Configuración VPN OpenSwan

Imagen de Night_23

Forums: 

Luego de haber tomado algunos comentarios de todos Uds. y leer un poco en algunos sitios de internet, he configurado la VPN entre las dos sucursales UIO - GYE de la Empresa en donde trabajo, la opción fue openswan-2.4.5 con un WBEL 4.0, bien todo funciona perfectamente y ya tengo el túnel de mi primera VPN , ahora levantare otro para CUE. para aquellos que necesiten alguna información esto es básicamente lo que hice.

1.- Instalación el los dos servers (WBEL ) - OpenSwan
2.- Verificar las conexiones del punto de salida y llegada ( traceroute ).
3.- IP pública y Router ( ifconfig - route -n )
2.- Desabilitar opciones NETKEY ICMP /proc/sys/net/ipv4/conf/*/send_redirects
for i in /proc/sys/net/ipv4/conf/*/send_redirects; do echo 0 > $i; done
3.- Desabilitar opciones NETKEY ICMP /proc/sys/net/ipv4/conf/*/accept_redirects
for i in /proc/sys/net/ipv4/conf/*/accept_redirects; do echo 0 > $i; done
4.- cp /etc/ipsec.conf /etc/ipsec.conf.orig
5.- cp /etc/ipsec.secrets /etc/ipsec.secrets.orig
6.- Generar certificados de lado (left) y lado (Right)
ipsec showhostkey --left > left
ipsec showhostkey --right > right
scp host1:/etc/left .
scp host2:/etc/right .
7.- Configurar ipsec.conf y copias en el otro equipo pera en forma inversa.
config setup
# plutodebug / klipsdebug = "all", "none" or a combation from below:
# "raw crypt parsing emitting control klips pfkey natt x509 private"
# eg:
interfaces=%defaultroute
#klipsdebug=none
#plutodebug=none
#plutoload=%search
#plutostart=%search
#uniqueids=yes
#
# Only enable klipsdebug=all if you are a developer
#
# NAT-TRAVERSAL support, see README.NAT-Traversal
#nat_traversal=yes
#virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%4:172.16.0.0/12
conn tunnel-uno
# Left security gateway, subnet behind it, nexthop toward right.
compress=yes
left=IP pública
leftsubnet=192.168.1.0/24
leftnexthop=Ruteador
leftid=@hostname1
# RSA 2192 bits hostname1 Wed May 3 09:43:02 2006
leftrsasigkey=< aqui el certificado left )
# Right security gateway, subnet behind it, nexthop toward left.
right=IP pública
rightid=@hostname2
rightsubnet=192.168.2.0/24
rightnexthop=%defaultroute
# RSA 2192 bits hostname2 Wed May 3 09:43:02 2006
rightrsasigkey=< aqui el cerficado right )
# To authorize this connection, but not actually start it,
# at startup, uncomment this.
authby=rsasig
auto=start

8.- iptables para VPN

iptables -A INPUT -p udp --sport 500 --dport 500 -j ACCEPT
iptables -A OUTPUT -p udp --sport 500 --dport 500 -j ACCEPT

iptables -A INPUT -p udp --sport 50 --dport 50 -j ACCEPT
iptables -A OUTPUT -p udp --sport 50 --dport 50 -j ACCEPT

iptables -A INPUT -p 50 -j ACCEPT
iptables -A OUTPUT -p 50 -j ACCEPT

iptables -A FORWARD -s eth1 -d eth0 -j ACCEPT
iptables -A FORWARD -s eth0 -d eht1 -j ACCEPT

9.- service ipsec start
10.- tail -f /var/log/secure

listo ya tienes tu VPN. como un tip en recomendable hacer que el MTU sea 1440 en las interfaces de la red.

ifconfig eth1 mtu 1440
ifconfig eth0 mtu 1440

Saludos.

Error al iniciar la coneccion

Espero que me puedan ayudar quiero implementar una vpn con openswan y al momento de levantar la conexion me marca el siguiente error..

ipsec auto --verbose --up vpnprueba
022 "vpnprueba": We cannot identify ourselves with either end of this connection.

Espero que me puedan ayudar a encontrar por que marca este error, de antemano gracias !!

no sé como instalar el l2tpd

Estimado night_23 gracias por el manual, soy nuevo en linux, utilizo centos 5.4, y me dejaron de tarea implementar una vpn para roadwarriors. Como no entendí tu manual (seguramente con el tiempo llegaré a entenderlo) utilicé el sgte.:

http://www.natecarlson.com/2006/07/10/configuring-an-ipsec-tunnel-with-openswan-and-l2tpd/

Pero me quedé en la parte de la instalación del l2tpd, no puedo instalarlo haciendo "yum install l2tpd". Me sale "Nothing to do". Estoy en el camino correcto? no es necesario lo que intento hacer? Gracias por la ayuda de antemano.

Páginas