-
VPN com ipsec..
na verdade eu acho que nao esta funcionando pelo fato do freeswan num linux que esta atras de um router ADSL por NAT nao funciona... porem até agora nao consegui confirma com alguem que conhece bem VPN se isso realmente é assim...
sendo que o IP fixo fica na interface do roteador, esse mesmo roteador tem uma interface iterna... que conversa com a placa eth1 do linux... onde esta instalada a VPN..
ATM-router = 200.xxx.xxx.xxx
Eth0-Router = 192.168.200.254
eth1-linux = 192.168.200.1
eth0-linux = 10.0.0.1
rede 1 = 10.0.0.0/24
mesmas configs da rede2 que estou tentando fazer a VPN.. so mudando as classes de rede..
-
VPN com ipsec..
ae brother seguinte, se o seu conn é floripa_curitiba voce tem que inicializar assim:
ipsec auto --up floripa_curitiba
e nao assim
ipsec auto --up vpn
understand?
-
VPN com ipsec..
Alguém já viu algum configurador gráfico pro Freeswan?
[´s]
-
VPN com ipsec..
Maiko..
esse exemplo ae é de outras filiais que estou fazendo tb..
a que esta dando erro .. é VPN mesmo.. e usa as mesmas caracteristicas desse exemplo ae..
-
VPN com ipsec..
Vocês podem me ajudar? Vejam se tem algo errado com esse ipsec.conf
--------------- Comecinho do ipsec.conf----------------------
# /etc/ipsec.conf - FreeS/WAN IPsec configuration file
# More elaborate and more varied sample configurations can be found
# in FreeS/WAN´s doc/examples file, and in the HTML documentation.
# basic configuration
config setup
# THIS SETTING MUST BE CORRECT or almost nothing will work;
# %defaultroute is okay for most simple cases.
interfaces="ipsec0=eth1"
# Debug-logging controls: "none" for (almost) none, "all" for lots.
klipsdebug=none
plutodebug=none
# Use auto= parameters in conn descriptions to control startup actions.
plutoload=%search
plutostart=%search
# Close down old connection when new one using same ID shows up.
uniqueids=yes
# defaults for subsequent connection descriptions
# (mostly to fix internal defaults which, in retrospect, were badly chosen)
conn %default
keyingtries=0
disablearrivalcheck=no
authby=rsasig
leftrsasigkey=%dns
rightrsasigkey=%dns
# connection description for (experimental!) opportunistic encryption
# (requires KEY record in your DNS reverse map; see doc/opportunism.howto)
conn me-to-anyone
left=%defaultroute
right=%opportunistic
keylife=1h
rekey=no
# uncomment this next line to enable it
auto=route
# sample VPN connection
conn vpn
# Left security gateway, subnet behind it, next hop toward right.
type=tunnel
left=172.0.0.x
leftsubnet=192.168.0.0/24
leftrsasigkey=0sAQOcj...
leftnexthop=172.0.0.x
# Right security gateway, subnet behind it, next hop toward left.
right=172.0.0.x
rightsubnet=10.10.0.0/24
rightrsasigkey=0sAQOcj...
rightnexthop=172.0.0.x
# To authorize this connection, but not actually start it, at startup,
# uncomment this.
auto=add
------------------------------Fim do ipsec.conf------------------------------------