VPN+IPSEC sem senha
Para se configurar uma VPN utilizando o IPSEC sem trocas de chaves, ou seja, sem autenticação, vamos seguir os passos abaixo:
  • Instalar o freeswan
  • Configurar o seu /etc/ipsec.conf para deixá-lo parecido com o exemplo abaixo:
    # /etc/ipsec.conf - FreeS/WAN IPsec configuration file
    # More elaborate and more varied sample configurations can be found
    # in FreeS/WAN's doc/examples file.
    
    # basic configuration
    config setup
            # THIS SETTING MUST BE CORRECT or almost nothing will work;
            # %defaultroute is okay for most simple cases.
            interfaces="ipsec0=eth0"
            # Debug-logging controls:  "none" for (almost) none, "all" for lots.
            klipsdebug=none
            plutodebug=none
            # Use auto= parameters in conn descriptions to control startup actions.
            plutoload=%search
            plutostart=%search
            # Close down old connection when new one using same ID shows up.
            uniqueids=yes
    
    # defaults for subsequent connection descriptions
    #conn %default
            # How persistent to be in (re)keying negotiations (0 means very).
    #       keyingtries=0
            # Parameters for manual-keying testing (DON'T USE OPERATIONALLY).
            # Note:  only one test connection at a time can use these parameters!
    #       spi=0x200
    #       esp=3des-md5-96
    #       espenckey=0x01234567_89abcdef_02468ace_13579bdf_12345678_9abcdef0
    #       espauthkey=0x12345678_9abcdef0_2468ace0_13579bdf
            # RSA authentication with keys from DNS.
    #       authby=rsasig
    #       leftrsasigkey=%dns
    #       rightrsasigkey=%dns
    
    # sample connection
    #conn sample
            # Left security gateway, subnet behind it, next hop toward right.
    #       left=10.0.0.1
    #       leftsubnet=172.16.0.0/24
    #       leftnexthop=10.22.33.44
            # Right security gateway, subnet behind it, next hop toward left.
    #       right=10.12.12.1
    #       rightsubnet=192.168.0.0/24
    #       rightnexthop=10.101.102.103
            # To authorize this connection, but not actually start it, at startup,
            # uncomment this.
            #auto=add
    
    conn gnu-win
            left=10.61.10.1
            right=10.61.10.3
            authby=secret
            auto=add
    
    ##
    
    Neste último bloco temos como "gnu" o nome de uma das conexões, e "win" a outra conexão. Como "left" você poderá colocar o seu IP ou o IP da outra máquina, mas o IP que for colocado nesta linha tem que ser o mesmo que vai estar na outra máquina, a opção "right" vai ser o IP do cliente ou seu, fazendo valer a mesma observação dita a respeito da opção "left". Já a opção "authby=secret" quer dizer que no arquivo /etc/ipsec.secrets vai esta uma senha no formato texto. A opção "auto" quando setada como "add" faz com que a interface fique ativa, porém não fechou um "tunel" entre as duas máquina, para se "fechar o tunel" basta digitar:
    ipsec auto --up gnu-win
    
    OBS.: A combinação "gnu-win" está se referindo a diretiva "conn" do bloco que identifica a conexão com as máquinas (ipsec.conf) Uma forma automática de se estabelecer uma conexão e o linux já montar o "tunel" seria deixar a flag "auto=start". Feito essas mudanças, precisamos alterar agora o arquivo de senhas "vi /etc/ipsec.secrets" e vamos deixá-lo parecido com o exemplo abaixo: ## # CREATE YOUR OWN SECRETS FILE # A SAMPLE IS IN THE /usr/doc/freeswan-1.9 DIRECTORY # FILE secrets.eg # : PSK "omundoporoutrasjanelas" # Os ":" é obrigatório e deve está sempre no começo da linha e ele vai permitir qualquer máquina conectar ao servidor. "PSK" é o método que será usado para a autenticação; "omundoporoutrasjanelas" aqui é a senha em forma de texto puro. Bem, feito isso, basta copiar para a segunda máquina e startar o ipsec #> service ipsec start e verificar se foi criada uma interface "ipsec0=eth0" e checar a rota com o comando: #>netstat -rn Se tudo ocorreu bem, você está com a sua VPN se utilizando do IPSEC para se comunicar. Caso contrário, tente verificar novamente passo-a-passo e descobrir em qual ponto você errou.
IP
3.236.51.151