VPN IPSEC

1. VPN IPSEC

Leonardo Oliosi Niero
leooliosi

(usa Debian)

Enviado em 10/08/2015 - 19:10h

Boa noite pessoal,

estou com um duvida referente a VPN IPSEC, realizei todas as configurações do ipsec.conf corretamente o tunnel é estabelecido com sucesso porém não consigo pingar do outro lado da VPN.

Alguém teria alguma ideia sobre este impasse?

Grato desde já.


  


2. Re: VPN IPSEC

Wellingthon Dias Queiroz - @tonyhts
tonyhts

(usa Arch Linux)

Enviado em 10/08/2015 - 19:57h

Olá,

Criou as rotas?

abs
---
Eu Acredito, que ás vezes são as pessoas que ninguém espera nada que fazem as coisas que ninguém consegue imaginar.

--- Mestre dos Mestres - Alan Turing ---


3. Re: VPN IPSEC

Leonardo Oliosi Niero
leooliosi

(usa Debian)

Enviado em 10/08/2015 - 20:56h

Boa noite,

então, possuo a seguinte estrutura:

Rede do Banco = 170.66.50.0/24
PEER = 170.66.6.31

Minha rede = 10.1.2.0/24
IP Valido = 200.200.200.200

Conexao com a internet PPPOE

neste caso o roteamento ficaria: route add -net 170.66.50.0 netmask 255.255.255.0 gw 170.66.6.31 dev ppp0 ???

caso necessário posso disponibilizar minha configuração do ipsec.conf

Obrigado pela ajuda!!




4. Ipsec

magnopeem_rj
magnopeem_rj

(usa Ubuntu)

Enviado em 11/08/2015 - 09:29h

leooliosi escreveu:

Boa noite,

então, possuo a seguinte estrutura:

Rede do Banco = 170.66.50.0/24
PEER = 170.66.6.31

Minha rede = 10.1.2.0/24
IP Valido = 200.200.200.200

Conexao com a internet PPPOE

neste caso o roteamento ficaria: route add -net 170.66.50.0 netmask 255.255.255.0 gw 170.66.6.31 dev ppp0 ???

caso necessário posso disponibilizar minha configuração do ipsec.conf

Obrigado pela ajuda!!




Poderia disponibilizar por gentileza vai contribuir e muito para os colaboradores.

Desde já obrigado.





5. Re: VPN IPSEC

Sergei Martao
sergeimartao

(usa Linux Mint)

Enviado em 11/08/2015 - 09:44h

leooliosi escreveu:

Boa noite,

então, possuo a seguinte estrutura:

Rede do Banco = 170.66.50.0/24
PEER = 170.66.6.31

Minha rede = 10.1.2.0/24
IP Valido = 200.200.200.200

Conexao com a internet PPPOE

neste caso o roteamento ficaria: route add -net 170.66.50.0 netmask 255.255.255.0 gw 170.66.6.31 dev ppp0 ???

caso necessário posso disponibilizar minha configuração do ipsec.conf

Obrigado pela ajuda!!

Se a rota default já estiver para ppp0 é desnecessário adicionar essa rota.




6. Re: VPN IPSEC

Leonardo Oliosi Niero
leooliosi

(usa Debian)

Enviado em 11/08/2015 - 14:22h

Boa tarde sergeimartao,

então, já possuo esta rota como default sim, teria alguma outra idéia?

Desde já obrigado!


7. Re: VPN IPSEC

Leonardo Oliosi Niero
leooliosi

(usa Debian)

Enviado em 11/08/2015 - 14:25h

Segue configuração do ipsec.conf:


config setup
# Debug-logging controls: "none" for (almost) none, "all" for lots.
# klipsdebug=none
# plutodebug="control parsing"
# For Red Hat Enterprise Linux and Fedora, leave protostack=netkey
interfaces=%defaultroute
klipsdebug=none
plutodebug=none
protostack=netkey
# interfaces=ipsec0=ppp0
nat_traversal=yes
virtual_private=%v4:170.66.50.0/24,%v4:10.1.2.0/24
oe=off
# Enable this if you see "failed to find any available worker"
#nhelpers=0

conn bb #Nome da Conexão VPN

type= tunnel
authby= secret

# Left security Linux, (lado do Linux)
left= xx.xx.xx.xx #IP do real do Servidor Linux
leftsubnet= xx.xx.xx.xx/24 #Minha Rede
leftnexthop= %defaultroute #IP Real do Gateway
# Right security gateway, (lado do Banco)
right= 170.66.6.31 #IP do real ASA
rightsubnet= 170.66.50.0/24 #Rede Liberado para o Outro Lado
rightnexthop= %defaultroute #IP Real do Gateway

# Tipo de criptografia usada

keyexchange= ike



# IPSEC Fase 1

# Não é obrigatório o preenchimento, caso preenchido será restrito a estes protocolos preenchidos

# Formato de preenchimento 'cipher-hash;modpgroup, cipher-hash;modpgroup, ...'

# -> Não é obrigatório o preenchimento do modpgroup

# cipher-hash disponíveis: 3des-sha1, 3des-md5, aes-sha1, aes-md5, aes128-sha1 e aes128-md5

# modpgroup disponíveis: modp1024, modp1536 e modp2048

#ike=aes128-sha1
#ikelifetime=86400

ike=aes128-sha1;modp1024
#ikelife=86400

# IPSEC Fase 2

# cipher-hash disponíveis: 3des, 3des-md5-96, 3des-sha1-96

# phase2alg = aes128-sha1 # Antigo parametro 'esp' que está obsoleto

phase2alg=aes128-sha1;modp1024
keylife=4608000s


# Outras configurações

pfs= yes
aggrmode=no

auto= start




8. RESOLVIDO

Leonardo Oliosi Niero
leooliosi

(usa Debian)

Enviado em 13/08/2015 - 13:19h


Moçada, problema solucionado, era uma regra de firewall na tabela nat que estava faltando para permitir o trafego em ambas as redes.

Obrigado a todos pela ajuda!






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts