En la anterior ocasion teniamos el mismo escenario entre un rv042 y ipsec (openswan) en un laboratorio y asumiendo que tenian ips publicas fijas. En esta ocasion simplemente el openswan esta detras de una IP publica, es una dinamica y el Cisco en esta ocasion si contiene una IP publica fija. Por lo que a continuacion los detalles:
LANLINUX=172.16.0.0/24
WANLINUX=Dinamica
LANRV042=192.168.125.0/24
WANRV042=190.144.XX.XX
Configuracion en LINUX
en el archivo "/etc/openswan/ipsec.conf"
config setup
protostack=netkey
klipsdebug=none
plutodebug=none
interfaces=%defaultroute
oe=no
nhelpers=0
nat_traversal=yes
conn %default
authby=secret
type=tunnel
left=%defaultroute
leftsubnet=172.16.0.0/24
leftsourceip=172.16.0.1
leftid=prueba@bsc.com.co
conn linuxrv042
auto=start
right=190.44.XX.XX
rightsubnet=192.168.125.0/24
rightsourceip=192.168.125.1
dpdtimeout=120
dpddelay=30
dpdaction=hold # alternatves: restart_by_peer, restart, clear, hold
rekey=no
auth=esp
esp=3des-md5
ike=3des-md5
keyexchange=ike
pfs=yes
editamos "/etc/openswan/ipsec.secrets"
%any 190.44.XX.XX : PSK "Prueb4_d1namy"
Configuracion en RV042
Agregamos una nueva VPN tipo gateway to gateway en el RV042, y tenemos en cuenta los siguientes parametros:
Tunnel Name: linuxrv042
Interface: WAN1
En local Group set up
Local Security Gateway Type: IP Only
Local Security Grup Type: Subnet
Ip address : 192.168.125.0
Subnet mask: 255.255.255.0
En remote group Setup:
Remote Security Gateway Type: Dynamic IP + Email Address(USER FQDN) Authentication
Email Address: prueba @ bsc.com.co
Remote Security Group Type: Subnet
IP Address: 172.16.0.0
Subnet Mask: 255.255.255.0
En IPsec Setup
Keying mode: IKE with Preshared Key
Phase 1 DH Group: Group 2 - 1024 bit
Phase 1 encryption: 3DES
Phase 1 Authentication: MD5
Phase 1 SA life Time: 28800
Perfect Forward Secrecy: "check"
Phase 2 DH Group: Group 2 - 1024 bit
Phase 2 encryption: 3DES
Phase 2 Authentication: MD5
Phase 2 SA life Time: 3600
Preshared Key: clavesegur4
Minimum preshared key Complexity: "check"
En Advanced
Keep-alive: "check"
Nat Transversal: "check"
Dead peer Detection interval: 10 seconds.
Listo volvemos a nuestro linux y para tenga capacidad de enrutar paquetes entre las redes debemos agregar los siguientes parametros a "/etc/sysctl.conf"
#para ipsec
net.ipv4.ip_forward = 1
net.ipv4.conf.eth1.send_redirects = 0
net.ipv4.conf.eth0.send_redirects = 0
net.ipv4.conf.lo.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.eth1.accept_redirects = 0
net.ipv4.conf.eth0.accept_redirects = 0
net.ipv4.conf.lo.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.all.accept_redirects = 0
Cargamos los valores de sysctl para enrutamiento al kernel e iniciamos ipsec.
#sysctl -p
#service ipsec start
ipsec_setup: Starting Openswan IPsec U2.6.38/K2.6.39.4-5.1-desktop...
y listo. Hacemos pings entre nuestras subredes y deberian verse entre ellas.
Saludos!!
genial.. me sirvio para realizar una conexion entre un rv042 y un 1811
ResponderEliminar