[MASOCH-L] VPN ipsec

Ricardo Felix felix.ricardo at gmail.com
Thu Nov 25 12:05:52 BRST 2010


Diogo, estou criando esta linha por 2 motivos...

1 - Meu firewall roda no mesmo equipamento que este concentrador VPN, então os pacotes originários da minha rede interna com destino a minha rede remota (172.16.18.0/24) não serão "NATEADOS" (acabei de inventar o termo). Note o ! na frente do -d na regra.

2 - A documentação do projeto sugere esta configuração.


Mas vou fazer alguns testes sem a regra para ver o efeito.
Muito Grato!


On Thursday 25 November 2010 03:43:02 Diogo Montagner wrote:
> Tem muito tempo que eu nao trabalho com iptables. Posso estar errado,
> mas pq vc precisa fazer nat para a rede 18 (opcao -j MASQUERADE) ?
> 
> Talvez o problema esteja ai.
> 
> []s
> 
> On 11/25/10, Ricardo Felix <felix.ricardo at gmail.com> wrote:
> > Boa tarde galera, uma pergunta aqui que já to suando.
> > Alguém por aqui já criou uma VPN Ipsec com openswan e um Juniper SSG520 ?
> >
> > Consigo colocar a VPN no Ar, mas o tráfego não passa de uma ponta a
> > outra....
> >
> > meus arquivos de conf...
> >
> > ipsec.conf
> >
> > conn HQtoDC
> >         type=tunnel
> >         left=189.38.x.x
> >         leftsubnet=172.16.16.0/24
> >         leftnexthop=200.160.x.x
> >         right=200.160.x.x
> >         rightsubnet=172.16.18.0/24
> >         pfs=yes
> >         keyingtries=0
> >         aggrmode=no
> >         auto=start
> >         auth=esp
> >         esp=3des-sha1-96
> >         ike=3des-sha1-96
> >         authby=secret
> >
> >
> > minha tabela de rotas após subir o ipsec
> >
> > Kernel IP routing table
> > Destination          Gateway         Genmask         Flags Metric Ref
> >   Use Iface
> > 201.6.249.136   189.38.250.1    255.255.255.255 UGH   0      0        0 eth0
> > 200.207.121.196 189.38.250.1    255.255.255.255 UGH   0      0        0 eth0
> > 200.204.154.71  189.38.250.1    255.255.255.255 UGH   0      0        0 eth0
> > 10.8.0.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
> > 201.81.231.236  189.38.250.1    255.255.255.255 UGH   0      0        0 eth0
> > 74.125.93.121   189.38.250.1    255.255.255.255 UGH   0      0        0 eth0
> > 201.81.224.243  189.38.250.1    255.255.255.255 UGH   0      0        0 eth0
> > 200.171.213.106 189.38.250.1    255.255.255.255 UGH   0      0        0 eth0
> > 200.158.83.246  189.38.250.1    255.255.255.255 UGH   0      0        0 eth0
> > 200.160.255.48  189.38.250.1    255.255.255.240 UG    0      0        0 eth0
> > 172.16.18.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
> > 10.0.0.0        0.0.0.0         255.255.255.0   U     0      0        0 eth2
> > 189.38.250.0    0.0.0.0         255.255.255.0   U     0      0        0 eth0
> > 10.8.0.0        10.8.0.2        255.255.255.0   UG    0      0        0 tun0
> > 172.16.16.0     0.0.0.0         255.255.255.0   U     0      0        0 eth1
> > 187.38.0.0      0.0.0.0         255.255.240.0   U     0      0        0 eth3
> > 10.0.0.0        10.0.0.1        255.255.0.0     UG    0      0        0 eth2
> > 74.125.0.0      189.38.250.1    255.255.0.0     UG    0      0        0 eth0
> > 0.0.0.0         187.38.0.1      0.0.0.0         UG    0      0        0 eth3
> >
> >
> > Comandos iptables para permitir o tráfego entre as redes.
> >
> > iptables -t nat -A POSTROUTING -o eth0 -s 172.16.16.0/24 -d !
> > 172.16.18.0/24 -j MASQUERADE
> > iptables -A FORWARD -p tcp -i eth0 -s 172.16.18.0/24 -o eth1 -d
> > 172.16.16.0/24 -j ACCEPT
> > iptables -A FORWARD -p tcp -i eth1 -s 172.16.16.0/24 -o eth0 -d
> > 172.16.18.0/24 -j ACCEPT
> >
> >
> > Não pego pacotes sendo dropados no linux.
> > Alguma ideia iluminada...?
> >
> > Abraços
> > Ricardo Felix do Nascimento
> > __
> > masoch-l list
> > https://eng.registro.br/mailman/listinfo/masoch-l
> >
> 
> -- 
> Sent from my mobile device
> 
> ./diogo -montagner
> __
> masoch-l list
> https://eng.registro.br/mailman/listinfo/masoch-l
> 


More information about the masoch-l mailing list