+ Responder ao Tópico



  1. #6
    Danilo_Montagna
    na verdade eu acho que nao esta funcionando pelo fato do freeswan num linux que esta atras de um router ADSL por NAT nao funciona... porem até agora nao consegui confirma com alguem que conhece bem VPN se isso realmente é assim...

    sendo que o IP fixo fica na interface do roteador, esse mesmo roteador tem uma interface iterna... que conversa com a placa eth1 do linux... onde esta instalada a VPN..

    ATM-router = 200.xxx.xxx.xxx
    Eth0-Router = 192.168.200.254
    eth1-linux = 192.168.200.1
    eth0-linux = 10.0.0.1

    rede 1 = 10.0.0.0/24

    mesmas configs da rede2 que estou tentando fazer a VPN.. so mudando as classes de rede..

  2. #7
    Maiko
    ae brother seguinte, se o seu conn é floripa_curitiba voce tem que inicializar assim:

    ipsec auto --up floripa_curitiba

    e nao assim

    ipsec auto --up vpn

    understand?



  3. #8
    devlinmaxx
    Alguém já viu algum configurador gráfico pro Freeswan?
    [´s]

  4. #9
    Danilo_Montagna
    Maiko..

    esse exemplo ae é de outras filiais que estou fazendo tb..

    a que esta dando erro .. é VPN mesmo.. e usa as mesmas caracteristicas desse exemplo ae..



  5. #10
    devlinmaxx
    Vocês podem me ajudar? Vejam se tem algo errado com esse ipsec.conf
    --------------- Comecinho do ipsec.conf----------------------

    # /etc/ipsec.conf - FreeS/WAN IPsec configuration file

    # More elaborate and more varied sample configurations can be found
    # in FreeS/WAN´s doc/examples file, and in the HTML documentation.



    # basic configuration
    config setup
    # THIS SETTING MUST BE CORRECT or almost nothing will work;
    # %defaultroute is okay for most simple cases.
    interfaces="ipsec0=eth1"
    # Debug-logging controls: "none" for (almost) none, "all" for lots.
    klipsdebug=none
    plutodebug=none
    # Use auto= parameters in conn descriptions to control startup actions.
    plutoload=%search
    plutostart=%search
    # Close down old connection when new one using same ID shows up.
    uniqueids=yes



    # defaults for subsequent connection descriptions
    # (mostly to fix internal defaults which, in retrospect, were badly chosen)
    conn %default
    keyingtries=0
    disablearrivalcheck=no
    authby=rsasig
    leftrsasigkey=%dns
    rightrsasigkey=%dns



    # connection description for (experimental!) opportunistic encryption
    # (requires KEY record in your DNS reverse map; see doc/opportunism.howto)

    conn me-to-anyone
    left=%defaultroute
    right=%opportunistic
    keylife=1h
    rekey=no
    # uncomment this next line to enable it
    auto=route



    # sample VPN connection
    conn vpn
    # Left security gateway, subnet behind it, next hop toward right.
    type=tunnel
    left=172.0.0.x
    leftsubnet=192.168.0.0/24
    leftrsasigkey=0sAQOcj...
    leftnexthop=172.0.0.x
    # Right security gateway, subnet behind it, next hop toward left.
    right=172.0.0.x
    rightsubnet=10.10.0.0/24
    rightrsasigkey=0sAQOcj...
    rightnexthop=172.0.0.x
    # To authorize this connection, but not actually start it, at startup,
    # uncomment this.
    auto=add
    ------------------------------Fim do ipsec.conf------------------------------------






Tópicos Similares

  1. VPN com IPSec + Openswan + ADSL
    Por SparxxD no fórum Servidores de Rede
    Respostas: 13
    Último Post: 06-10-2011, 09:06
  2. VPn Bidirecional com IPSEC
    Por fdnet no fórum Servidores de Rede
    Respostas: 1
    Último Post: 08-08-2006, 15:27
  3. VPN com kame ipsec e racoon
    Por dedealencar no fórum Servidores de Rede
    Respostas: 1
    Último Post: 23-03-2006, 14:12
  4. VPN com ipsec + internet
    Por delete no fórum Servidores de Rede
    Respostas: 0
    Último Post: 26-02-2004, 08:18
  5. CLIENTE VPN - WINDOWS 98 COM IPSEC
    Por no fórum Segurança
    Respostas: 0
    Último Post: 28-07-2003, 15:30

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L