IPSEC

Marcado: 

Visualizando 1 resposta da discussão
  • Autor
    Posts
    • #2171
      Alan Sulino
      Participante

      Galera,

      Depois de tentar e muito fechar uma VPN com um cliente via IPSEC ente o Endian 2.5.1 e um CheckPoint, finalmente consegui.

      #### Segredo básico ####

      Criar regras de NAT e tráfego de saida (out) para as seguintes portas conseguirem trocar as chaves de criptografia:

      50

      51

      500

      Depois de fazer este procedimento, vamos configurar no menu VPN o servido IPSEC de acordo com as configuraçõs do clientes. O meu lado ficou básicamente desse jeito:

      “Enable” habilitado

      ### LOCAL ###

      Interface: uplink Main

      Local Subnet: 192.198.0.0/24

      Local ID: MINHA REDE

      ### REMOTE ###

      Remote host: 200.200.200.1 <- apenas como exemplo

      Remote subnet: 10.10.10.0/28 <- apenas como exemplo

      ### Options ###

      Dead peer detection action: restart

      Remak: “VPN MINHA REDE TO CLIENTE”

      ### Authentication ###

      Use a pre-shared key: “DEFINIDA ENTRE VOCÊ E O CLIENTE”


      >>>>>> CLICAR EM “ADVANCED” <<<<<<<


      #### PHASE 1 ###

      IKE encription: AES (256 bit)

      IKE integrity: SHA

      IKE group type: DH group 5(1536 bits)

      IKE lifetime: 8 hours

      ### PHASE 2 ###

      ESP encryption: AES (128 bit)

      ESP integrity: SHA1

      ESP key life: 1 hours

      ### Additional options ####

      -> NÃO MARQUE NENHUMA DAS DUAS OPÇÕES

      Perfect forward secrecy (PFS) <- sempre da problema isso habilitado

      Negotiate payload compression

      Analise de log’s:

      tail -f /var/log/messages

      Espero ter ajudado galera…

      Abrassssss


      Wireguard_webadmin

      Sistema gratuito (Open Source) para gestão de VPN's WireGuard com uma Web interface intuitiva e fácil de usar.

      Principais funcionalidades:

      - Sistema de Firewall completo e flexível.
      - Encaminhamento de portas
      - Suporte a multi usuário com níveis diferentes de acesso
      - Múltiplas instâncias do Wireguard
      - Crypto key routing para configuração de VPN site-to-site

      O projeto é Open Source, fácil de instalar e está disponível em wireguard_webadmin

    • #12660
      Dennye Garcia
      Participante

      Parabéns…

Visualizando 1 resposta da discussão
  • O tópico ‘IPSEC’ está fechado para novas respostas.