IpSec sur Squeeze

Voici une guide pour faire un IPSec tunnel entre 2 serveurs Debian Squeeze.

Serveur 1: IP: 10.230.33.121 IP sur le tunnel: 192.168.203.1

Serveur 2: IP: 192.168.104.145 IP sur le tunnel: 192.168.22.1

Sur chaque serveur:

apt-get install racoon ipsec-tools

Configuration de racoon

Racoon est un daemon qui s'occupe d'échange des clés.

Sur le serveur 1

Editer /etc/racoon/racoon.conf

path pre_shared_key "/etc/racoon/psk.txt";
#path certificate "/etc/racoon/certs";

remote 192.168.104.145 {
        exchange_mode main,aggressive;
        proposal {
                encryption_algorithm 3des;
                hash_algorithm sha1;
                authentication_method pre_shared_key;
                dh_group modp1024;
        }
}
 
sainfo address 192.168.203.0/24 any address 192.168.22.0/24 any {
        pfs_group modp768;
        encryption_algorithm 3des;
        authentication_algorithm hmac_md5;
        compression_algorithm deflate;
}

Editer /etc/racoon/psk.txt

192.168.104.145 mekmitasdigoat

Attn: le text après le IP doit être identique sur les 2 serveurs.

Sur le serveur 2

Editer /etc/racoon/racoon.conf

path pre_shared_key "/etc/racoon/psk.txt";
#path certificate "/etc/racoon/certs";

remote 10.230.33.121 {
        exchange_mode main,aggressive;
        proposal {
                encryption_algorithm 3des;
                hash_algorithm sha1;
                authentication_method pre_shared_key;
                dh_group modp1024;
        }
}



 
sainfo address 192.168.22.0/24 any address 192.168.203.0/24 any {
        pfs_group modp768;
        encryption_algorithm 3des;
        authentication_algorithm hmac_md5;
        compression_algorithm deflate;
}

Editer /etc/racoon/psk.txt

10.230.33.121 mekmitasdigoat

Configuration de security policy avec ipsec-tools

Sur le serveur 1

Editer /etc/ipsec-tools.conf

flush;
spdflush;

spdadd 192.168.203.0/24 192.168.22.0/24 any -P out ipsec
    esp/tunnel/10.230.33.121-192.168.104.145/require;

spdadd 192.168.22.0/24 192.168.203.0/24 any -P in ipsec
    esp/tunnel/192.168.104.145-10.230.33.121/require;

Sur le serveur 2

Editer /etc/ipsec-tools.conf

flush;
spdflush;

spdadd 192.168.22.0/24 192.168.203.0/24  any -P out ipsec
    esp/tunnel/192.168.104.145-10.230.33.121/require;

spdadd 192.168.203.0/24 192.168.22.0/24 any -P in ipsec
    esp/tunnel/10.230.33.121-192.168.104.145/require;

Relancer les deamons

Sur les 2 serveurs lance

#service ipsec restart
Flushing IPsec SA/SP database: done.
Loading IPsec SA/SP database: 
 - /etc/ipsec-tools.conf
done.

# service racoon restart
Stopping IKE (ISAKMP/Oakley) server: racoon.
Starting IKE (ISAKMP/Oakley) server: racoon.

Attn: - Il faut faire dans l'ordre ci-dessus

- Quand on lance ipsec, dans le log on peut voir

Mais c'est pas grave. Quand on redémarre racoon il n'y a plus cette erreur

Configuration de réseau sur chaque serveur

Sur le serveur 1

ip addr add 192.168.203.1 dev eth0
ip route add to 192.168.22.0/24 via 192.168.203.1 src 10.230.33.121

Sur le serveur 1

ip addr add 192.168.22.1 dev eth0
ip route add to 192.168.203.0/24 via 192.168.104.145 src 192.168.22.1

Tester

Sur le serveur 1

ping 192.168.22.1

TruongTungLam/IpSec (dernière édition le 2013-08-06 11:12:40 par TruongTungLam)