The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"ipsec на linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"ipsec на linux"  
Сообщение от dim (??) on 22-Май-06, 10:05 
Добрый день
Необходимо построить зашифрованный канал до конторы:

Исходники (адреса вымышленные:-)):
сеть источника (source network) 10.11.11.0/24
ресурс (destination host) 10.22.22.22 tcp 80
терминатор туннеля со стороны конторы 222.222.222.222

Есть линкус машина с двумя сетевуха
1. eth0 смотриn в локальную сеть(192.168.0.10)
2. eth1 в интернет (111.111.111.111.)
на ней поднять файрвол (iptables),nat,proxy
через неё пользователи попадаю в инет, и через неё  ходит почта к внутреннему exchange srv и обратно

Работа:
Поднял ipsec (racoon)
прописал ключь в psk.txt
222.222.222.222 ключь

прописал правила  в ipsec.rules

spdadd 10.11.11.0/24 10.22.22.22/32 any -P out ipsec
esp/tunnel/111.111.111.111-222.222.222.222/require;
spdadd 10.22.22.32/32 10.11.11.0/24 any -P in ipsec
esp/tunnel/222.222.222.222-111.111.111.111/require;


файл racoon.conf

log debug;
#path include "/etc/racoon";
path pre_shared_key "/etc/racoon/psk.txt";
#path certificate "/etc/racoon/certs";
remote anonymous
{
        exchange_mode aggressive,main;
        doi ipsec_doi;
        lifetime time 4 hour;
        situation_identity_only;
        generate_policy on;
        proposal_check obey;
#       my_identifier address;
        proposal {
             encryption_algorithm 3des;
             hash_algorithm sha1;
             authentication_method pre_shared_key;
             dh_group 2;
        }
}

sainfo anonymous
{
        pfs_group 2;
        lifetime time 4 hour ;
        encryption_algorithm 3des ;
        authentication_algorithm hmac_sha1, hmac_md5 ;
        compression_algorithm deflate ;
}

запускаю racoon
/usr/sbin/racoon -f /etc/racoon/racoon.conf -l /var/log/racoon.log

загружаю политики
setkey -f /etc/racoon/ipsec.rules

лог:
2006-05-22 11:32:48: INFO: main.c:175:main(): @(#)This product linked OpenSSL 0.9.7a Feb 19 2003 (http://www.openssl.org/)
2006-05-22 11:32:48: DEBUG: algorithm.c:610:alg_oakley_dhdef(): hmac(modp1024)
2006-05-22 11:32:48: DEBUG: pfkey.c:2246:pk_checkalg(): compression algorithm can not be checked because sadb message doesn't support it.
2006-05-22 11:32:48: DEBUG: grabmyaddr.c:389:grab_myaddrs(): my interface: 127.0.0.1 (lo)
2006-05-22 11:32:48: DEBUG: grabmyaddr.c:389:grab_myaddrs(): my interface: 192.168.0.10 (eth0)
2006-05-22 11:32:48: DEBUG: grabmyaddr.c:389:grab_myaddrs(): my interface: 111.111.111.111 (eth1)
2006-05-22 11:32:48: DEBUG: grabmyaddr.c:676:autoconf_myaddrsport(): configuring default isakmp port.
2006-05-22 11:32:48: DEBUG: grabmyaddr.c:698:autoconf_myaddrsport(): 3 addrs are configured successfully
2006-05-22 11:32:48: INFO: isakmp.c:1362:isakmp_open(): 111.111.111.111[500] used as isakmp port (fd=6)
2006-05-22 11:32:48: INFO: isakmp.c:1362:isakmp_open(): 192.168.0.10[500] used as isakmp port (fd=7)
2006-05-22 11:32:48: INFO: isakmp.c:1362:isakmp_open(): 127.0.0.1[500] used as isakmp port (fd=8)
2006-05-22 11:32:48: DEBUG: pfkey.c:194:pfkey_handler(): get pfkey X_SPDDUMP message
2006-05-22 11:32:48: DEBUG: pfkey.c:194:pfkey_handler(): get pfkey X_SPDDUMP message
2006-05-22 11:32:48: DEBUG: policy.c:183:cmpspidxstrict(): sub:0xbfffc800: 10.11.11.0/24[0] 10.22.22.22/32[0] proto=any dir=out
2006-05-22 11:32:48: DEBUG: policy.c:184:cmpspidxstrict(): db :0x80a6320: 10.22.22.22/32[0] 10.11.11.0/24[0] proto=any dir=in

вопрос какие правила в iptables, nat или dnat нужно прописать чтобы юзеры с локальной сети (192.168.0.0) заходя на 10.22.22.22 по порту 80 работали через тунель ipsec?

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

 Оглавление

  • ipsec на linux, dim, 15:29 , 22-Май-06, (1)  

Сообщения по теме [Сортировка по времени, UBB]


1. "ipsec на linux"  
Сообщение от dim (??) on 22-Май-06, 15:29 
Господа, вопрос второй, и актуальный, при загрузке racoon в messages

May 22 17:01:14 ns modprobe: modprobe: Can't locate module ripemd160
May 22 17:01:14 ns modprobe: modprobe: Can't locate module cast128
May 22 17:01:14 ns modprobe: modprobe: Can't locate module lzs
May 22 17:01:14 ns modprobe: modprobe: Can't locate module lzjh
May 22 17:01:14 ns modprobe: modprobe: Can't locate module ripemd160
May 22 17:01:14 ns modprobe: modprobe: Can't locate module cast128
May 22 17:01:14 ns modprobe: modprobe: Can't locate module lzs
May 22 17:01:14 ns modprobe: modprobe: Can't locate module lzjh
May 22 17:01:14 ns modprobe: modprobe: Can't locate module ripemd160
May 22 17:01:14 ns modprobe: modprobe: Can't locate module cast128
May 22 17:01:14 ns modprobe: modprobe: Can't locate module lzs
May 22 17:01:14 ns modprobe: modprobe: Can't locate module lzjh

хотя ядро собрано с поддержкой IPsec:
PF_KEY - M
AH transformation - M
ESP transformation - M
IPComp transformation - M
IPsec user configuration interface - *

модули подгружены:
[root@ns racoon]# lsmod
Module                  Size  Used by    Not tainted
esp4                    7728   0  (unused)
twofish                39948   0  (autoclean)
serpent                12972   0  (autoclean)
aes                    32608   0  (autoclean)
blowfish                7724   0  (autoclean)
sha256                 10796   0  (autoclean)
crypto_null             1612   0  (autoclean)
af_key                 25768   1  (autoclean)
ipt_MASQUERADE          2424   1  (autoclean)
iptable_nat            22968   1  (autoclean) [ipt_MASQUERADE]
ipt_state               1080   2  (autoclean)
ip_conntrack           29928   2  (autoclean) [ipt_MASQUERADE iptable_nat ipt_state]
iptable_filter          2412   1  (autoclean)
ip_tables              16544   6  [ipt_MASQUERADE iptable_nat ipt_state iptable_filter]
i810_audio             28936   0  (autoclean)
ac97_codec             16104   0  (autoclean) [i810_audio]
soundcore               7044   2  (autoclean) [i810_audio]
ide-cd                 35776   0  (autoclean)
cdrom                  34144   0  (autoclean) [ide-cd]
parport_pc             19204   1  (autoclean)
lp                      9220   0  (autoclean)
parport                39072   1  (autoclean) [parport_pc lp]
autofs                 13780   0  (autoclean) (unused)
3c59x                  31664   1
8139too                18760   1
mii                     4124   0  [8139too]
crc32                   3764   0  [8139too]
floppy                 59056   0  (autoclean)
microcode               5248   0  (autoclean)
keybdev                 2976   0  (unused)
mousedev                5688   1
hid                    22404   0  (unused)
input                   6208   0  [keybdev mousedev hid]
ehci-hcd               20904   0  (unused)
usb-uhci               27532   0  (unused)
usbcore                83168   1  [hid ehci-hcd usb-uhci]
ext3                   95784   4
jbd                    56856   4  [ext3]
ata_piix                3908   0
libata                 28644   0  [ata_piix]
sd_mod                 13744   0  (unused)
scsi_mod              116904   2  [ata_piix libata sd_mod]

также:
[root@ns root]# /sbin/modprobe -c | grep net-pf
alias net-pf-1 unix
alias net-pf-2 ipv4
alias net-pf-3 off
alias net-pf-4 ipx
alias net-pf-5 appletalk
alias net-pf-6 off
alias net-pf-10 off
alias net-pf-15 af_key
alias net-pf-17 af_packet
alias net-pf-19 off
alias net-pf-31 bluez
[root@ns root]# /sbin/modprobe -c | grep type
prune Kerntypes
alias xfrm-type-2-50 esp4
alias xfrm-type-2-51 ah4
alias xfrm-type-2-108 ipcomp
alias xfrm-type-10-50 esp6
alias xfrm-type-10-51 ah6
alias xfrm-type-10-108 ipcomp6

может у вас есть какие мысли, почему валяться такие ошибки?

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру