On Fri, Aug 13, 2010 at 8:21 AM, Wagner Santos <[email protected]> wrote:
> A VPN tem o seguinte cenário:
>
>  Box CheckPoint
>
> IKE
> 3DES-MD5-MODP1024
> PSK
>
> As duas pontas tem link dedicado, com IP fixo.
>
> Meu /etc/ipsec.conf
>
> config setup
>         interfaces="ipsec0=eth0"
>         klipsdebug=none
>         plutodebug=none
>
> conn checkpoint-freeswan
>         type=tunnel
>         left=189.x.x.z
>         right=189.x.x.y
>         keyexchange=ike
>         auth=esp
>         auto=start
>         authby=secret
>         ike=3des-md5-modp1024
>         esp=3des-md5
>         pfs=no
>
> conn net-checkpoint-net-freeswan
>         type=tunnel
>         left=189.x.x.z
>         leftsubnet=10.1.0.0/16
>         right=189.x.x.y
>         rightsubnet=192.168.0.0/24
>         keyexchange=ike
>         auth=esp
>         auto=start
>         authby=secret
>         ike=3des-md5-modp1024
>         esp=3des-md5
>         pfs=no
>
> Meu /etc/ipsec.secrets
>
> 189.x.x.z   189.x.x.y : "minhaChaveSecreta"
>
> Nos testes estou utilizando o Slackware 13.1 x86_64, mas a máquina de
> produção será um CentOS 5.5 x86_64 (já testei a configuração no CentOS e não
> funcionou também).

Se o computador que conecta na VPN não fica atrás de NAT, tu não
precisa (não deveria?) ter a segunda conexão (e se fica atrás de um
NAT, não precisa da primeira). Talvez seja isso, tu tenta usar as
configurações de left/right e leftsubnet/rightsubnet que o checkpoint
não aceita?


Sobre o secrets, se eu lembro bem a sintaxe dele é:
remoto(right) local(left): "chave"

-- 
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.istf.com.br/perguntas/

Para sair da lista envie um e-mail para:
[email protected]

Responder a