VPN Site-to-Site Openswan x ASA (Cisco)

Senhores, muito se discute sobre integração de tecnologias e plataformas diferentes, com equipamentos Cisco não é diferente, eles integram com Windows e Linux com protocolos do tipo LDAP. Nesse caso a comunicação do Linux com o Asa é direta, só é feito as verificações de criptografia e pronto, a conexão está estabelecida.

[ Hits: 32.176 ]

Por: Tomé Augusto B. da Silveira em 08/06/2010


Instalando e configurando o Openswan



Para esse procedimento está sendo utilizada a distribuição Linux CentOS 5.3.

1. Instalando o Openswan.

A instalação é bem tranquila e pode ser feita via yum:

# yum install openswan

Após instalação inicie o service:

# ipsec setup start

2. Configurando Openwan

O Openswan tem basicamente duas configurações: o ipsec.conf, com as configurações dos IPs e criptografia e o ipsec.secrets, com os IPs de origem e destino e a senha de autenticação.

2.1. Configurando ipsec.conf

# vi /etc/ipsec.conf

# /etc/ipsec.conf - Openswan IPsec configuration file
#
# Manual: ipsec.conf.5
#
# Please place your own config files in /etc/ipsec.d/ ending in .conf


version 2.0     # conforms to second version of ipsec.conf specification

# basic configuration
config setup
   # Debug-logging controls:  "none" for (almost) none, "all" for lots.
   # klipsdebug=none
   # plutodebug="control parsing"
   # For Red Hat Enterprise Linux and Fedora, leave protostack=netkey
   interfaces=%defaultroute
   klipsdebug=none
   plutodebug=none
   #protostack=netkey
   #nat_traversal=yes
   #virtual_private=
   #oe=off
   # Enable this if you see "failed to find any available worker"
   #nhelpers=0

conn cisco #Nome da Conexão VPN

   type= tunnel
   authby= secret

   # Left security Linux, (lado do Linux)
   left= 201.30.XXX.XXX #IP do real do Servidor Linux
   leftsubnet= 192.168.199.0/24 #Rede Liberado para o Outro Lado
   leftnexthop= 201.30.XXX.XXX #IP Real do Gateway
   # Right security gateway, (lado do ASA)
   right= 201.30.XXX.XXX #IP do real ASA
   rightsubnet= 10.100.0.0/16 #Rede Liberado para o Outro Lado
   rightnexthop= 201.30.XXX.XXX #IP Real do Gateway

   #Tipo de Criptografia utilizado no Tunnel VPN
   esp= 3des-md5-96
   keyexchange= ike
   pfs= no
   auto= start

#You may put your configuration (.conf) file in the "/etc/ipsec.d/" and uncomment this.
#include /etc/ipsec.d/*.conf

Salve as configurações.

Obs.: o arquivo ipsec.conf tem que estar bem identado.

2.1. Configurando ipsec.conf

# vi /etc/ipsec.secrets

201.30.XXX.XXX(Lado do ASA) 201.30.XXX.XXX(Lado do Linux): PSK "jfn*[email protected]#zl0&jsbc63aQe3" (pre-shared key)

Salve as configurações.

    Próxima página

Páginas do artigo
   1. Instalando e configurando o Openswan
   2. Configurando ASA
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

CoreOS no VirtualBox

Placa de rede wireless (RT61STA) com SuSE

Live Helper - Crie um Live-CD/DVD Debian CD/DVD

Aumentando sua produtividade com o teclado padrão Dvorak

Guia de como se dar bem no Slackware sem recorrer a interface gráfica

  
Comentários
[1] Comentário enviado por Lisandro em 09/06/2010 - 09:30h

Parabéns pelo belo artigo!

[2] Comentário enviado por rkslinux em 19/08/2011 - 17:41h

O melhor tuto de OpenSWAN que já usei! Parabéns!

[3] Comentário enviado por lf_sm em 24/09/2012 - 14:36h

Caro amigo, estou trabalhando em cima so openswan a alguns dias. Aprendi muito nos artigos do Vivo o linux, porém ainda tenho uma dúvida.
Como eu crio a interface ipsec0 para uma vpn com um cisco?


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts