Criar vpn utilizando ipsec
Abaixo é demostranda as configurações de rede e roteamento da VM1 (Gateway IPSEC):
[root@VM1 ~]# cat conf_ip.sh
#/bin/bash
ifconfig eth0 192.168.3.100/24 ifconfig eth1 192.168.1.100/24 echo 1 > /proc/sys/net/ipv4/ip_forward route add default gw 192.168.1.101
[root@VM1 ~]#
Abaixo é demostranda as configurações de rede e roteamento da VM2(Gateway IPSEC):
[root@VM2 ~]# cat conf_ip.sh
#/bin/bash
ifconfig eth1 192.168.1.101/24 ifconfig eth2 192.168.2.100/24 echo 1 > /proc/sys/net/ipv4/ip_forward route add default gw 192.168.1.100
[root@VM2 ~]#
Abaixo é demostranda as configurações de rede e roteamento da VM3(Host Cliente):
[root@VM3 ~]# cat conf_ip.sh
#/bin/bash
ifconfig eth2 192.168.2.99/24 route add default gw 192.168.2.100
[root@VM3 ~]#
Abaixo é demostranda as configurações de rede e roteamento da VM4(Host Cliente):
[root@VM4 ~]# cat conf_ip.sh
#/bin/bash
ifconfig eth0 192.168.3.99/24 route add default gw 192.168.3.100
[root@VM4 ~]#
Abaixo é mostrado os comandos necessários para a criação da associação de segurança:
Na VM1:
[root@VM1 ~]# cat ipsec.vm1
# Zerar SAD e SPD flush; spdflush;
#Associacao de seguranca add 192.168.1.100 192.168.1.101 esp 0x201 -m tunnel -E 3des-cbc 0x7aeaca3f87d060a12f4a4487d5a5c3355920fae69a96c831 -A hmac-md5 0xc0291ff014dccdd03874d9e8e4cdf3e6; add 192.168.1.101 192.168.1.100 esp 0x301 -m tunnel -E 3des-cbc 0xf6ddb555acfd9d77b03ea3843f2653255afe8eb5573965df -A hmac-md5 0x96358c90783bbfa3d7b196ceabe0536b;
#Politica de seguranca spdadd 192.168.3.0/24 192.168.2.0/24 any -P out ipsec esp/tunnel/192.168.1.100-192.168.1.101/require; spdadd 192.168.2.0/24 192.168.3.0/24 any -P in ipsec esp/tunnel/192.168.1.101-192.168.1.100/require;
[root@VM1 ~]#
[root@VM1 ~]# setkey -f ipsec.vm1
[root@VM1 ~]#
[root@VM1 ~]# setkey -D
192.168.1.100 192.168.1.101 esp mode=tunnel spi=513(0x00000201) reqid=0(0x00000000)