместимость Phase 1 / Phase 2 (Omada/OpenWRT)

Многие контроллеры требуют точного совпадения параметров Phase 1/2 с сервером (strongSwan). Если туннель не поднимается — первым делом сверяйте предложения (proposals).

  • Рекомендация 2026: AES256‑GCM, PRF SHA384, DH/ECP384
  • NAT‑T: почти всегда включён, особенно если офис за NAT провайдера
  • DPD/Keepalive: включайте авто‑переподключение

Keenetic (самый простой вариант)

Пошагово:

  1. Интернет → Другие подключения → Добавить соединение
  2. Тип соединения: IPsec VPN (IKEv2)
  3. Сервер: 1.1.1.1
  4. Аутентификация: Pre‑shared key → SuperStrongKey123
  5. Локальная подсеть: 192.168.1.0/24
  6. Удалённые подсети: 192.168.0.0/16
  7. Включить: Постоянное соединение + NAT Traversal

Проверка: в статусе соединения должно быть «Подключено» и зелёный индикатор.

TP‑Link Omada (ER605 / ER7206)

Через Omada Controller:

  • Settings → VPN → IPsec → Create New VPN
  • Remote Gateway: 1.1.1.1
  • Authentication: PSK, Pre‑shared Key: SuperStrongKey123
  • IKE Version: IKEv2
  • Phase 1: Encryption AES256‑GCM, PRF SHA384, DH Group ECP384
  • Phase 2: Local Subnet 192.168.1.0/24, Remote Subnet 192.168.0.0/16
  • Включить NAT‑T и Auto Connect

Важно: Phase 1 и Phase 2 должны 100% совпадать с настройками strongSwan.

ASUS (VPN Fusion)

Пошагово:

  • VPN → VPN Fusion → Добавить профиль
  • Type: IPsec
  • Server: 1.1.1.1
  • Pre‑shared Key: SuperStrongKey123
  • Local subnet: 192.168.1.0/24
  • Remote subnet: 192.168.0.0/16
  • IKE: v2

Ограничения ASUS: не все модели поддерживают полноценный site‑to‑site. Для бизнеса часто лучше: ASUS + Merlin или OpenWRT.

OpenWRT (самый гибкий)

Установка:

opkg update
opkg install strongswan-full luci-app-ipsec-vpn

Конфигурация /etc/ipsec.conf (пример для Офис 1):

# /etc/ipsec.conf
config setup
    charondebug="ike 1"

conn office-to-hub
    keyexchange=ikev2
    type=tunnel
    left=%any
    leftsubnet=192.168.1.0/24
    right=1.1.1.1
    rightsubnet=192.168.0.0/16
    authby=psk
    auto=start
    ike=aes256gcm16-prfsha384-ecp384
    esp=aes256gcm16-ecp384

Секреты /etc/ipsec.secrets:

# /etc/ipsec.secrets
@office1-router 1.1.1.1 : PSK "SuperStrongKey123"

Firewall (пример):

uci add firewall rule
uci set firewall.@rule[-1].name='Allow-IPsec'
uci set firewall.@rule[-1].proto='udp'
uci set firewall.@rule[-1].dest_port='500 4500'
uci set firewall.@rule[-1].target='ACCEPT'
uci commit firewall
/etc/init.d/firewall restart

Плюсы OpenWRT: полный контроль, поддержка сложных схем (mesh, hub‑spoke), удобно для 3+ офисов.

Сравнение (коротко)

Keenetic
Проще всего поднять IPsec, часто без ручного firewall.
Omada
Корпоративный стиль, но требует точного совпадения Phase 1/2.
ASUS
Ок для дома/малого офиса, site‑to‑site зависит от модели.
OpenWRT
Максимальная гибкость для продвинутых схем и нескольких офисов.

Рекомендации

  • 1–5 офисов: Keenetic или Omada
  • Более 5 офисов или сложная схема: OpenWRT + strongSwan
  • Уже есть TP‑Link: Omada Controller