Bueno en esta ocasion configuraremos IPSEC para que digamos nuestro server publico en internet permita que usuarios con un cliente IPSEC y un password puedan conectarse a mi red interna. La configuracion es muy simple, a continuacion los detalles:
editamos "/etc/ipsec.conf" con las siguientes lineas:
ike passive from any to any \
main auth hmac-sha1 enc aes group modp1024 \
quick auth hmac-sha1 enc aes \
psk "unaclavemuybuena"
guardamos e iniciamos el demonio isakmp e iniciamos la configuracion ipsec q recientemente aplicamos:
#isakmpd -K -d &
#ipsecctl -n -f /etc/ipsec.conf
Ahora usaremos el cliente para windows de shrew sofware en el siguiente link lo podemos bajar https://www.shrew.net/software . Tendremos en cuenta los siguientes parametros:
editamos "/etc/ipsec.conf" con las siguientes lineas:
ike passive from any to any \
main auth hmac-sha1 enc aes group modp1024 \
quick auth hmac-sha1 enc aes \
psk "unaclavemuybuena"
guardamos e iniciamos el demonio isakmp e iniciamos la configuracion ipsec q recientemente aplicamos:
#isakmpd -K -d &
#ipsecctl -n -f /etc/ipsec.conf
Ahora usaremos el cliente para windows de shrew sofware en el siguiente link lo podemos bajar https://www.shrew.net/software . Tendremos en cuenta los siguientes parametros:
Por ultimo iniciamos la VPN y listo.
Desde el openBSD ejecuta:
#ipsecctl -s all
FLOWS:
flow esp in from 192.168.100.240 to 0.0.0.0/0 peer 192.168.0.5 srcid 192.168.0.12/32 dstid 10.0.2.15/32 type use
flow esp out from 0.0.0.0/0 to 192.168.100.240 peer 192.168.0.5 srcid 192.168.0.12/32 dstid 10.0.2.15/32 type require
SAD:
esp tunnel from 192.168.0.5 to 192.168.0.12 spi 0x577297a7 auth hmac-md5 enc aes-256
esp tunnel from 192.168.0.12 to 192.168.0.5 spi 0xa2b8023a auth hmac-md5 enc aes-256
Desde el openBSD ejecuta:
#ipsecctl -s all
FLOWS:
flow esp in from 192.168.100.240 to 0.0.0.0/0 peer 192.168.0.5 srcid 192.168.0.12/32 dstid 10.0.2.15/32 type use
flow esp out from 0.0.0.0/0 to 192.168.100.240 peer 192.168.0.5 srcid 192.168.0.12/32 dstid 10.0.2.15/32 type require
SAD:
esp tunnel from 192.168.0.5 to 192.168.0.12 spi 0x577297a7 auth hmac-md5 enc aes-256
esp tunnel from 192.168.0.12 to 192.168.0.5 spi 0xa2b8023a auth hmac-md5 enc aes-256
y listo ahi sta. Todo el trafico del windows debe ahora pasar por tu vpn. Esta configuracion no incluye reglas PF.
Saludos