Hola a todos. Ando bastante activo, ahora, si a eso le sumamos el insomnio y que cerrar facebook fue la mejor decision que he tomado, me alcanza el tiempo para hacer muchos labs y dedicarle mas tiempo al Opensource. Pero bueno, este no es un blog de memorias ni pesares...... es un blog de Unix y en esta ocasión con ¡OpenBSD! y como el titulo lo dice, haremos una vpn entre nuestro magnifico S.O y un RV042. El RV tiene su IP publica y el BSD esta con una IP dinamica o detras de una red. Asi que empezemos:
Teniendo en cuenta que:
LANOPENBSD=192.168.100.0/24
WANOPENBSD=dynamic
LANRV042=192.168.125.0/24
WANRV042=190.45.XX.XX
LANOPENSD<------>OPENBSD<------->internet<----->RV042<--------->LANRV042
Configuracion en OpenBSD
Editamos "/etc/ipsec.conf" y agregamos los siguientes parametros.
ike dynamic from 192.168.100.0/24 to 192.168.125.0/24 peer 190.45.XX.XX \
main auth hmac-md5 enc 3des group modp1024 lifetime 28800 \
quick auth hmac-md5 enc 3des group modp1024 lifetime 3600 \
srcid "prueba@bcs.com.co" \
psk "Prueb4_d1namy"
activamos los siguientes parametros al kernel para que las redes sean visibles entre si:
#sysctl net.inet.esp.enable=1
#sysctl net.inet.ah.enable=1
#sysctl net.inet.ip.forwarding=1
#sysctl net.inet.ipcomp.enable=1
y los guardamos en "/etc/sysctl.conf" para que cada vez q inicie el sistema esten activados.
Configuracion en RV042
En el RV vamos al menu VPN y creamos una VPN tipo "gateway-to-gateway".
Tunnel Name: linuxrv042
Interface: WAN1
En local Group set up
Local Security Gateway Type: IP Only
Local Security Grup Type: Subnet
Ip address : 192.168.125.0
Subnet mask: 255.255.255.0
En remote group Setup:
Remote Security Gateway Type: Dynamic IP + Email Address(USER FQDN) Authentication
Email Address: prueba @ bsc.com.co
Remote Security Group Type: Subnet
IP Address: 192.168.100.0
Subnet Mask: 255.255.255.0
En IPsec Setup
Keying mode: IKE with Preshared Key
Phase 1 DH Group: Group 2 - 1024 bit
Phase 1 encryption: 3DES
Phase 1 Authentication: MD5
Phase 1 SA life Time: 28800
Perfect Forward Secrecy: "check"
Phase 2 DH Group: Group 2 - 1024 bit
Phase 2 encryption: 3DES
Phase 2 Authentication: MD5
Phase 2 SA life Time: 3600
Preshared Key: clavesegur4
Minimum preshared key Complexity: "check"
En Advanced
Keep-alive: "check"
Nat Transversal: "check"
Dead peer Detection interval: 10 seconds.
Guardamos. Ahora en el OpenBSD ejecutamos lo siguiente.
#sh /etc/rc.d/ipsec start
Y listo ahora la VPN esta activa. ahora ejecutamos:
# ipsecctl -s all
FLOWS:
flow esp in from 192.168.125.0/24 to 192.168.100.0/24 peer 190.45.XX.XX srcid prueba@bcs.com.co dstid 190.45.XX.XX/32 type use
flow esp out from 192.168.100.0/24 to 192.168.125.0/24 peer 190.45.XX.XX srcid prueba@bcs.com.co dstid 190.45.XX.XX/32 type require
SAD:
esp tunnel from 192.168.0.12 to 190.45.XX.XX spi 0x8de9605e auth hmac-md5 enc 3des-cbc
esp tunnel from 190.45.XX.XX to 192.168.0.12 spi 0xe462e1e0 auth hmac-md5 enc 3des-cbc
Teniendo en cuenta que:
LANOPENBSD=192.168.100.0/24
WANOPENBSD=dynamic
LANRV042=192.168.125.0/24
WANRV042=190.45.XX.XX
LANOPENSD<------>OPENBSD<------->internet<----->RV042<--------->LANRV042
Configuracion en OpenBSD
Editamos "/etc/ipsec.conf" y agregamos los siguientes parametros.
ike dynamic from 192.168.100.0/24 to 192.168.125.0/24 peer 190.45.XX.XX \
main auth hmac-md5 enc 3des group modp1024 lifetime 28800 \
quick auth hmac-md5 enc 3des group modp1024 lifetime 3600 \
srcid "prueba@bcs.com.co" \
psk "Prueb4_d1namy"
activamos los siguientes parametros al kernel para que las redes sean visibles entre si:
#sysctl net.inet.esp.enable=1
#sysctl net.inet.ah.enable=1
#sysctl net.inet.ip.forwarding=1
#sysctl net.inet.ipcomp.enable=1
y los guardamos en "/etc/sysctl.conf" para que cada vez q inicie el sistema esten activados.
Configuracion en RV042
En el RV vamos al menu VPN y creamos una VPN tipo "gateway-to-gateway".
Tunnel Name: linuxrv042
Interface: WAN1
En local Group set up
Local Security Gateway Type: IP Only
Local Security Grup Type: Subnet
Ip address : 192.168.125.0
Subnet mask: 255.255.255.0
En remote group Setup:
Remote Security Gateway Type: Dynamic IP + Email Address(USER FQDN) Authentication
Email Address: prueba @ bsc.com.co
Remote Security Group Type: Subnet
IP Address: 192.168.100.0
Subnet Mask: 255.255.255.0
En IPsec Setup
Keying mode: IKE with Preshared Key
Phase 1 DH Group: Group 2 - 1024 bit
Phase 1 encryption: 3DES
Phase 1 Authentication: MD5
Phase 1 SA life Time: 28800
Perfect Forward Secrecy: "check"
Phase 2 DH Group: Group 2 - 1024 bit
Phase 2 encryption: 3DES
Phase 2 Authentication: MD5
Phase 2 SA life Time: 3600
Preshared Key: clavesegur4
Minimum preshared key Complexity: "check"
En Advanced
Keep-alive: "check"
Nat Transversal: "check"
Dead peer Detection interval: 10 seconds.
Guardamos. Ahora en el OpenBSD ejecutamos lo siguiente.
#sh /etc/rc.d/ipsec start
Y listo ahora la VPN esta activa. ahora ejecutamos:
# ipsecctl -s all
FLOWS:
flow esp in from 192.168.125.0/24 to 192.168.100.0/24 peer 190.45.XX.XX srcid prueba@bcs.com.co dstid 190.45.XX.XX/32 type use
flow esp out from 192.168.100.0/24 to 192.168.125.0/24 peer 190.45.XX.XX srcid prueba@bcs.com.co dstid 190.45.XX.XX/32 type require
SAD:
esp tunnel from 192.168.0.12 to 190.45.XX.XX spi 0x8de9605e auth hmac-md5 enc 3des-cbc
esp tunnel from 190.45.XX.XX to 192.168.0.12 spi 0xe462e1e0 auth hmac-md5 enc 3des-cbc
Y listo. La VPN ya esta activa. Saludos