Pessoal,

Estou tentando fazer uma vpn entre um freebsd 5.3 e um vpn1 (checkpoint), mas estou com uma duvida.
O racoon está configurando certo, pois nos logs está dando ok dos dois lados, mas a duvida é a seguinte:


   Coloquei isso no /etc/ipsec.conf:

flush;
spdflush;
spdadd 201.0.124.143/32 192.169.170.160/28 ipencap -P out ipsec esp/tunnel/201.0.124.143-200.7.98.34/require;
spdadd 192.169.170.160/28 201.0.124.143/32 ipencap -P in ipsec esp/tunnel/200.7.98.34-201.0.124.143/require;


   aonde: 201.0.124.143 é meu freebsd (192.168.0.0/24 é minha lan)
   192.169.170.160/28 é a rede local do vpn1 e 200.7.98.34 é o ip valido...

   Mas e o tunnel?
   alguem tem alguma ideia como fechar o tunnel? com gif?
   por que acho que é isso que falta..

minha conf do racoon está assim:

# racoon.conf for use with Check Point VPN-1/Firewall-1
#
#
# Pre-shared key set on the VPN-1 server.
#
# WARNING: psk.txt must have mode 600 permission.

path pre_shared_key "/usr/local/etc/racoon/psk.txt" ;

#
log debug;

# "padding" defines some parameter of padding.  You should not touch these.
padding
{
       maximum_length 20;      # maximum padding length.
       randomize off;          # enable randomize length.
       strict_check off;       # enable strict check.
       exclusive_tail off;     # extract last one octet.
}

# Specification of default various timer.
timer
{
       # These value can be changed per remote node.
       counter 5;              # maximum trying count to send.
       interval 20 sec;        # maximum interval to resend.
       persend 1;              # the number of packets per a send.

       # Timer for waiting to complete each phase.
       phase1 30 sec;
       phase2 15 sec;
}

remote anonymous
{
       exchange_mode aggressive,main; # For Firewall-1 Aggressive mode

       #my_identifier address;
       #my_identifier user_fqdn "";
       #my_identifier address "";
       #peers_identifier address "";
       #certificate_type x509 "" "";

       nonce_size 16;
       lifetime time 10 min;    # sec,min,hour
       initial_contact on;
       support_mip6 on;
       proposal_check obey;    # obey, strict or claim

       proposal {
               encryption_algorithm 3des;
               hash_algorithm md5;
               authentication_method pre_shared_key;
               dh_group 2 ;
       }
}

sainfo anonymous
{
       pfs_group 1;
       lifetime time 10 min;
       encryption_algorithm 3des;
       authentication_algorithm hmac_md5;
       compression_algorithm deflate ;
}

Alguem pode me dar uma luz?

Abraços.
Tiago N. Sampaio

_______________________________________________
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br

Responder a