Strongswan

Strongswan é uma solução de VPN baseada em IPSec de código-fonte aberto. A maioria das distribuições do Linux inclui o Libreswan ou facilita a instalação dele. Você pode instalá-lo em hosts na sua rede local ou em uma rede de provedor de nuvem.

Este tópico fornece a configuração do CPE que executa o Strongswan. A ramificação Strongswan 5.x suporta os protocolos de intercâmbio de chaves IKEv1 e IKEv2 com a pilha NETKEY IPSec nativa do kernel do Linux.

Importante

A Oracle fornece instruções de configuração para um conjunto testado de fornecedores e dispositivos. Use a configuração correta do seu fornecedor e da versão do software.

Se a versão do dispositivo ou do software que a Oracle usou para verificar a configuração não corresponder exatamente ao seu dispositivo ou software, você ainda poderá criar a configuração necessária no seu dispositivo. Consulte a documentação do fornecedor e faça os ajustes necessários.

Se o seu dispositivo for destinado a um fornecedor que não está na lista de fornecedores e dispositivos verificados ou se você já estiver familiarizado com a configuração do seu dispositivo para IPSec, consulte a lista de parâmetros IPSec suportados e consulte a documentação do fornecedor para obter ajuda.

O Oracle Cloud Infrastructure oferece a VPN Site a Site, uma conexão IPSec segura entre a sua rede on-premises e uma rede virtual na nuvem (VCN).

O diagrama a seguir mostra uma conexão IPSec básica com o Oracle Cloud Infrastructure que tem túneis redundantes. Os endereços IP usados neste diagrama são apenas exemplos.

Esta imagem resume o layout geral da sua rede on-premises, dos túneis IPSec da VPN Site a Site e da VCN.

Melhores Práticas

Esta seção trata das melhores práticas gerais e de considerações para o uso da VPN Site a Site.

Configurar Todos os Túneis para Todas as Conexões IPSec

O sistema Oracle implanta dois headends IPSec para cada uma das suas conexões, a fim de fornecer alta disponibilidade para as suas cargas de trabalho de missão crítica. No lado Oracle, esses dois headends estão em roteadores distintos para fins de redundância. A Oracle recomenda a configuração de todos os túneis disponíveis para redundância máxima. Essa é uma parte essencial da filosofia "Design para Falhas".

Ter CPEs Redundantes nas Suas Redes Locais

Cada um dos seus sites que utilizam IPSec para conexão com o Oracle Cloud Infrastructure deve ter dispositivos de borda redundantes (também conhecidos como CPE (customer-premises equipment)). Você adiciona cada CPE à Console do Oracle e cria uma conexão IPSec separada entre o seu DRG (Dynamic Routing Gateway) e cada CPE. Para cada conexão IPSec, o sistema Oracle provisiona dois túneis em headends IPSec redundantes geograficamente. Para obter mais informações, consulte o Connectivity Redundancy Guide (PDF).

Considerações sobre o Protocolo de Roteamento

Quando você cria uma conexão IPSec da VPN Site a Site, ela tem dois túneis IPSec redundantes. A Oracle incentiva você a configurar o seu CPE para usar ambos os túneis (se o seu CPE suportar essa configuração). Anteriormente, a Oracle criava conexões IPSec com até quatro túneis IPSec.

Os três tipos de roteamento a seguir estão disponíveis e você escolhe o tipo de roteamento separadamente para cada túnel na VPN Site a Site:

  • Roteamento dinâmico BGP: as rotas disponíveis são obtidas dinamicamente por meio de BGP. O DRG obtém dinamicamente as rotas provenientes da sua rede local. No lado Oracle, o DRG propaga as sub-redes da VCN.
  • Roteamento estático: ao configurar a conexão IPSec com o DRG, você determina para a sua rede local as rotas específicas que a VCN deverá reconhecer. Você também deve configurar o seu dispositivo CPE com rotas estáticas para as sub-redes da VCN. Essas rotas não são obtidas dinamicamente.
  • Roteamento baseado em política: Ao configurar a conexão IPSec com o DRG, você especifica determinadas rotas para a sua rede on-premises que a VCN deverá reconhecer. Você também deve configurar o seu dispositivo CPE com rotas estáticas para as sub-redes da VCN. Essas rotas não são obtidas dinamicamente.

Para obter mais informações sobre roteamento com a VPN Site a Site, incluindo recomendações da Oracle sobre como manipular o algoritmo de seleção de melhor caminho do BGP, consulte Roteamento da VPN Site a Site.

Outras Configurações Importantes do CPE

Verifique se as listas de acesso do seu CPE estão configuradas corretamente para não bloquear o tráfego necessário de origem ou destino do Oracle Cloud Infrastructure.

Se houver vários túneis ativos simultaneamente, você poderá experimentar um roteamento assimétrico. Para permitir o roteamento assimétrico, certifique-se de que o seu CPE esteja configurado para tratar o tráfego proveniente da sua VCN em qualquer um dos túneis. Por exemplo, você precisa desativar a inspeção do ICMP e configurar o bypass de estado do TCP. Para obter mais detalhes sobre a configuração apropriada, entre em contato com o suporte do fornecedor do CPE. Para configurar o roteamento para ser simétrico, consulte Roteamento da VPN Site a Site.

Cuidados e Limitações

Esta seção trata de características e limitações gerais importantes da VPN Site a Site que você deve conhecer. Consulte Limites do Serviço para obter uma lista dos limites e instruções aplicáveis para solicitar um aumento de limite.

Roteamento Assimétrico

O sistema Oracle usa o roteamento assimétrico entre os diversos túneis que compõem a conexão IPSec. Configure os seus firewalls de forma adequada. Caso contrário, os testes de ping ou o tráfego de aplicativos na conexão não funcionarão de forma confiável.

Quando você usa vários túneis para o Oracle Cloud Infrastructure, a Oracle recomenda configurar o roteamento para conduzir o tráfego especificamente por meio do túnel preferencial. Se quiser usar um túnel IPSec como principal e outro como backup, configure rotas mais específicas para o túnel principal (BGP) e rotas menos específicas (rota padrão ou resumida) para o túnel de backup (BGP/estático). Caso contrário, se você divulgar a mesma rota (por exemplo, uma rota padrão) por meio de todos os túneis, retorne o tráfego da sua VCN para as suas rotas de rede on-premises para qualquer um dos túneis disponíveis. Isso acontece porque o sistema Oracle usa roteamento assimétrico.

Para obter recomendações específicas de roteamento da Oracle sobre como impor o roteamento simétrico, consulte Roteamento da VPN Site a Site.

VPN Site a Site Baseada em Rota ou em Política

O protocolo IPSec usa SAs (Security Associations) para determinar como criptografar pacotes. Dentro de cada SA, você define domínios de criptografia para mapear o tipo de protocolo e o endereço IP de origem e de destino de um protocolo até uma entrada no banco de dados SA, a fim de definir como criptografar ou decriptografar um pacote.

Observação

A documentação de outros fornecedores ou setores de mercado pode usar os termos ID do proxy, índice de parâmetro de segurança (SPI) ou seletor de tráfego ao fazer referência a SAs ou domínios de criptografia.

Há dois métodos gerais para implementar túneis IPSec:

  • Túneis baseados em rota: também chamados de túneis baseados no próximo salto. Uma pesquisa de tabela de roteamento é executada no endereço IP de destino de um pacote. Se a interface de saída da rota for um túnel IPSec, o pacote será criptografado e enviado para a outra extremidade do túnel.
  • Túneis baseados em política: o protocolo e o endereço IP de origem e de destino do pacote são validados em relação a uma lista de instruções de política. Se não houver uma correspondência, o pacote será criptografado com base nas regras dessa instrução de política.

Os head-ends da VPN Site a Site da Oracle usam túneis baseados em rota, mas podem funcionar com túneis baseados em política, com algumas limitações listadas nas seções a seguir.

Se o Seu CPE Estiver Atrás de um Dispositivo NAT

Em geral, o identificador IKE de CPE configurado na sua extremidade da conexão deve corresponder ao identificador IKE do CPE que o sistema Oracle está usando. Por padrão, o sistema Oracle usa o endereço IP público do CPE, que você fornece ao criar o objeto CPE na Console do sistema Oracle. No entanto, se o seu CPE estiver atrás de um dispositivo NAT, o identificador IKE do CPE configurado na sua extremidade poderá ser o endereço IP privado do CPE, conforme mostrado no diagrama a seguir.

Esta imagem mostra o CPE atrás de um dispositivo NAT, os endereços IP público e privado e o identificador IKE do CPE.
Observação

Algumas plataformas CPE não permitem que você altere o identificador IKE local. Se não puder alterar, altere o ID de IKE remoto na Console do sistema Oracle de modo a corresponder ao seu ID de IKE local do CPE. Você pode fornecer o valor quando configurar a conexão IPSec ou posteriormente, editando a conexão IPSec. O sistema Oracle espera que o valor seja um endereço IP ou um nome de domínio totalmente qualificado (FQDN), como cpe.example.com. Para obter instruções, consulte Alterando o Identificador IKE do CPE Usado pelo Sistema Oracle.

Parâmetros IPSec Suportados

Para obter uma lista não dependente de fornecedor contendo parâmetros IPSec suportados para todas as regiões, consulte Parâmetros IPSec Suportados.

O ASN do BGP da Oracle para o realm do Cloud do setor governamental é 31898. Se você estiver configurando a VPN Site a Site para a Nuvem do Governo dos EUA, consulte Parâmetros Obrigatórios da VPN Site a Site para a Nuvem do Governo e também ASN de BGP da Oracle. Para a Nuvem do Governo do Reino Unido, consulte ASN de BGP da Oracle.

Configuração do CPE

Importante

As instruções de configuração nesta seção são fornecidas pelo Oracle Cloud Infrastructure para o seu CPE. Se precisar de suporte ou assistência adicional, entre em contato com o suporte do fornecedor do CPE diretamente.

A figura a seguir mostra o layout básico da conexão IPSec.

Esta imagem resume o layout geral dos túneis e da conexão IPSec.

Arquivo de Configuração Padrão do Strongswan

A instalação padrão do Strongswan cria os seguintes arquivos:

  • etc/strongswan/ipsec.conf: A raiz da configuração do Strongswan.
  • /etc/strongswan/ipsec.secrets: A raiz do local onde o Strongswan procura segredos (as chaves pré-instaladas do túnel).

O arquivo padrão etc/strongswan/ipsec.conf inclui esta linha:

Include /etc/strongswan/*.conf

O arquivo padrão etc/strongswan/ipsec.secrets inclui esta linha:

include /etc/strongswan/ipsec.d/*.secrets

As linhas anteriores mesclam automaticamente todos os arquivos .conf e .secrets do diretório /etc/strongswan na configuração principal e os arquivos de segredos que o Strongswan utiliza.

Sobre a Utilização do IKEv2

O sistema Oracle suporta o Internet Key Exchange versão 1 (IKEv1) e versão 2 (IKEv2). Se você configurar a conexão IPSec na Console para usar o IKEv2, deverá configurar o seu CPE para usar somente os parâmetros IKEv2 e os parâmetros de criptografia IKEv2 e relacionados suportados pelo seu CPE. Para obter uma lista de parâmetros que o Oracle suporta para IKEv1 ou IKEv2, consulte Parâmetros IPSec Suportados.

Especifique a versão do IKE ao definir o arquivo de configuração IPSec na tarefa 3 da seção a seguir. Neste arquivo de exemplo, há um comentário que mostra como configurar o IKEv1 em comparação com o IKEv2.

Processo de Configuração

O processo de configuração a seguir discute como um túnel baseado em rota é configurado no Strongswan. Os headends da Oracle VPN usam túneis baseados em rota. A Oracle recomenda que você configure o Strongswan com a sintaxe de configuração Virtual Tunnel Interface (VTI).

Para obter detalhes sobre os parâmetros específicos usados neste documento, consulte Parâmetros IPSec Suportados.

Tarefa 1: Preparar a instância do Strongswan

Dependendo da distribuição do Linux que você está usando, pode ser necessário ativar o encaminhamento de IP na sua interface para permitir que os clientes enviem e recebam o tráfego por meio do Strongswan. No arquivo /etc/sysctl.conf, defina os valores a seguir e aplique as atualizações com sudo sysctl -p.

Se estiver usando uma interface diferente de eth0, altere eth0 no exemplo a seguir para a sua interface (linhas 5 e 7).

Se você estiver usando várias interfaces, configure também as linhas 5 e 7 para essa interface.


net.ipv4.ip_forward=1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens3.send_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.ens3.accept_redirects = 0
Tarefa 2: Determinar os valores de configuração necessários

A configuração do Strongswan usa as variáveis a seguir. Determine os valores antes de continuar a configuração.

  • ${cpeLocalIP}: O endereço IP do seu dispositivo Strongswan.
  • ${cpePublicIpAddress}: O endereço IP público do Strongswan, também conhecido como endereço IP da sua interface externa. Dependendo da sua topologia de rede, o valor poderá ser diferente de ${cpeLocalIP}.
  • ${oracleHeadend1}: Para o primeiro túnel, o ponto final IP público Oracle obtido da Console do sistema Oracle.
  • ${oracleHeadend2}: Para o segundo túnel, o ponto final IP público Oracle obtido da Console do sistema Oracle.
  • ${sharedSecret1}: a chave pré-compartilhada para o primeiro túnel. Você pode usar a chave pré-compartilhada fornecida pela Oracle ou pode fornecer a sua própria chave ao configurar a conexão IPSec na Console do sistema Oracle.
  • ${sharedSecret2}: a chave pré-compartilhada para o segundo túnel. Você pode usar a chave pré-compartilhada fornecida pela Oracle ou pode fornecer a sua própria chave ao configurar a conexão IPSec na Console do sistema Oracle.
  • ${vcnCidrNetwork}: o intervalo de IP da VCN.
Tarefa 3: Configurar o arquivo de configuração: /etc/strongswan/ipsec.conf

A configuração do Strongswan usa o conceito de esquerda e direita para definir os parâmetros de configuração do seu dispositivo CPE local e do gateway remoto. Ambos os lados da conexão (conn na configuração do Strongswan) poderão estar à esquerda ou à direita, mas a configuração dessa conexão deve ser consistente. Nesse exemplo:

  • esquerda: O CPE do seu Strongswan local
  • direita: o headend da Oracle VPN

Use o modelo a seguir para o seu arquivo /etc/strongswan/ipsec.conf. O arquivo define os dois túneis que o sistema Oracle cria quando você configura a conexão IPSec.

Importante

Se o seu CPE estiver atrás de um dispositivo NAT 1-1, remova o comentário do parâmetro leftid e defina-o como igual a ${cpePublicIpAddress}.


# basic configuration
config setup
conn %default
  ikelifetime=28800s
  keylife=3600s
  rekeymargin=3m
  keyingtries=%forever
  mobike=no
  ike=aes256-sha2_384-ecp384!
  esp=aes256gcm16-modp1536!
conn oci-tunnel-1
  left=${cpeLocalIP}
  #leftid=${cpePublicIpAddress} # See preceding note about 1-1 NAT device
  leftsubnet=0.0.0.0/0
  leftauth=psk
  right=${oracleHeadend1}
  rightid=${oracleHeadend1}
  rightsubnet=0.0.0.0/0
  rightauth=psk
  type=tunnel
  keyexchange=ikev1 # To use IKEv2, change to ikev2 
  auto=start
  dpdaction=restart
  mark=13 # Needs to be unique across all tunnels
conn oci-tunnel-2
  left={cpeLocalIP}
  #leftid=${cpePublicIpAddress}
  leftsubnet=0.0.0.0/0
  leftauth=psk
  right=${oracleHeadend2}  
  rightid=${oracleHeadend2}  
  rightsubnet=0.0.0.0/0
  rightauth=psk
  type=tunnel
  keyexchange=ikev1 # To use IKEv2, change to ikev2
  auto=start
  dpdaction=restart
  mark=14 # Needs to be unique across all tunnels
Observação

Instruções como ike= e esp= podem ser modificadas para parâmetros específicos com base nos Parâmetros IPSec Suportados.

Tarefa 4: Configurar o arquivo de segredos: /etc/strongswan/ipsec.secrets

Use o modelo a seguir para o seu arquivo /etc/strongswan/ipsec.secrets . Ele contém duas linhas por conexão IPSec (uma linha por túnel).


${cpePublicIpAddress} ${oracleHeadend1}: PSK "${sharedSecret1}"
${cpePublicIpAddress} ${oracleHeadend2}: PSK "${sharedSecret2}"
Tarefa 5: Criação da VTI

O comando a seguir cria uma interface VTI com o nome definido e a vincula ao túnel usando IPs locais e remotos.

ip tunnel add <name> local <local IP> remote <remote IP> mode vti key <mark>
  • <name> pode ser qualquer nome de dispositivo válido (ipsec0, vti0 etc.). O comando ip trata os nomes que começam com vti como especiais em algumas instâncias (como ao recuperar estatísticas do dispositivo). Os endereços IP são os pontos finais do túnel IPSec. Um IP privado pode ser usado quando o CPE está atrás de um dispositivo NAT.
  • <mark> deve corresponder à marca configurada para a conexão.

Depois de criar a VTI, ela deverá ser ativada (use ip link set <name> up) e você poderá instalar rotas e usar protocolos de roteamento conforme mostrado no exemplo a seguir.


ip tunnel add vti1 mode vti local 10.0.3.78 remote 193.123.68.187 key 13
ip link set vti1 up
Tarefa 6: Modificar Rotas

A instalação da rota pelo daemon IKE deve ser desativada. Para fazer isso, modifique charon.conf conforme mostrado.


Directory - /etc/strongswan/strongswan.d/Charon.conf
#Uncomment below statement
install_routes = no 
Tarefa 7: Reiniciar o Strongswan

Depois de definir a sua configuração e os arquivos de segredos, reinicie o serviço Strongswan. Use o seguinte comando:


Strongswan restart
Observação

A reinicialização do serviço Strongswan pode afetar os túneis existentes.
Tarefa 8: Configurar roteamento de IP

Use o comando ip a seguir para criar rotas estáticas que enviam tráfego para a sua VCN por meio de túneis IPSec. Se você estiver conectado com uma conta de usuário sem privilégios, talvez seja necessário usar sudo antes do comando.

Observação

As rotas estáticas criadas com o comando ip route não persistem após uma reinicialização. Para determinar como tornar as suas rotas persistentes, consulte a documentação da distribuição do Linux desejada.

ip route add ${VcnCidrBlock} nexthop dev ${vti1} nexthop dev ${vti2}
ip route show

Verificação

O serviço Monitoring também está disponível no Oracle Cloud Infrastructure para monitorar de forma ativa e passiva os seus recursos de nuvem. Para obter informações sobre o monitoramento da sua VPN Site a Site, consulte Métricas da VPN Site a Site.

Se você tiver problemas, consulte Diagnóstico e Solução de Problemas da VPN Site a Site.

Você também pode ativar o registro em log do OCI para obter acesso aos logs da VPN.

Verificando o Status da Interface do túnel

Verifique o estado atual dos seus túnel Strongswan usando o comando a seguir.

strongswan status

Se a saída retornada for semelhante ao exemplo a seguir, o túnel será estabelecido.

oci-tunnel-1[591]: ESTABLISHED 43 minutes ago, 10.0.3.78[129.148.216.212]...193.123.68.187[193.123.68.187]
oci-tunnel-1{399}:  INSTALLED, TUNNEL, reqid 102, ESP in UDP SPIs: ce6a1525_i 4829c65c_o
oci-tunnel-1{399}:   0.0.0.0/0 === 0.0.0.0/0

Posteriormente, se você precisar abrir um ticket de suporte na Oracle sobre o seu túnel Strongswan, inclua a saída completa do comando strongswan status.

Verificando o Status da Interface do túnel

Verifique se as interfaces do túnel virtual estão ativas ou inativas usando o comando ifconfig ou o comando ip link show. Também é possível usar aplicativos, como o tcpdump, com as interfaces.

Este é um exemplo da saída ifconfig com uma implementação do Strongswan em funcionamento que mostra as VTIs disponíveis.

ifconfig
<output trimmed>

vti1: flags=209<UP,POINTOPOINT,RUNNING,NOARP>  mtu 8980
        inet 10.10.10.1  netmask 255.255.255.252  destination 10.10.10.1
        inet6 fe80::5efe:a00:34e  prefixlen 64  scopeid 0x20<link>
        tunnel   txqueuelen 1000  (IPIP Tunnel)
        RX packets 69209  bytes 4050022 (3.8 MiB)
        RX errors 54  dropped 54  overruns 0  frame 0
        TX packets 50453  bytes 3084997 (2.9 MiB)
        TX errors 1016  dropped 0 overruns 0  carrier 1016  collisions 0

vti2: flags=209<UP,POINTOPOINT,RUNNING,NOARP>  mtu 8980
        inet 192.168.10.1  netmask 255.255.255.252  destination 192.168.10.1
        inet6 fe80::5efe:a00:34e  prefixlen 64  scopeid 0x20<link>
        tunnel   txqueuelen 1000  (IPIP Tunnel)
        RX packets 101256  bytes 6494872 (6.1 MiB)
        RX errors 12  dropped 12  overruns 0  frame 0
        TX packets 70023  bytes 4443597 (4.2 MiB)
        TX errors 2142  dropped 0 overruns 0  carrier 2142  collisions 0

Este é um exemplo da saída do comando ip link show:

ip link show
<output trimmed>
vti2@NONE: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 8980 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
    link/ipip 10.0.3.78 peer 139.185.34.172
14: vti1@NONE: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 8980 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
    link/ipip 10.0.3.78 peer 193.123.68.187

Configurar o Roteamento Dinâmico com o Strongswan

Tarefa 1: Instalar o quagga para preparar a instância

A Oracle recomenda o uso do quagga para configurar o BGP. Para instalar o quagga, use o seguinte comando do Oracle Linux (se você estiver usando outra distribuição do Linux, os comandos poderão variar um pouco):

sudo yum -y install quagga
Tarefa 2: Configurar o zebra

Altere a configuração do zebra (/etc/quagga/zebra.conf) para definir o endereço IP da VTI, que é obrigatório porque o BGP usa pareamento. Defina as seguintes variáveis para o zebra:

  • ${vti_name1}: O nome da primeira VTI usada. Por exemplo, vti1.
  • ${vti_name2}: O nome da segunda VTI usada. Por exemplo, vti2.
  • ${vti_ipaddress1}: O endereço IP alocado para a primeira VTI usada.
  • ${vti_ipaddress2}: O endereço IP alocado para a segunda VTI usada.
  • ${local_subnet}: A sub-rede do CPE local.

Essas variáveis são usadas no seguinte trecho do arquivo de configuração:


!
hostname strongswan-centos
 
log file /var/log/quagga/quagga.log
!
interface ens3
 ipv6 nd suppress-ra
!
interface ens5
 ipv6 nd suppress-ra
!
interface lo
!
interface <Vti_name1>
 ip address ${vti_ipaddress1}
 ipv6 nd suppress-ra
!
interface <Vti_name2>
 ip address ${vti_ipaddress2}
 ipv6 nd suppress-ra
!
ip route ${local_subnet} <Vti_name1>
ip route ${local_subnet} <Vti_name2>
!
ip forwarding
!
!
line vty
!
Tarefa 3: Configurar o bgpd

O arquivo de configuração bgpd também é obrigatório para a configuração do BGP. Defina as seguintes variáveis para o bgpd:

  • ${LOCAL_ASN}: O ASN do BGP da sua rede local.
  • ${router-id_ipaddress}: O ID do BGP da rede local.
  • ${local_subnet}: A sub-rede local que precisa ser propagada.
  • ${bgp_peer-ip _network}: O CIDR /30 da rede IP de pareamento no OCI.
  • ${neighbor_peer_ip_address}: O endereço IP de pareamento de BGP do OCI.

Essas variáveis são usadas no seguinte trecho do arquivo de configuração de /etc/quagga/bgpd.conf:


hostname <host-name>
router bgp ${LOCAL_ASN} 
bgp router-id ${router-id_ipaddress}
  network ${bgp_peer-ip _network}
  network ${bgp_peer-ip _network}
  network ${local_subnet}
  neighbor ${neighbour_peer_ip_address} remote-as 31898
  neighbor ${neighbour_peer_ip_address}  ebgp-multihop 255
  neighbor ${neighbour_peer_ip_address} next-hop-self
  neighbor ${neighbour_peer_ip_address} remote-as 31898
  neighbor ${neighbour_peer_ip_address}  ebgp-multihop 255
  neighbor ${neighbour_peer_ip_address} next-hop-self
 
log file bgpd.log
log stdout
Tarefa 4: Configurar instâncias para usar endereços IP com VTIs

A ativação do Strongswan para usar rotas e IPs virtuais exige alterações no /etc/strongswan/strongswan.d/Charon.conf.

Remova o comentário das linhas que leem #install_routes = yes e #install_virtual_ip = yes e altere os valores para "no", conforme mostrado:


     #Tunnels
     install_routes = no

    #Install virtual IP addresses.
     install_virtual_ip = no
Tarefa 5: Ativar e iniciar

Use os seguintes comandos para ativar e iniciar o serviço para zebra e BGPD:


systemctl start zebra
systemctl enable zebra
systemctl start bgpd
systemctl enable bgpd