Procura pro Handbook da versao 4.7 do FreeBSD la tinha uma explicação de IPSEC para fazer VPN direto da placa de rede. usei bastante.
Exemplo de uma vpn em ipsec manual com um ip Fixo e outro dinamico. ifconfig gif0 destroy route delete 192.168.17.0 192.168.16.2 ipfw del 101 ifconfig gif0 create tunnel $1 200.250.XXX.XXX ifconfig gif0 inet 192.168.16.2 192.168.17.2 netmask 0xffffffff route add 192.168.17.0 192.168.17.2 ipfw add 101 allow all from any to any via gif0 ipfw sh 101 netstar -rn | grep 192.168.17 ifconfig gif0 setkey -F setkey -FP setkey -D && setkey -DP setkey -c <<EOF add $1 200.250.XXX.XXX esp 1011 -E rijndael-cbc "0446ce1fd257b7d69bf46341e8938810"; add 200.250.XXX.XXX $1 esp 1012 -E rijndael-cbc "914c392565727197ad884afdbe563c47"; spdadd $1 200.250.XXX.XXX any -P out ipsec \ esp/tunnel/$1-200.250.220.11/require ; spdadd 200.250.XXX.XXX $1 any -P in ipsec \ esp/tunnel/200.250.XXX.XXX-$1/require ; Em 10/01/08, William David FUG-BR<[EMAIL PROTECTED]> escreveu: > acho que as redes tem que ser diferentes também pois as rotas > verificam a classe da rede e enviam para o gw definido > > 10.0.1.0/24 gw 10.0.1.1 REDEA > > 10.0.2.0/24 gw 10.0.2.1 REDEB > > Em 09/01/08, Jose Augusto<[EMAIL PROTECTED]> escreveu: > > você criou as rotas? > > > > No linux pelo menos é assim > > > > na REDE A (Server VPN) > > route add -net redeladob/mascara gw 192.168.15.2 > > > > na REDE B (Ponta Filial) > > route add -net redeladoa/mascara gw 192.168.15.1 > > > > A rede A vai procurar o gateway 192.168.15.2 quando quiser acessar a rede B > > e vice-versa > > > > Não é isso? > > > > Abs[] > > > > Em 09/01/08, Cristina Fernandes Silva <[EMAIL PROTECTED]> > > escreveu: > > > > > > Aproveitando pergunta, > > > > > > Gostaria de tirar uma duvidas com sobre o OpenVPN. > > > é o seguinte. Fiz uma VPN site-to-site, os mesmos estão conectados, porem > > > os clientes da Rede A > > > não consegue ter conectividade (pingar) com outros clientes da rede B ou > > > vice-versa, no Servidor > > > VPN eu pingo no Clienter VPN-Server e tambem vice-versa. > > > Servidor VPN > > > Rede Interna = 192.168.10.0/24 > > > IP VPN = 192.168.15.1 - 255.255.255.252 > > > > > > # cat /var/etc/openvpn_server0.conf > > > daemon > > > keepalive 10 60 > > > ping-timer-rem > > > persist-tun > > > persist-key > > > dev tun > > > proto tcp-server > > > cipher BF-CBC > > > up /etc/rc.filter_configure > > > down /etc/rc.filter_configure > > > client-to-client > > > server 192.168.15.0 255.255.255.0 > > > client-config-dir /var/etc/openvpn_csc > > > push "route 192.168.10.0 255.255.255.0" > > > lport 1143 > > > ca /var/etc/openvpn_server0.ca > > > cert /var/etc/openvpn_server0.cert > > > key /var/etc/openvpn_server0.key > > > dh /var/etc/openvpn_server0.dh > > > > > > > > > =============== > > > Cliente VPN-Server > > > LAN: 10.10.10.0/24 > > > IP VPN = 192.168.15.10 - 255.255.255.252 > > > > > > # cat /var/etc/openvpn_client1.conf > > > daemon > > > keepalive 10 60 > > > ping-timer-rem > > > persist-tun > > > persist-key > > > dev tun > > > proto tcp-client > > > cipher BF-CBC > > > up /etc/rc.filter_configure > > > down /etc/rc.filter_configure > > > remote 200.XXX.XXX.XXX 1143 > > > client > > > lport 1195 > > > ifconfig 192.168.15.2 192.168.15.1 > > > ca /var/etc/openvpn_client1.ca > > > cert /var/etc/openvpn_client1.cert > > > key /var/etc/openvpn_client1.key > > > > > > Será que falta alguma coisa na configuração para tentar resolver este > > > problema ? > > > > > > Outra duvida, é quanto aos certificados dos clientes, eu só posso criar os > > > certificados para > > > clientes não hora que for fazer para o server ? depois eu não tenho mais > > > condições de criar ? > > > explico melhor..Na criação fiz para tres clientes, (client1, client2 e > > > client3) mas depois tenho > > > que acrescentar outro, não estou conseguindo criar o 4 certificado. > > > > > > Obrigada > > > > > > > > > > > > > > > > > > Abra sua conta no Yahoo! Mail, o único sem limite de espaço para > > > armazenamento! > > > http://br.mail.yahoo.com/ > > > ------------------------- > > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > > > > > > > > -- > > ------------------------------ > > "Segurança da Informação se faz com tecnologia, processos e pessoas, e a > > formação destas exige mais que uma seqüência de treinamentos. Porque você > > treina macacos. Pessoas,você educa." > > > > FreeBSD: The Freedom to Perform! > > http://www.spreadbsd.org/aff/40/1 > > ------------------------- > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > > -- > -=-=-=-=-=-=-=-=-=- > William David Armstrong <----. Of course it runs > Bio Systems Security Networking <----|========================== > MSN / GT [EMAIL PROTECTED] <----' OpenBSD or FreeBSD > -------------------------------------- > -- -=-=-=-=-=-=-=-=-=- William David Armstrong <----. Of course it runs Bio Systems Security Networking <----|========================== MSN / GT [EMAIL PROTECTED] <----' OpenBSD or FreeBSD -------------------------------------- ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd