[FUG-BR] Vpn entre freebsds 6.2
William David FUG-BR
fugbr em biosystems.ath.cx
Quinta Janeiro 10 09:09:32 BRST 2008
Procura pro Handbook da versao 4.7 do FreeBSD la tinha uma explicação
de IPSEC para fazer VPN direto da placa de rede.
usei bastante.
Exemplo de uma vpn em ipsec manual com um ip Fixo e outro dinamico.
ifconfig gif0 destroy
route delete 192.168.17.0 192.168.16.2
ipfw del 101
ifconfig gif0 create tunnel $1 200.250.XXX.XXX
ifconfig gif0 inet 192.168.16.2 192.168.17.2 netmask 0xffffffff
route add 192.168.17.0 192.168.17.2
ipfw add 101 allow all from any to any via gif0
ipfw sh 101
netstar -rn | grep 192.168.17
ifconfig gif0
setkey -F
setkey -FP
setkey -D && setkey -DP
setkey -c <<EOF
add $1 200.250.XXX.XXX esp 1011 -E rijndael-cbc
"0446ce1fd257b7d69bf46341e8938810";
add 200.250.XXX.XXX $1 esp 1012 -E rijndael-cbc
"914c392565727197ad884afdbe563c47";
spdadd $1 200.250.XXX.XXX any -P out ipsec \
esp/tunnel/$1-200.250.220.11/require ;
spdadd 200.250.XXX.XXX $1 any -P in ipsec \
esp/tunnel/200.250.XXX.XXX-$1/require ;
Em 10/01/08, William David FUG-BR<fugbr em biosystems.ath.cx> escreveu:
> acho que as redes tem que ser diferentes também pois as rotas
> verificam a classe da rede e enviam para o gw definido
>
> 10.0.1.0/24 gw 10.0.1.1 REDEA
>
> 10.0.2.0/24 gw 10.0.2.1 REDEB
>
> Em 09/01/08, Jose Augusto<augusto.ferronato em gmail.com> escreveu:
> > você criou as rotas?
> >
> > No linux pelo menos é assim
> >
> > na REDE A (Server VPN)
> > route add -net redeladob/mascara gw 192.168.15.2
> >
> > na REDE B (Ponta Filial)
> > route add -net redeladoa/mascara gw 192.168.15.1
> >
> > A rede A vai procurar o gateway 192.168.15.2 quando quiser acessar a rede B
> > e vice-versa
> >
> > Não é isso?
> >
> > Abs[]
> >
> > Em 09/01/08, Cristina Fernandes Silva <cristina.fsilva em yahoo.com.br>
> > escreveu:
> > >
> > > Aproveitando pergunta,
> > >
> > > Gostaria de tirar uma duvidas com sobre o OpenVPN.
> > > é o seguinte. Fiz uma VPN site-to-site, os mesmos estão conectados, porem
> > > os clientes da Rede A
> > > não consegue ter conectividade (pingar) com outros clientes da rede B ou
> > > vice-versa, no Servidor
> > > VPN eu pingo no Clienter VPN-Server e tambem vice-versa.
> > > Servidor VPN
> > > Rede Interna = 192.168.10.0/24
> > > IP VPN = 192.168.15.1 - 255.255.255.252
> > >
> > > # cat /var/etc/openvpn_server0.conf
> > > daemon
> > > keepalive 10 60
> > > ping-timer-rem
> > > persist-tun
> > > persist-key
> > > dev tun
> > > proto tcp-server
> > > cipher BF-CBC
> > > up /etc/rc.filter_configure
> > > down /etc/rc.filter_configure
> > > client-to-client
> > > server 192.168.15.0 255.255.255.0
> > > client-config-dir /var/etc/openvpn_csc
> > > push "route 192.168.10.0 255.255.255.0"
> > > lport 1143
> > > ca /var/etc/openvpn_server0.ca
> > > cert /var/etc/openvpn_server0.cert
> > > key /var/etc/openvpn_server0.key
> > > dh /var/etc/openvpn_server0.dh
> > >
> > >
> > > ===============
> > > Cliente VPN-Server
> > > LAN: 10.10.10.0/24
> > > IP VPN = 192.168.15.10 - 255.255.255.252
> > >
> > > # cat /var/etc/openvpn_client1.conf
> > > daemon
> > > keepalive 10 60
> > > ping-timer-rem
> > > persist-tun
> > > persist-key
> > > dev tun
> > > proto tcp-client
> > > cipher BF-CBC
> > > up /etc/rc.filter_configure
> > > down /etc/rc.filter_configure
> > > remote 200.XXX.XXX.XXX 1143
> > > client
> > > lport 1195
> > > ifconfig 192.168.15.2 192.168.15.1
> > > ca /var/etc/openvpn_client1.ca
> > > cert /var/etc/openvpn_client1.cert
> > > key /var/etc/openvpn_client1.key
> > >
> > > Será que falta alguma coisa na configuração para tentar resolver este
> > > problema ?
> > >
> > > Outra duvida, é quanto aos certificados dos clientes, eu só posso criar os
> > > certificados para
> > > clientes não hora que for fazer para o server ? depois eu não tenho mais
> > > condições de criar ?
> > > explico melhor..Na criação fiz para tres clientes, (client1, client2 e
> > > client3) mas depois tenho
> > > que acrescentar outro, não estou conseguindo criar o 4 certificado.
> > >
> > > Obrigada
> > >
> > >
> > >
> > >
> > >
> > > Abra sua conta no Yahoo! Mail, o único sem limite de espaço para
> > > armazenamento!
> > > http://br.mail.yahoo.com/
> > > -------------------------
> > > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > >
> >
> >
> >
> > --
> > ------------------------------
> > "Segurança da Informação se faz com tecnologia, processos e pessoas, e a
> > formação destas exige mais que uma seqüência de treinamentos. Porque você
> > treina macacos. Pessoas,você educa."
> >
> > FreeBSD: The Freedom to Perform!
> > http://www.spreadbsd.org/aff/40/1
> > -------------------------
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
>
>
> --
> -=-=-=-=-=-=-=-=-=-
> William David Armstrong <----. Of course it runs
> Bio Systems Security Networking <----|==========================
> MSN / GT biosystems em gmail.com <----' OpenBSD or FreeBSD
> --------------------------------------
>
--
-=-=-=-=-=-=-=-=-=-
William David Armstrong <----. Of course it runs
Bio Systems Security Networking <----|==========================
MSN / GT biosystems em gmail.com <----' OpenBSD or FreeBSD
--------------------------------------
Mais detalhes sobre a lista de discussão freebsd