La configuration nécessaire pour interconnecter les deux réseaux présentés dans le schéma est la suivante :
conn net-to-net
left=217.167.120.134 # ip publique de la passerelle du réseau A
leftsubnet=192.168.1.0/24 # Réseau privé de l'office A
leftid=@officea.masociete.com # identifiant de la passerelle
leftrsasigkey=0s1LgR7/oUM[...] # Clé RSA de la passerelle
leftnexthop=%defaultroute # Récupère la route de la passerelle
right=81.255.82.5 # ip publique de la passerelle du réseau B
rightsubnet=192.168.2.0/24 # Réseau privé de l'office B
rightid=@officeb.masociete.com # Identifiant de la passerelle
rightrsasigkey=0sAQOqH55O[...] # Clé RSA de la passerelle
rightnexthop=%defaultroute # Récupère la route de la paserelle
auto=add
Dans ce cas, il n'y a pas à intervertir les deux définitions (right/left).
# ipsec auto --up net-to-net
Si le processus se déroule parfaitement, ipsec va produire l'affichage suivant :
104 "net-to-net" #223: STATE_MAIN_I1: initiate
106 "net-to-net" #223: STATE_MAIN_I2: sent MI2, expecting MR2
108 "net-to-net" #223: STATE_MAIN_I3: sent MI3, expecting MR3
004 "net-to-net" #223: STATE_MAIN_I4: ISAKMP SA established
112 "net-to-net" #224: STATE_QUICK_I1: initiate
004 "net-to-net" #224: STATE_QUICK_I2: sent QI2, IPsec SA established
On peut vérifier que le tunnel est bien établi grâce à la commande :
# ipsec eroute
0 192.168.1.0/24 -> 192.168.2.0/24 => tun0x1002@81.255.82.5
Ainsi, toutes les machines reliés au réseau de l'office A seront accessibles à celle du réseau de l'office B et réciproquement. Ce qui potentiellement entraîne des problèmes de sécurité car si un des deux réseaux venait à être compromis, le pirate aurait un accès facile et rapide à l'autre réseau.
root 2004-05-04