Ol� lista, Tentei deixar este e-mail o menor poss�vel...
Depois de muito suar eu consegui configurar com sucesso um tunelamento no 
FreeS/WAN novo, vers�o 2.06 (aviso aos navegantes precisa de iproute ou mudar 
o script rc.ipsec na m�o!). Agora s� dois probelmas sobraram, depois de 
erguer o ipsec (e antes de erguer o tunelamento) ele configura as rotas de 
tal maneira que n�o � mais poss�vel pingar o host remoto, perceba que isto 
n�o tem a ver com as subnets e sim um ping IP v�lido --> IP v�lido, ja tentei 
remover as rotas mas ai a casa cai e nada funciona. A segunda coisa �: por 
que raios o ipsec fica tentando fazer uma consulta DNS em ambos os lados 
procurando o campo TXT do nome m�quina sendo que as chaves est�o sendo 
compartilhadas via ipsec.secrets + ipsec.conf? Tem como ele parar de fazer 
isso?

Abaixo segue a sa�da do ip route e a listagem do ipsec.conf 
NOTA1: Criei as chaves com ipsec newhostkey --output ipsec.secrets --bits 2048 
--hostname <nome-da-maquina>
NOTA2: O <nome-da-maquina> est� apenas em /etc/hosts e n�o � um nome de DNS 
v�lido.
NOTA3: Eu estou iniciando o tunel na m�o com ipsec auto --add teste e depois 
ipsec auto --up teste de qualquer uma das pontas.

subnet1 ==== vpn router2 == Internet == vpn router2 == subnet2
172.16.0.0/16    192.168.255.1             192.168.254.2     192.168.253.0/24

#ip route
sh-2.05b# ip route
192.168.253.0/24 via 192.168.255.254 dev ipsec0
192.168.255.0/24 dev eth0  proto kernel  scope link  src 192.168.255.1
192.168.255.0/24 dev ipsec0  proto kernel  scope link  src 192.168.255.1
172.16.0.0/16 dev eth1  proto kernel  scope link  src 172.16.0.1
127.0.0.0/8 dev lo  scope link
0.0.0.0/1 via 192.168.255.254 dev ipsec0
128.0.0.0/1 via 192.168.255.254 dev ipsec0
default via 192.168.255.254 dev eth0  metric 1

#ipsec look
jorel Mon May 31 23:08:27 BRT 2004
0.0.0.0/0          -> 0.0.0.0/0          => %trap (0)
172.16.0.0/16      -> 192.168.253.0/24   => [EMAIL PROTECTED] 
... 
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         192.168.255.254 0.0.0.0         UG        0 0          0 eth0
0.0.0.0         192.168.255.254 128.0.0.0       UG        0 0          0 
ipsec0
128.0.0.0       192.168.255.254 128.0.0.0       UG        0 0          0 
ipsec0
192.168.253.0   192.168.255.254 255.255.255.0   UG        0 0          0 
ipsec0
192.168.255.0   0.0.0.0         255.255.255.0   U         0 0          0 eth0
192.168.255.0   0.0.0.0         255.255.255.0   U         0 0          0 
ipsec0

# cat /etc/ipsec.conf
version 2.0

config setup
    interfaces=%defaultroute
    uniqueids=yes
    klipsdebug=none
    plutodebug=none

conn teste
    authby=rsasig
    left=192.168.255.1
    leftsubnet=172.16.0.0/16
    leftnexthop=192.168.255.254
    leftrsasigkey=#Aqui eu puz uma chave
    right=192.168.254.2
    rightsubnet=192.168.253.0/24
    rightnexthop=192.168.254.254
    rightrsasigkey=# Aqui eu coloque a outra chave
    auto=ignore
 
===================================================
Valter Douglas Lisb�a J�nior (GigaNERDS)

* Consultor e t�cnico em seguran�a de redes e
solu��es Linux para servidores - Nix Especializada
* Professor do Curso T�cnico - Senac Piracicaba

Fone: (19) 9144-5085
E-mail: [EMAIL PROTECTED]
        [EMAIL PROTECTED]
===================================================

--
GUS-BR - Grupo de Usu�rios Slackware - BR
http://www.slackwarebrasil.org/
http://www.linuxmag.com.br/mailman/listinfo/slack-users

Responder a