{{page>:menu}} ====== IpSec ====== ===== Dokumentace ===== * seriál na ABClinuxu.cz [[http://www.abclinuxu.cz/clanky/bezpecnost/ipsec-na-linuxu-krok-za-krokem-1|1]] a [[http://www.abclinuxu.cz/clanky/bezpecnost/ipsec-na-linuxu-krok-za-krokem-2|2]] nebo {{linux:net:ipsec_na_linuxu_krok_za_krokem.pdf}} *[[http://www.freeswan.ca/download.php|freeswan.ca]] - speciální patchovaná verze IpSec (umí např. certifikáty X509) *[[http://www.freeswan.org/download.html|stáhnout]], [[http://www.freeswan.org/freeswan_trees/freeswan-2.06/doc/install.html|instalace]], [[http://www.freeswan.org/freeswan_trees/freeswan-2.06/doc/toc.html|dokumentace]], [[http://www.freeswan.org/freeswan_trees/freeswan-2.06/doc/HowTo.html|HowTo...]] ===== Free Swan ===== *v jádře 2.6 by již podpora IPSEC měla být zakompilována *volitelně, pokud chceme požívat certifikáty (nechceme): patch pro podporu X509 \\ http://www.strongsec.com/freeswan/ \\ http://www.strongsec.com/freeswan/install.htm - přečíst jak nainstalovat patch * musí být nainstalovány knihovny GMP http://www.swox.com/gmp - většinou budou * spustit **''make menugo''** ve zdrojovém adresáři FreeSwan * přidá menu IPsec do konfigurace kernelu * nastavit jej jako MODUL! * uložit a vyskočit z meni konfigurace jádra ... následně se provede kompilace nového jádra * průběh kompilace je v out.kbuild * až to doběhne, tak už jen make bzImage a make **''modules_install''** a pak už jen překopírovaz **''bzImage''** a upravit **''grub.conf''** * **''make minstall''** * musí být nainstalováno **iproute2** ===== ipsec.config ===== version 2.0 config setup # Debug-logging controls: "none" for (almost) none, "all" for lots. klipsdebug=none plutodebug=none interfaces="ipsec0=" # pocet pokusu conn %default keyingtries=3 # název tunelu conn tunel # IP adresa tohoto serveru left= # GW leftnexthop= # síť za tímto serverem leftsubnet=192.168.130.0/24 # vzdálený server right= # GW rightnexthop= # síť za vzdáleným serverem rightsubnet=192.168.1.0/24 # manuální klíc authby=secret pfs=no # tunel nejen prida, ale i nastartuje auto=start conn block auto=ignore conn clear auto=ignore conn private auto=ignore conn private-or-clear auto=ignore conn clear-or-private auto=ignore conn packetdefault auto=ignore ===== ipsec.secrets ===== # local remote manuální klíč, stejný na obou stranách 10.10.204.10 10.10.204.20 : PSK "1234567890123456" ===== firewall ===== * je nutné na obou koních tunelu nastavit firewall tak, aby přijímal **isakmp** pakety na portech **UDP 500** a také **protokol 50 (ESP) a 51 (AH)** * dále je potřeba povolit vše co přijde po rozhraní IPSEC0:\\ ''$IPTABLES -A INPUT -i ipsec0 -j ACCEPT\\ $IPTABLES -A OUTPUT -o ipsec0 -j ACCEPT'' ===== manipulace s tunelem ===== # přidání a nahození ipsec auto --add tunel ipcec auto --up tunel # stav tunelu ipcec auto --status #shození a vymazání tunelu ipcec auto --down tunel ipcec auto --delete tunel *vytvoří se další interface ipsec0 *je nutné nastavit routování tak aby požadavky z jedné sítě do druhé šly právě přes ipsec0 ====== Zywall 2 ====== *http://www.zyxel.com/support/supportnote/zywall1/app/zw_freeswan.htm *http://www.zyxel.com/support/supportnote/zywall2_2WE/index_f.php * ===== Nastavení ===== {{linux:net:zywall-ipsec-1.gif?450}} {{linux:net:zywall-ipsec-2.gif?450}} ====== m0n0wall ====== *[[http://m0n0.ch/wall/docbook/index.html|manuál]] ===== Nastavení ===== {{linux:net:ipsec-m0n0wall-1.gif}} ===== Nastavení IPSEC na druhé straně ===== # basic configuration config setup # THIS SETTING MUST BE CORRECT or almost nothing will work; # %defaultroute is okay for most simple cases. interfaces=%defaultroute # Debug-logging controls: "none" for (almost) none, "all" for lots. klipsdebug=none plutodebug=none # Use auto= parameters in conn descriptions to control startup actions. plutoload=%search plutostart=%search plutobackgroundload=yes # defaults for subsequent connection descriptions conn %default # How persistent to be in (re)keying negotiations (0 means very). keyingtries=0 # Parameters for manual-keying testing (DON'T USE OPERATIONALLY). # Note: only one test connection at a time can use these parameters! spi=0x200 esp=3des-md5-96 espenckey=0x01234567_89abcdef_02468ace_13579bdf_12345678_9abcdef0 espauthkey=0x12345678_9abcdef0_2468ace0_13579bdf # If RSA authentication is used, get keys from DNS. leftrsasigkey=%dns rightrsasigkey=%dns # VPN mezi sitemi centraly f.Propesko ve Veseli a pobocky v Dynine conn net-propeskove-to-net-propeskody # Left security gateway, subnet behind it, next hop toward right. left= leftsubnet=192.168.1.0/24 leftnexthop= # Right security gateway, subnet behind it, next hop toward left. right= rightsubnet=192.168.2.0/24 rightnexthop= # Authorize this connection, but don't actually start it, at startup. #auto=add auto=start # To use RSA authentication (not legal in US until 20 Sept 2000), # uncomment this next line. #authby=rsasig authby=secret # VPN mezi branami centraly f.Propesko ve Veseli a pobocky v Dynine conn gw-propeskove-to-gw-propeskody left= leftnexthop= right= rightnexthop= auto=start