LINUX.ORG.RU

ipsec-tools Kernel 2.6


0

0

Народ

Кто нидь настраивал tunnel mode? Интересует следующее - ЭТО работает или нет?

Потому как две машины в транспортном режиме связал. А тунель для двух сетей никак не получается :( Никаких NAT по дороге нет.

Выглядит этот так:

#! /usr/sbin/setkey -f

flush; spdflush;

add X.X.X.X Y.Y.Y.Y esp 0x200 -m tunnel

-E 3des-cbc 0xМойKey

-A hmac-md5 0xЕщёОдинKey;

add Y.Y.Y.Y X.X.X.X esp 0x300 -m tunnel

-E 3des-cbc 0xМойKey2

-A hmac-md5 0xЕщёОдинKey2;

spdadd 192.168.1.0/24 192.168.0.0/24 any -P out ipsec

esp/tunnel/X.X.X.X-Y.Y.Y.Y/require;

spdadd 192.168.0.0/24 192.168.1.0/24 any -P in ipsec

esp/tunnel/Y.Y.Y.Y-X.X.X.X/require;

Ну и на другой машине похожее, тока in и out местами поменяно. Машинки друг друга в сети видят. Но сети через тунель не бегают :(

Помогите кто чем может :)


аналогичный трабл, все тоже самое

boatman
()

Пытаюсь настроить isakmpd - тоже не получается. Карма какая то полосатая :(

Завтра буду смотреть OpenVPN.

BigKAA
() автор топика
Ответ на: комментарий от BigKAA

Да я тоже некоторое время назад задавал подобные вопросы - глухо =(

Хочешь извернуться? Вот реальный пример, который у меня работал
 в качестве тестового варианта. Фишка в том, что pppd запускается
 поверх ssh, поэтому туннель шифрованый, авторизовать ppp-коннект не надо, поскольку вся авторизация и так прошла для создания
 ssh-соединения. А авторизация ssh проходит автоматически через
 сгенерированный ключ. Получается вполне работоспособный VPN over SSH.
 Сам проверял, после чего и записал последовательность команд. Далее можно для этого запускать отдельный sshd на каком-нить другом порту
 выше 1024 или что-то еще совершенствовать, но мне было лениво, начал разбираться с ipsec-tools, смог настроить канал между двумя компами, а
 вот туннеля  между сетями так и не получилось...


==================================================================
===[ VPN(1): SSH+PPP ]============================================
==================================================================
(client,server)> su -
(client,server)# groupadd sshvpn
(client,server)# useradd -m -d /opt/ssh-vpn -c "SSH VPN User" -g sshvpn sshvpn
(client,server)# su - sshvpn
(client,server)> mkdir ~/.ssh
(client,server)> chmod 700 ~/.ssh
client> ssh-keygen -t dsa -N ''
client> cp ~/.ssh/id_dsa.pub >> sshvpn@server:~/.ssh/authorized-keys2
sshvpn@client:~/.ssh/known_hosts (!diff) sshvpn@server:/etc/ssh/ssh_host[_rsa,_dsa]_key.pub
(client,server)> visudo:
                Cmnd_Alias VPN=/usr/sbin/pppd
                sshvpn ALL=NOPASSWD: VPN
------------------------------------------------------------------
client> sudo /usr/sbin/pppd updetach noauth \
        pty "sudo -u sshvpn ssh -t -t SERVER_IP \
        sudo pppd noauth 192.168.254.254:192.168.254.253"
client# route del default gw DEFAULT_GATEWAY_IP
client# route add default gw 192.168.254.254
server> echo 1 > /proc/sys/net/ipv4/ip_forward
server> iptables -A POSTROUTING -o eth0 -j SNAT --to-source SERVER_IP
==================================================================

boatman
()
Ответ на: комментарий от boatman

Я тут кое что придумал по поводу ipsec-tools... Протестирую сегодня вечером. Если получится, обязательно напишу.

BigKAA
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.