WGB Geschrieben 5. September 2006 Teilen Geschrieben 5. September 2006 Hallo, Erstmal bitte um Entschuldigung wenn ich das falsche Forum (Security) erwischt haben sollte, aber es geht hier um ein VPN Problem mit SuSEfirewall2 und hoffe dennoch hier richtig zu sein. Ich habe unter SuSE Linux 9.2 mittels OpenSwan ein VPN konfiguriert. OpenSwan ist Version 2.2.0. Kernel: (uname –a) Linux doretthe 2.6.8-24-default #1 Wed Oct 6 09:16:23 UTC 2004 i686 i686 i386 GNU/Linux /etc/ipsec.conf sieht folgendermaßen aus: version 2.0 # conforms to second version of ipsec.conf specification # basic configuration config setup # Debug-logging controls: "none" for (almost) none, "all" for lots. klipsdebug=none #plutodebug="control parsing" plutodebug=none # Certificate Revocation List handling #crlcheckinterval=600 #strictcrlpolicy=yes # Change rp_filter setting, default = 0 (switch off) #rp_filter=%unchanged # Switch on NAT-Traversal (if patch is installed) #nat_traversal=yes interfaces="ipsec0=eth0" # default settings for connections conn %default # Default: %forever (try forever) #keyingtries=3 # Sig keys (default: %dnsondemand) #leftrsasigkey=%cert #rightrsasigkey=%cert # Lifetimes, defaults are 1h/8hrs #ikelifetime=20m #keylife=1h #rekeymargin=8m conn vpncardis type=tunnel authby=secret auto=add left=80.120.3.150 leftsubnet=10.33.1.0/25 #leftupdown=/_updown_custom leftnexthop=80.120.3.145 right=80.120.3.152 rightsubnet=10.33.2.0/25 rightnexthop=80.120.3.145 esp=3des-md5 ike=3des-md5 keylife=3600 pfs=no keyexchange=ike auth=esp #Disable Opportunistic Encryption include /etc/ipsec.d/examples/no_oe.conf /etc/ipsec.secrets ist vorhanden. Bei Aufbau des Tunnels bei deaktivierter SuSEfirewall2 mittels dem Befehl ipsec auto --up vpncardis Wird der Tunnel erfolgreich aufgebaut: ipsec auto --up vpncardis 112 "vpncardis" #2: STATE_QUICK_I1: initiate 004 "vpncardis" #2: STATE_QUICK_I2: sent QI2, IPsec SA established {ESP=>0x75d2c6c8 <0x7ff27920} Die Gegenstelle WAN Adresse ist: 80.120.3.152 Gegenstelle LAN ist 10.33.2.0/25 Auf dem SuSE 9.2 ist eth0 als 10.33.1.93 eingerichtet und eth1 als 80.120.3.150. ping vom rechten Subnet ins linke Subnet + Datenübertragung (SSH) klappt. Von links nach rechts klappt es ebenfalls problemlos. Soweit so gut. iptables -L liefert: Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination route liefert: Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 80.120.3.144 * 255.255.255.240 U 0 0 0 eth1 10.33.1.0 * 255.255.255.128 U 0 0 0 eth0 10.33.2.0 80.120.3.145 255.255.255.128 UG 0 0 0 eth1 link-local * 255.255.0.0 U 0 0 0 eth0 loopback * 255.0.0.0 U 0 0 0 lo default 80.120.3.145 0.0.0.0 UG 0 0 0 eth1 Sobald ein "rcSuSEfirewall2 start" ausgeführt wird, können pings / Daten von links nach Rechts nicht mehr gesendet werden. D.h. ping 10.33.2.94 (von 10.33.1.94) klappt nicht mehr. Umgekehrt von Rechts nach links klappt es - 10.33.2.94 auf 10.33.1.94 klappt ohne Probleme. /etc/sysconfig/SuSEfirewall2 sieht folgendermaßen aus: FW_QUICKMODE="no" FW_DEV_EXT="eth1" FW_DEV_INT="eth0" FW_DEV_DMZ="" FW_ROUTE="yes" FW_MASQUERADE="yes" FW_MASQ_DEV="$FW_DEV_EXT" FW_MASQ_NETS="0/0 10.33.1.0/25 10.33.2.0/25" FW_PROTECT_FROM_INTERNAL="no" FW_AUTOPROTECT_SERVICES="no" FW_SERVICES_EXT_TCP="domain pop3 smtp netbios-ns netbios-dgm netbios-ssn microsoft-ds 23 3389 5900 www 135:139 445 500" FW_SERVICES_EXT_UDP="domain 23 3389 5900 isakmp smtp 135:139 445 500" FW_SERVICES_EXT_IP="esp icmp 50 51 47" FW_SERVICES_EXT_RPC="" FW_SERVICES_DMZ_TCP="500 5900" FW_SERVICES_DMZ_UDP="domain syslog 500 5900" FW_SERVICES_DMZ_IP="50 51 47" FW_SERVICES_DMZ_RPC="" FW_SERVICES_INT_TCP="ssh smtp domain pop3 ftp www 10000 3128 3389 23 3306 500 5900" FW_SERVICES_INT_UDP="domain smtp 3389 23 500 5900" FW_SERVICES_INT_IP="esp icmp 50 51 47" FW_SERVICES_INT_RPC="" FW_SERVICES_DROP_EXT="" FW_SERVICES_REJECT_EXT="0/0,tcp,113" FW_SERVICES_QUICK_TCP="" FW_SERVICES_QUICK_UDP="" FW_SERVICES_QUICK_IP="" FW_TRUSTED_NETS="10.33.2.0/25,tcp,0:65535 10.33.1.0/25,tcp,0:65535" FW_ALLOW_INCOMING_HIGHPORTS_TCP="yes" FW_ALLOW_INCOMING_HIGHPORTS_UDP="yes" FW_FORWARD="10.33.2.0/25,10.33.1.0/25,,,ipsec \ 10.33.1.0/25,10.33.2.0/25,,,ipsec" FW_FORWARD_MASQ="" FW_REDIRECT="" FW_LOG_DROP_CRIT="yes" FW_LOG_DROP_ALL="yes" FW_LOG_ACCEPT_CRIT="yes" FW_LOG_ACCEPT_ALL="no" FW_LOG_LIMIT="" FW_LOG="" FW_KERNEL_SECURITY="no" FW_ANTISPOOF="no" FW_STOP_KEEP_ROUTING_STATE="no" FW_ALLOW_PING_FW="yes" FW_ALLOW_PING_DMZ="yes" FW_ALLOW_PING_EXT="yes" FW_ALLOW_FW_TRACEROUTE="yes" FW_ALLOW_FW_SOURCEQUENCH="yes" FW_ALLOW_FW_BROADCAST="yes" FW_IGNORE_FW_BROADCAST="no" FW_ALLOW_CLASS_ROUTING="no" FW_CUSTOMRULES="" FW_REJECT="no" FW_HTB_TUNE_DEV="" FW_IPv6="" FW_IPv6_REJECT_OUTGOING="yes" FW_IPSEC_TRUST="ext" FW_IPSEC="yes" FW_IPSEC_LOCALNET="10.33.1.0/25" FW_IPSEC_REMOTENET="10.33.2.0/25" Der Output von iptables -L bei aktivierter Firewall befindet sich im Textanhang iptables2.txt Für Tipps / Hilfestellungen würde ich mich sehr freuen. MfG, Herbert Hackelsbergeriptables2.txt Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.