Ein IPSec-Gateway im Eigenbau

Seite 8: Listings

Inhaltsverzeichnis

Auf einem klassischen VPN-Firmen-Gateway benötigt man typischerweise die IPSec-Verbindungsbeschreibungen p2n (Peer to Network) und n2n (Network to Network).

  1 config setup
2 interfaces=%defaultroute
3 klipsdebug=none
4 plutodebug=none
5 plutoload=%search
6 plutostart=%search
7 uniqueids=yes
8
9 conn %default
10 keyingtries=1
11 disablearrivalcheck=no
12 # always use certificates
13 authby=rsasig
14 rightrsasigkey=%cert
15 auto=add
16 # lokaler Endpunkt (left)
17 left=%defaultroute
18 leftcert=GatewayCert.pem
19 leftupdown=/usr/local/lib/ipsec/updown
20
21 conn p2p
22 right=%any
23
24 conn p2n
25 right=%any
26 leftsubnet=10.0.0.0/8
27
28 conn n2n
29 right=%any
30 rightsubnetwithin=192.168.0.0/16
31 leftsubnet=10.0.0.0/8
32
33 conn xp-n2n
34 right=%any
35 rightid="C=DE, L=Hannover, O=Heise Verlag, CN=ju@ct.heise.de"
36 rightsubnet=192.168.1.2/32
37 leftsubnet=10.0.0.0/8

Dieser Auszug aus ipsec.conf beschreibt eine Verbindung zwischen dem Netz eines Home-Office mit dem Firmen-LAN.

  1 conn linux-n2n
2 auto=start
3 left=%defaultroute
4 leftcert=juCert.pem
5 leftsubnet=192.168.111.0/24
6 leftupdown=/usr/local/lib/ipsec/updown
7 right=vpngateway.firma.com
8 rightrasigkey=%cert
9 rightid="C=DE, L=Hannover, O=Heise Verlag, CN=Test Gateway"
10 rightsubnet=10.0.0.0/8

Ein Road Warrior mit Windows XP und Dial-up-Zugang zum Internet kann mit dieser Konfiguration auf das Firmennetz zugreifen.

  1 conn Win-p2n
2 network=ras
3 auto=start
4 left=%any
5 right=vpngateway.firma.com
6 rightsubnet=10.0.0.0/8
7 rightca="C=DE, L=Hannover, O=Heise Verlag, CN=Test CA"
8 pfs=yes (ju)