Buscar

3.3. Creación de una VPN de host a host

download PDF

Para configurar Libreswan para crear una VPN de host a host IPsec entre dos hosts denominados left y right, introduzca los siguientes comandos en ambos hosts:

Procedimiento

  1. Generar un par de claves RSA en cada host:

    # ipsec newhostkey --output /etc/ipsec.d/hostkey.secrets
  2. El paso anterior devolvió la clave generada ckaid. Utilice ese ckaid con el siguiente comando en left, por ejemplo:

    # ipsec showhostkey --left --ckaid 2d3ea57b61c9419dfd6cf43a1eb6cb306c0e857d

    La salida del comando anterior generó la línea leftrsasigkey= necesaria para la configuración. Haga lo mismo en el segundo host (right):

    # ipsec showhostkey --right --ckaid a9e1f6ce9ecd3608c24e8f701318383f41798f03
  3. En el directorio /etc/ipsec.d/, cree un nuevo archivo my_host-to-host.conf. Escriba en el nuevo archivo las claves de host RSA de la salida de los comandos de ipsec showhostkey en el paso anterior. Por ejemplo:

    conn mytunnel
        leftid=@west
        left=192.1.2.23
        leftrsasigkey=0sAQOrlo+hOafUZDlCQmXFrje/oZm [...] W2n417C/4urYHQkCvuIQ==
        rightid=@east
        right=192.1.2.45
        rightrsasigkey=0sAQO3fwC6nSSGgt64DWiYZzuHbc4 [...] D/v8t5YTQ==
        authby=rsasig
  4. Después de importar las claves, reinicie el servicio ipsec:

    # systemctl restart ipsec
  5. Inicio Libreswan:

    # ipsec setup start
  6. Cargue la conexión:

    # ipsec auto --add mytunnel
  7. Establece el túnel:

    # ipsec auto --up mytunnel
  8. Para iniciar automáticamente el túnel cuando se inicie el servicio ipsec, añada la siguiente línea a la definición de la conexión:

    auto=inicio
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.