IPSEC com Openswan [RESOLVIDO]

1. IPSEC com Openswan [RESOLVIDO]

Clistenis Batista Amorim
clistenis

(usa CentOS)

Enviado em 03/11/2016 - 12:36h

Ola galera do VOL, boa tarde.

Gostaria muito da ajuda dos amigos do fórum para me ajudarem com o IPSEC.

Hoje contratamos um serviço de Hosting com um Datacenter e foi configurado uma VPN site to site usando FORTIGATE no datacenter e aqui na empresa estou utilizando Linux CentOs como gateway

Ip Externo Datacenter: 201.48.247.xxx
Ip Rede Datacenter: 192.168.148.128/26
Ip Externo Empresa: 200.233.202.xxx
Ip Rede Empresa: 192.168.32.0/24

Já consegui subir a VPN com o Datacenter, as máquinas do Datacenter conseguem pingar a minha rede interna, mas, a minha rede interna não consegue pingar as máquinas do datacenter.

Dando um ipsec status:
000 Total IPsec connections: loaded 1, active 1
000
000 State Information: DDoS cookies not required, Accepting new IKE connections
000 IKE SAs: total(1), half-open(0), open(0), authenticated(1), anonymous(0)
000 IPsec SAs: total(1), authenticated(1), anonymous(0)
000
000 #2: "algar":500 STATE_QUICK_I2 (sent QI2, IPsec SA established); EVENT_SA_REPLACE_IF_USED in 28040s; newest IPSEC; eroute owner; isakmp#1; idle; import:admin initiate
000 #2: "algar" esp.407ba828@201.48.247.xxx esp.79a4892a@200.233.202.xxx tun.0@201.48.247.xxx tun.0@200.233.202.xxx ref=0 refhim=4294901761 Traffic: ESPout=0B ESPin=588B! ESPmax=4194303B
000 #1: "algar":500 STATE_MAIN_I4 (ISAKMP SA established); EVENT_SA_REPLACE_IF_USED in 85399s; newest ISAKMP; lastdpd=1s(seq in:0 out:0); idle; import:admin initiate

Dando um ip xfrm policy:
src 192.168.32.0/24 dst 192.168.148.128/26
dir out priority 2342 ptype main
tmpl src 200.233.202.xxx dst 201.48.247.xxx
proto esp reqid 16389 mode tunnel
src 192.168.148.128/26 dst 192.168.32.0/24
dir fwd priority 2342 ptype main
tmpl src 201.48.247.xxx dst 200.233.202.xxx
proto esp reqid 16389 mode tunnel
src 192.168.148.128/26 dst 192.168.32.0/24
dir in priority 2342 ptype main
tmpl src 201.48.247.xxx dst 200.233.202.xxx
proto esp reqid 16389 mode tunnel

No datacenter me informaram que a VPN está configurada como INTERFACE e não como TUNEL.

Alguém poderia me dar uma luz por favor ?
Desde já agradeço a ajuda de todos.




  


2. Re: IPSEC com Openswan [RESOLVIDO]

Clistenis Batista Amorim
clistenis

(usa CentOS)

Enviado em 03/11/2016 - 15:45h

Pessoal consegui resolver o problema, a VPN na verdade estava funcionando, porém quando eu ativava o NAT (MASQUERADE) parava tudo.

Consegui achar um post no VOL: https://www.vivaolinux.com.br/topico/servidores-VPN/OPENSWAN, onde em uma das respostas do amigo Luiz Bueno (https://www.vivaolinux.com.br/~luizbueno), o mesmo passou algumas regras de IPTABLES que resolveram o meu problema.

Muito obrigado Luiz Bueno.







Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts