VPN Site-to-Site Openswan x ASA (Cisco)

Senhores, muito se discute sobre integração de tecnologias e plataformas diferentes, com equipamentos Cisco não é diferente, eles integram com Windows e Linux com protocolos do tipo LDAP. Nesse caso a comunicação do Linux com o Asa é direta, só é feito as verificações de criptografia e pronto, a conexão está estabelecida.

[ Hits: 34.006 ]

Por: Tomé Augusto B. da Silveira em 08/06/2010


Instalando e configurando o Openswan



Para esse procedimento está sendo utilizada a distribuição Linux CentOS 5.3.

1. Instalando o Openswan.

A instalação é bem tranquila e pode ser feita via yum:

# yum install openswan

Após instalação inicie o service:

# ipsec setup start

2. Configurando Openwan

O Openswan tem basicamente duas configurações: o ipsec.conf, com as configurações dos IPs e criptografia e o ipsec.secrets, com os IPs de origem e destino e a senha de autenticação.

2.1. Configurando ipsec.conf

# vi /etc/ipsec.conf

# /etc/ipsec.conf - Openswan IPsec configuration file
#
# Manual: ipsec.conf.5
#
# Please place your own config files in /etc/ipsec.d/ ending in .conf


version 2.0     # conforms to second version of ipsec.conf specification

# basic configuration
config setup
   # Debug-logging controls:  "none" for (almost) none, "all" for lots.
   # klipsdebug=none
   # plutodebug="control parsing"
   # For Red Hat Enterprise Linux and Fedora, leave protostack=netkey
   interfaces=%defaultroute
   klipsdebug=none
   plutodebug=none
   #protostack=netkey
   #nat_traversal=yes
   #virtual_private=
   #oe=off
   # Enable this if you see "failed to find any available worker"
   #nhelpers=0

conn cisco #Nome da Conexão VPN

   type= tunnel
   authby= secret

   # Left security Linux, (lado do Linux)
   left= 201.30.XXX.XXX #IP do real do Servidor Linux
   leftsubnet= 192.168.199.0/24 #Rede Liberado para o Outro Lado
   leftnexthop= 201.30.XXX.XXX #IP Real do Gateway
   # Right security gateway, (lado do ASA)
   right= 201.30.XXX.XXX #IP do real ASA
   rightsubnet= 10.100.0.0/16 #Rede Liberado para o Outro Lado
   rightnexthop= 201.30.XXX.XXX #IP Real do Gateway

   #Tipo de Criptografia utilizado no Tunnel VPN
   esp= 3des-md5-96
   keyexchange= ike
   pfs= no
   auto= start

#You may put your configuration (.conf) file in the "/etc/ipsec.d/" and uncomment this.
#include /etc/ipsec.d/*.conf

Salve as configurações.

Obs.: o arquivo ipsec.conf tem que estar bem identado.

2.1. Configurando ipsec.conf

# vi /etc/ipsec.secrets

201.30.XXX.XXX(Lado do ASA) 201.30.XXX.XXX(Lado do Linux): PSK "jfn*7@vP3987X#zl0&jsbc63aQe3" (pre-shared key)

Salve as configurações.

    Próxima página

Páginas do artigo
   1. Instalando e configurando o Openswan
   2. Configurando ASA
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Fluxbox: Unleashead - iDesk + aDesklets + Gkrellm + Eterm

Virtualização de sistemas

VPN com PPTP + DDCLIENT em Debian 5.0 Lenny com IP dinâmico

Oracle VirtualBox - Levando a VM no Pendrive

Associando teclas a comandos, tarefas ou aplicativos... com toda facilidade

  
Comentários
[1] Comentário enviado por Lisandro em 09/06/2010 - 09:30h

Parabéns pelo belo artigo!

[2] Comentário enviado por rkslinux em 19/08/2011 - 17:41h

O melhor tuto de OpenSWAN que já usei! Parabéns!

[3] Comentário enviado por lf_sm em 24/09/2012 - 14:36h

Caro amigo, estou trabalhando em cima so openswan a alguns dias. Aprendi muito nos artigos do Vivo o linux, porém ainda tenho uma dúvida.
Como eu crio a interface ipsec0 para uma vpn com um cisco?


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts