leooliosi
(usa Debian)
Enviado em 11/08/2015 - 14:25h
Segue configuração do ipsec.conf:
config setup
# Debug-logging controls: "none" for (almost) none, "all" for lots.
# klipsdebug=none
# plutodebug="control parsing"
# For Red Hat Enterprise Linux and Fedora, leave protostack=netkey
interfaces=%defaultroute
klipsdebug=none
plutodebug=none
protostack=netkey
# interfaces=ipsec0=ppp0
nat_traversal=yes
virtual_private=%v4:170.66.50.0/24,%v4:10.1.2.0/24
oe=off
# Enable this if you see "failed to find any available worker"
#nhelpers=0
conn bb #Nome da Conexão VPN
type= tunnel
authby= secret
# Left security Linux, (lado do Linux)
left= xx.xx.xx.xx #IP do real do Servidor Linux
leftsubnet= xx.xx.xx.xx/24 #Minha Rede
leftnexthop= %defaultroute #IP Real do Gateway
# Right security gateway, (lado do Banco)
right= 170.66.6.31 #IP do real ASA
rightsubnet= 170.66.50.0/24 #Rede Liberado para o Outro Lado
rightnexthop= %defaultroute #IP Real do Gateway
# Tipo de criptografia usada
keyexchange= ike
# IPSEC Fase 1
# Não é obrigatório o preenchimento, caso preenchido será restrito a estes protocolos preenchidos
# Formato de preenchimento 'cipher-hash;modpgroup, cipher-hash;modpgroup, ...'
# -> Não é obrigatório o preenchimento do modpgroup
# cipher-hash disponíveis: 3des-sha1, 3des-md5, aes-sha1, aes-md5, aes128-sha1 e aes128-md5
# modpgroup disponíveis: modp1024, modp1536 e modp2048
#ike=aes128-sha1
#ikelifetime=86400
ike=aes128-sha1;modp1024
#ikelife=86400
# IPSEC Fase 2
# cipher-hash disponíveis: 3des, 3des-md5-96, 3des-sha1-96
# phase2alg = aes128-sha1 # Antigo parametro 'esp' que está obsoleto
phase2alg=aes128-sha1;modp1024
keylife=4608000s
# Outras configurações
pfs= yes
aggrmode=no
auto= start