sommaire
Installation / Configuration VPN IPSEC avec Microsoft Azure

Documentation Microsoft pour les infos pratiques du VPN Azure:
http://msdn.microsoft.com/en-us/library/windowsazure/jj156075.aspx

Documentation expliquant en détails le vpn IPsec:
ftp://ftp.irisa.fr/local/idsa/doc/livrable/L1/1/html/Evaluation_IPsec_L1.1.html

Documentations plus simples mais utile:
http://www.kame.net/newsletter/20001119/
https://wiki.debian.org/IPsec

Réseau de départ:

Machine GNU / Linux qui fera office de serveur IPSEC
Interface LAN:192.168.0.1 sur le réseau 192.168.0.0/24, routeur en 192.168.0.254 qui permet l'accès à d'autres réseaux comme 192.168.1.0/24
Interface WAN: 1.1.0.1 sur le réseau 1.1.0.0/16, routeur en 1.1.1.254

Réseau Azure: 10.0.0.0 /16
IP publique Azure(serveur IPsec) en 2.1.0.254



Depuis la machine sous GNU / Linux

Installation:

apt-get install racoon ipsec-tools

Configuration:

Etablir le VPN Ipsec: /etc/racoon/racoon.conf
la clé partagé est dans: /etc/racoon/psk.txt
les réseaux accessible via le VPN (géré par /usr/sbin/setkey): /etc/ipsec-tools.conf

/etc/racoon/racoon.conf:
path pre_shared_key "/etc/racoon/psk.txt";

remote 2.1.0.254 {
exchange_mode main;
proposal {
encryption_algorithm aes;
hash_algorithm sha1;
authentication_method pre_shared_key;
dh_group 2;
lifetime time 28800 second;
}
proposal_check obey;
passive on;
generate_policy on;
}

sainfo anonymous {
encryption_algorithm aes, rijndael;
authentication_algorithm hmac_sha1;
lifetime time 3600 second;
# lifetime byte 102400000 KB;
compression_algorithm deflate;
}

#log debug2;


/etc/racoon/psk.txt: fichier à mettre en lecture ecriture que pour root (ou au moins en lecture pour le compte lançant le serveur racoon)

# IPv4/v6 addresses
# Passerelle Azure
2.1.0.254 Votre_clé_partagé_copier_depuis_la_plate-forme_Azure

/etc/ipsec-tools.conf: ce fichier va permetre la communication des machines du votre LAN avec celui d'Azure

#!/usr/sbin/setkey -f

# NOTE: Do not use this file if you use racoon with racoon-tool
# utility. racoon-tool will setup SAs and SPDs automatically using
# /etc/racoon/racoon-tool.conf configuration.
#

## Flush the SAD and SPD
#
flush;
spdflush;

## Some sample SPDs for use racoon
#
spdadd 192.168.0.0/16 10.0.0.0/16 any -P out ipsec esp/tunnel/1.1.0.1-2.1.0.254/require;
#
spdadd 10.0.0.0/16 192.168.0.0/16 any -P in ipsec esp/tunnel/2.1.0.254-1.1.0.1/require;
#



Logs: tail -f /var/log/syslog | grep racoon --line-buffered

La configuration de l'interface réseau:

/etc/network/interfaces:

auto lo
iface lo inet loopback

#interface LAN
allow-hotplug eth0
iface eth0 inet static
address 192.168.0.1
netmask 255.255.255.0

#interface WAN
allow-hotplug eth1
iface eth1 inet static
address 1.1.0.1
netmask 255.255.0.0

gateway 1.1.1.254

#routes statiques
up route add -net 192.168.0.0 gw 192.168.0.254 dev eth0


Permettre le routage:
/etc/sysctl.conf:

# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1