VPN Site-to-Site Openswan x ASA (Cisco)

Senhores, muito se discute sobre integração de tecnologias e plataformas diferentes, com equipamentos Cisco não é diferente, eles integram com Windows e Linux com protocolos do tipo LDAP. Nesse caso a comunicação do Linux com o Asa é direta, só é feito as verificações de criptografia e pronto, a conexão está estabelecida.

[ Hits: 34.320 ]

Por: Tomé Augusto B. da Silveira em 08/06/2010


Instalando e configurando o Openswan



Para esse procedimento está sendo utilizada a distribuição Linux CentOS 5.3.

1. Instalando o Openswan.

A instalação é bem tranquila e pode ser feita via yum:

# yum install openswan

Após instalação inicie o service:

# ipsec setup start

2. Configurando Openwan

O Openswan tem basicamente duas configurações: o ipsec.conf, com as configurações dos IPs e criptografia e o ipsec.secrets, com os IPs de origem e destino e a senha de autenticação.

2.1. Configurando ipsec.conf

# vi /etc/ipsec.conf

# /etc/ipsec.conf - Openswan IPsec configuration file
#
# Manual: ipsec.conf.5
#
# Please place your own config files in /etc/ipsec.d/ ending in .conf


version 2.0     # conforms to second version of ipsec.conf specification

# basic configuration
config setup
   # Debug-logging controls:  "none" for (almost) none, "all" for lots.
   # klipsdebug=none
   # plutodebug="control parsing"
   # For Red Hat Enterprise Linux and Fedora, leave protostack=netkey
   interfaces=%defaultroute
   klipsdebug=none
   plutodebug=none
   #protostack=netkey
   #nat_traversal=yes
   #virtual_private=
   #oe=off
   # Enable this if you see "failed to find any available worker"
   #nhelpers=0

conn cisco #Nome da Conexão VPN

   type= tunnel
   authby= secret

   # Left security Linux, (lado do Linux)
   left= 201.30.XXX.XXX #IP do real do Servidor Linux
   leftsubnet= 192.168.199.0/24 #Rede Liberado para o Outro Lado
   leftnexthop= 201.30.XXX.XXX #IP Real do Gateway
   # Right security gateway, (lado do ASA)
   right= 201.30.XXX.XXX #IP do real ASA
   rightsubnet= 10.100.0.0/16 #Rede Liberado para o Outro Lado
   rightnexthop= 201.30.XXX.XXX #IP Real do Gateway

   #Tipo de Criptografia utilizado no Tunnel VPN
   esp= 3des-md5-96
   keyexchange= ike
   pfs= no
   auto= start

#You may put your configuration (.conf) file in the "/etc/ipsec.d/" and uncomment this.
#include /etc/ipsec.d/*.conf

Salve as configurações.

Obs.: o arquivo ipsec.conf tem que estar bem identado.

2.1. Configurando ipsec.conf

# vi /etc/ipsec.secrets

201.30.XXX.XXX(Lado do ASA) 201.30.XXX.XXX(Lado do Linux): PSK "jfn*7@vP3987X#zl0&jsbc63aQe3" (pre-shared key)

Salve as configurações.

    Próxima página

Páginas do artigo
   1. Instalando e configurando o Openswan
   2. Configurando ASA
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Configuração do serviço NTP em servidor cliente

Monitorando roteadores com MRTG usando SNMP

Recebendo notificações de seus servidores no seu celular e e-mail

Instalação do OpenGL em placas NVIDIA

Instalando uma adaptadora PCI/PCMCIA e um cartão orinoco

  
Comentários
[1] Comentário enviado por Lisandro em 09/06/2010 - 09:30h

Parabéns pelo belo artigo!

[2] Comentário enviado por rkslinux em 19/08/2011 - 17:41h

O melhor tuto de OpenSWAN que já usei! Parabéns!

[3] Comentário enviado por lf_sm em 24/09/2012 - 14:36h

Caro amigo, estou trabalhando em cima so openswan a alguns dias. Aprendi muito nos artigos do Vivo o linux, porém ainda tenho uma dúvida.
Como eu crio a interface ipsec0 para uma vpn com um cisco?


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts