Ol� lista, Tentei deixar este e-mail o menor poss�vel...
Depois de muito suar eu consegui configurar com sucesso um tunelamento no
FreeS/WAN novo, vers�o 2.06 (aviso aos navegantes precisa de iproute ou mudar
o script rc.ipsec na m�o!). Agora s� dois probelmas sobraram, depois de
erguer o ipsec (e antes de erguer o tunelamento) ele configura as rotas de
tal maneira que n�o � mais poss�vel pingar o host remoto, perceba que isto
n�o tem a ver com as subnets e sim um ping IP v�lido --> IP v�lido, ja tentei
remover as rotas mas ai a casa cai e nada funciona. A segunda coisa �: por
que raios o ipsec fica tentando fazer uma consulta DNS em ambos os lados
procurando o campo TXT do nome m�quina sendo que as chaves est�o sendo
compartilhadas via ipsec.secrets + ipsec.conf? Tem como ele parar de fazer
isso?
Abaixo segue a sa�da do ip route e a listagem do ipsec.conf
NOTA1: Criei as chaves com ipsec newhostkey --output ipsec.secrets --bits 2048
--hostname <nome-da-maquina>
NOTA2: O <nome-da-maquina> est� apenas em /etc/hosts e n�o � um nome de DNS
v�lido.
NOTA3: Eu estou iniciando o tunel na m�o com ipsec auto --add teste e depois
ipsec auto --up teste de qualquer uma das pontas.
subnet1 ==== vpn router2 == Internet == vpn router2 == subnet2
172.16.0.0/16 192.168.255.1 192.168.254.2 192.168.253.0/24
#ip route
sh-2.05b# ip route
192.168.253.0/24 via 192.168.255.254 dev ipsec0
192.168.255.0/24 dev eth0 proto kernel scope link src 192.168.255.1
192.168.255.0/24 dev ipsec0 proto kernel scope link src 192.168.255.1
172.16.0.0/16 dev eth1 proto kernel scope link src 172.16.0.1
127.0.0.0/8 dev lo scope link
0.0.0.0/1 via 192.168.255.254 dev ipsec0
128.0.0.0/1 via 192.168.255.254 dev ipsec0
default via 192.168.255.254 dev eth0 metric 1
#ipsec look
jorel Mon May 31 23:08:27 BRT 2004
0.0.0.0/0 -> 0.0.0.0/0 => %trap (0)
172.16.0.0/16 -> 192.168.253.0/24 => [EMAIL PROTECTED]
...
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 192.168.255.254 0.0.0.0 UG 0 0 0 eth0
0.0.0.0 192.168.255.254 128.0.0.0 UG 0 0 0
ipsec0
128.0.0.0 192.168.255.254 128.0.0.0 UG 0 0 0
ipsec0
192.168.253.0 192.168.255.254 255.255.255.0 UG 0 0 0
ipsec0
192.168.255.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.255.0 0.0.0.0 255.255.255.0 U 0 0 0
ipsec0
# cat /etc/ipsec.conf
version 2.0
config setup
interfaces=%defaultroute
uniqueids=yes
klipsdebug=none
plutodebug=none
conn teste
authby=rsasig
left=192.168.255.1
leftsubnet=172.16.0.0/16
leftnexthop=192.168.255.254
leftrsasigkey=#Aqui eu puz uma chave
right=192.168.254.2
rightsubnet=192.168.253.0/24
rightnexthop=192.168.254.254
rightrsasigkey=# Aqui eu coloque a outra chave
auto=ignore
===================================================
Valter Douglas Lisb�a J�nior (GigaNERDS)
* Consultor e t�cnico em seguran�a de redes e
solu��es Linux para servidores - Nix Especializada
* Professor do Curso T�cnico - Senac Piracicaba
Fone: (19) 9144-5085
E-mail: [EMAIL PROTECTED]
[EMAIL PROTECTED]
===================================================
--
GUS-BR - Grupo de Usu�rios Slackware - BR
http://www.slackwarebrasil.org/
http://www.linuxmag.com.br/mailman/listinfo/slack-users