IPSEC – Exemplo de configuração Matriz to Filial

Os exemplos abaixo são baseados no sistema operacional, Ubuntu 12.04.2 LTS com openswan exemplificando a comunicação entre matriz e filial

 
Exemplo de configuração:
/etc/ipsec.conf
  version 2.0
  config setup
  interfaces=%defaultroute
  #nat_traversal=yes
  force_keepalive=yes
  keep_alive=60
  oe=off
  nhelpers=0
  dumpdir=/var/run/pluto/
  protostack=netkey
  include /etc/ipsec.d/*.conf

Arquivo com a configuração CONN
/etc/ipsec.d/vpn.conf
  conn serpro_testes
  auto=start
  type=tunnel
  forceencaps=yes
  keylife=1h # Intervalo de renegociacao de associacao de seguraca IPsec: 3600s
  ikelifetime=1440m # Intervalo de renegociacao de associacao de seguranca IKE: 1440
  authby=secret # ipsec.secret : PSK "CHAVE"
  keyexchange=ike
  phase2=esp # Protocolo do IPSEC fase 2: ESP
  ike=aes256-sha1-modp1024 # Algoritmo fase 1: AES-256, Hash: SHA1, Grupo 2
  phase2alg=aes256-sha1;modp1024 # Fase 2: Altoritmo cripto: AES-256, Hash: SHA1, Grupo 2
  pfs=yes # PFS (Perfect Forward Secrecy) Habilitado
  aggrmode=no # Agressive mode desabilitado
  left=%defaultroute
  leftid=[IP DO GATEWAY LOCAL] # ip externo AWS
  leftsourceip=[IP Rede Interna] # IP rede interna
  leftsubnet=[Sub net Rede interna]# Range subnet
  leftnexthop=%defaultroute # Proximo salto de rede
  right=[Ip da filial] # Endereço ip valido da filial
  rightsubnet=[Subnet da Filial] # Faixa de rede da Filial

Arquivo com as chaves
/etc/ipsec.secrets
  [IP LOCAL] [IP DA FILIAL] : PSK "CHAVE"

Arquivo de configuração do systema deve conter as linhas abaixo:
/etc/sysctl.conf
  net.ipv4.ip_forward = 1
  net.ipv4.conf.all.accept_redirects = 0
  net.ipv4.conf.lo.accept_redirects = 0
  net.ipv4.conf.default.accept_redirects = 0
  net.ipv4.conf.all.send_redirects = 0
  net.ipv4.conf.lo.send_redirects = 0
  net.ipv4.conf.default.send_redirects = 0
  net.ipv4.conf.default.rp_filter = 0

Comandos para Verificar a conexão:
  ipsec verify
  /etc/init.d/ipsec status