La configuration nécessaire pour interconnecter les deux réseaux présentés dans le schéma est la suivante :
conn net-to-net left=217.167.120.134 # ip publique de la passerelle du réseau A leftsubnet=192.168.1.0/24 # Réseau privé de l'office A leftid=@officea.masociete.com # identifiant de la passerelle leftrsasigkey=0s1LgR7/oUM[...] # Clé RSA de la passerelle leftnexthop=%defaultroute # Récupère la route de la passerelle right=81.255.82.5 # ip publique de la passerelle du réseau B rightsubnet=192.168.2.0/24 # Réseau privé de l'office B rightid=@officeb.masociete.com # Identifiant de la passerelle rightrsasigkey=0sAQOqH55O[...] # Clé RSA de la passerelle rightnexthop=%defaultroute # Récupère la route de la paserelle auto=addDans ce cas, il n'y a pas à intervertir les deux définitions (right/left).
# ipsec auto --up net-to-net
Si le processus se déroule parfaitement, ipsec va produire l'affichage suivant :
104 "net-to-net" #223: STATE_MAIN_I1: initiate 106 "net-to-net" #223: STATE_MAIN_I2: sent MI2, expecting MR2 108 "net-to-net" #223: STATE_MAIN_I3: sent MI3, expecting MR3 004 "net-to-net" #223: STATE_MAIN_I4: ISAKMP SA established 112 "net-to-net" #224: STATE_QUICK_I1: initiate 004 "net-to-net" #224: STATE_QUICK_I2: sent QI2, IPsec SA established On peut vérifier que le tunnel est bien établi grâce à la commande : # ipsec eroute 0 192.168.1.0/24 -> 192.168.2.0/24 => tun0x1002@81.255.82.5
Ainsi, toutes les machines reliés au réseau de l'office A seront accessibles à celle du réseau de l'office B et réciproquement. Ce qui potentiellement entraîne des problèmes de sécurité car si un des deux réseaux venait à être compromis, le pirate aurait un accès facile et rapide à l'autre réseau.
root 2004-05-04