Zum Inhalt springen

OpenSwan + SuSEfirewall2 - Left - Right Subnet Problem


Empfohlene Beiträge

Geschrieben

Hallo,

Erstmal bitte um Entschuldigung wenn ich das falsche Forum (Security) erwischt haben sollte, aber es geht hier um ein VPN Problem mit SuSEfirewall2 und hoffe dennoch hier richtig zu sein.

Ich habe unter SuSE Linux 9.2 mittels OpenSwan ein VPN konfiguriert. OpenSwan ist Version 2.2.0.

Kernel: (uname –a)

Linux doretthe 2.6.8-24-default #1 Wed Oct 6 09:16:23 UTC 2004 i686 i686 i386 GNU/Linux
/etc/ipsec.conf sieht folgendermaßen aus:
version 2.0     # conforms to second version of ipsec.conf specification


# basic configuration

config setup

        # Debug-logging controls:  "none" for (almost) none, "all" for lots.

        klipsdebug=none

        #plutodebug="control parsing"

        plutodebug=none

        # Certificate Revocation List handling

        #crlcheckinterval=600

        #strictcrlpolicy=yes

        # Change rp_filter setting, default = 0 (switch off)

        #rp_filter=%unchanged

        # Switch on NAT-Traversal (if patch is installed)

        #nat_traversal=yes

        interfaces="ipsec0=eth0"


# default settings for connections

conn %default

        # Default: %forever (try forever)

        #keyingtries=3

        # Sig keys (default: %dnsondemand)

        #leftrsasigkey=%cert

        #rightrsasigkey=%cert

        # Lifetimes, defaults are 1h/8hrs

        #ikelifetime=20m

        #keylife=1h

        #rekeymargin=8m


conn vpncardis

        type=tunnel

        authby=secret

        auto=add

        left=80.120.3.150

        leftsubnet=10.33.1.0/25

        #leftupdown=/_updown_custom

        leftnexthop=80.120.3.145

        right=80.120.3.152

        rightsubnet=10.33.2.0/25

        rightnexthop=80.120.3.145

        esp=3des-md5

        ike=3des-md5

        keylife=3600

        pfs=no

        keyexchange=ike

        auth=esp


#Disable Opportunistic Encryption

include /etc/ipsec.d/examples/no_oe.conf
/etc/ipsec.secrets ist vorhanden. Bei Aufbau des Tunnels bei deaktivierter SuSEfirewall2 mittels dem Befehl ipsec auto --up vpncardis Wird der Tunnel erfolgreich aufgebaut:
ipsec auto --up vpncardis

112 "vpncardis" #2: STATE_QUICK_I1: initiate

004 "vpncardis" #2: STATE_QUICK_I2: sent QI2, IPsec SA established {ESP=>0x75d2c6c8 <0x7ff27920}
Die Gegenstelle WAN Adresse ist: 80.120.3.152 Gegenstelle LAN ist 10.33.2.0/25 Auf dem SuSE 9.2 ist eth0 als 10.33.1.93 eingerichtet und eth1 als 80.120.3.150. ping vom rechten Subnet ins linke Subnet + Datenübertragung (SSH) klappt. Von links nach rechts klappt es ebenfalls problemlos. Soweit so gut. iptables -L liefert:
Chain INPUT (policy ACCEPT)

target     prot opt source               destination


Chain FORWARD (policy ACCEPT)

target     prot opt source               destination


Chain OUTPUT (policy ACCEPT)

target     prot opt source               destination
route liefert:
Kernel IP routing table

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface

80.120.3.144    *               255.255.255.240 U     0      0        0 eth1

10.33.1.0       *               255.255.255.128 U     0      0        0 eth0

10.33.2.0       80.120.3.145    255.255.255.128 UG    0      0        0 eth1

link-local      *               255.255.0.0     U     0      0        0 eth0

loopback        *               255.0.0.0       U     0      0        0 lo

default         80.120.3.145    0.0.0.0         UG    0      0        0 eth1
Sobald ein "rcSuSEfirewall2 start" ausgeführt wird, können pings / Daten von links nach Rechts nicht mehr gesendet werden. D.h. ping 10.33.2.94 (von 10.33.1.94) klappt nicht mehr. Umgekehrt von Rechts nach links klappt es - 10.33.2.94 auf 10.33.1.94 klappt ohne Probleme. /etc/sysconfig/SuSEfirewall2 sieht folgendermaßen aus:
FW_QUICKMODE="no"

FW_DEV_EXT="eth1"

FW_DEV_INT="eth0"

FW_DEV_DMZ=""

FW_ROUTE="yes"

FW_MASQUERADE="yes"

FW_MASQ_DEV="$FW_DEV_EXT"

FW_MASQ_NETS="0/0 10.33.1.0/25 10.33.2.0/25"

FW_PROTECT_FROM_INTERNAL="no"

FW_AUTOPROTECT_SERVICES="no"

FW_SERVICES_EXT_TCP="domain pop3 smtp netbios-ns netbios-dgm netbios-ssn microsoft-ds 23 3389 5900 www 135:139 445 500"

FW_SERVICES_EXT_UDP="domain 23 3389 5900 isakmp smtp 135:139 445 500"

FW_SERVICES_EXT_IP="esp icmp 50 51 47"

FW_SERVICES_EXT_RPC=""

FW_SERVICES_DMZ_TCP="500 5900"

FW_SERVICES_DMZ_UDP="domain syslog 500 5900"

FW_SERVICES_DMZ_IP="50 51 47"

FW_SERVICES_DMZ_RPC=""

FW_SERVICES_INT_TCP="ssh smtp domain pop3 ftp www 10000 3128 3389 23 3306 500 5900"

FW_SERVICES_INT_UDP="domain smtp 3389 23 500 5900"

FW_SERVICES_INT_IP="esp icmp 50 51 47"

FW_SERVICES_INT_RPC=""

FW_SERVICES_DROP_EXT=""

FW_SERVICES_REJECT_EXT="0/0,tcp,113"

FW_SERVICES_QUICK_TCP=""

FW_SERVICES_QUICK_UDP=""

FW_SERVICES_QUICK_IP=""

FW_TRUSTED_NETS="10.33.2.0/25,tcp,0:65535 10.33.1.0/25,tcp,0:65535"

FW_ALLOW_INCOMING_HIGHPORTS_TCP="yes"

FW_ALLOW_INCOMING_HIGHPORTS_UDP="yes"

FW_FORWARD="10.33.2.0/25,10.33.1.0/25,,,ipsec \ 10.33.1.0/25,10.33.2.0/25,,,ipsec"

FW_FORWARD_MASQ=""

FW_REDIRECT=""

FW_LOG_DROP_CRIT="yes"

FW_LOG_DROP_ALL="yes"

FW_LOG_ACCEPT_CRIT="yes"

FW_LOG_ACCEPT_ALL="no"

FW_LOG_LIMIT=""

FW_LOG=""

FW_KERNEL_SECURITY="no"

FW_ANTISPOOF="no"

FW_STOP_KEEP_ROUTING_STATE="no"

FW_ALLOW_PING_FW="yes"

FW_ALLOW_PING_DMZ="yes"

FW_ALLOW_PING_EXT="yes"

FW_ALLOW_FW_TRACEROUTE="yes"

FW_ALLOW_FW_SOURCEQUENCH="yes"

FW_ALLOW_FW_BROADCAST="yes"

FW_IGNORE_FW_BROADCAST="no"

FW_ALLOW_CLASS_ROUTING="no"

FW_CUSTOMRULES=""

FW_REJECT="no"

FW_HTB_TUNE_DEV=""

FW_IPv6=""

FW_IPv6_REJECT_OUTGOING="yes"

FW_IPSEC_TRUST="ext"

FW_IPSEC="yes"

FW_IPSEC_LOCALNET="10.33.1.0/25"

FW_IPSEC_REMOTENET="10.33.2.0/25"

Der Output von iptables -L bei aktivierter Firewall befindet sich im Textanhang iptables2.txt

Für Tipps / Hilfestellungen würde ich mich sehr freuen.

MfG,

Herbert Hackelsberger

iptables2.txt

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...