Salutare,

Am o situatie care ma depaseste si de aceea am apelat la ajutorul vostru.
Este un mail mai lung, asa ca aveti rabdare.

Se da un server de VPN (RH9, 2.4.30, openswan-2.3.1-1, ipsec KLIPS) care leaga 
mai 
multe locatii.
Locatiile au ip-uri private din clasele 172.16.0.0/16
Schema arata cam asa:

    LAN-----------"VPN Server"---------GATEWAY----INTERNET------(alte 
locatii,tot LAN)
172.16.0.0/22                        |
                                     |
                                     |
                               DMZ,PROXY,MAIL

Internet-ul se da numai prin proxy. Nu se face NAT (*cititi mai jos).

Se vor urmatoarele:
1. Cum scot de oriunde din LAN, un ip privat, pe Internet ?
Ma intereseaza ca un anumit calculator din LAN (cu windows) sa se poata conecta 
la un 
VPN din afara tarii
cu ajutorul unui client VPN Contivity Nortel.
Pentru asta are nevoie de IP public.

Cum am incercat eu:
-- solutia1
Am pus pe "VPN Server" un server PPTP care "dadea" ip-uri publice la cei care 
se 
conectau la el si
in acest fel puteau sa iasa direct in Internet.
Solutia pana aici parea buna, dar am avut probleme la ridicarea tunelului 
"Nortel" cu 
serverul din afara tarii (tunel in tunel)
Dintr-o cauza care imi scapa, traficul pe UDP 500 trecea iar traficul pe UDP 
10001 era 
blocat, nu ajungea la mine.

-- solutia2: (*)
# acces pentru un anumit ip din lan la serverul vpn remote
-A PREROUTING -i eth1 -s 172.16.x.x -d ip_server_vpn_remote -j ACCEPT
# acces la mail si proxy
-A PREROUTING -i eth1 -s 172.16.0.0/22 -d ip_server_dmz_proxy_mail -j ACCEPT
# acces pentru LAN prin vpn-ipsec
-A PREROUTING -i eth1 -s 172.16.0.0/22 -d 172.16.0.0/16 -j ACCEPT
# drop la restul
-A PREROUTING -i eth1 -j DROP
# scot calculatorul din LAN cu ip-ul serverului pe net
-A POSTROUTING -o eth0 -s 172.16.x.x -j SNAT --to-source ip_"VPN Server"

# fw pentru locatii
-A FORWARD -s 172.16.0.0/16 -d 172.16.0.0/16 -j ACCEPT
# acces la mail si proxy
-A FORWARD -s 172.16.0.0/16 -d ip_server_dmz_proxy_mail -j ACCEPT
# fac forward pentru clientul de vpn
-A FORWARD -s 172.16.x.x -j ACCEPT
# drop la restul
-A FORWARD -s 172.16.0.0/16 -j DROP

Cu solutia 2 merge ok conectarea la VPN-ul din afara tarii numai ca de cand am 
facut 
asta imi apare
in loguri: Dead loop on netdevice ipsec0, fix it urgently!
Si la un ipsec verify imi apar multe
SNAT from 172.16.x.x to 0.0.0.0/0 kills tunnel 172.16.x.x -> 172.16.y.0/24  
[FAILED]

O configuratie din ipsec.conf pentru o locatie arata asa:

conn locatie24
        # Left security gateway, subnet behind it, next hop toward right.
        left=%defaultroute
        leftsubnet=0.0.0.0/0
        # Right security gateway, subnet behind it, next hop toward left.
        right=ip_public_locatie24
        rightsubnet=172.16.24.0/24
        keyexchange=ike
        ikelifetime=480m
        keylife=60m
        pfs=yes
        compress=no
        authby=secret
        auto=start

2. "GATEWAY" din schema face si BGP ca am 2 conexiuni de la acelasi ISP pentru 
backup 
si o clasa de IP-uri publice.
Trebuie sa fac conexiuni de backup si la alte locatii care sunt in VPN.
Cum ma sfatuiti sa fac ai cand pica o conexiune sa se ridice tunelul automat pe 
celalalta?
Am un script banal (miltihomed) care verifica legaturile si daca 
una pica se trece automat pe cealalta, iar la revenirea ei se trece inapoi. 
As putea sa modific acel script sa-mi porneasca si tunelele pe cealalta 
conexiune cand 
pica prima si invers.
Stiu ca folosind BGP e mai corect, dar cred ca asa e mai simplu dpdv. al 
configurarii 
cu acest script.
In celelalte capete ale tunelului sunt momentan majoritatea LinkSys-uri BEFVP41 
care nu 
prea se impaca bine cu 
Linuxul "VPN Server" - pica des tunelul. Am si cateva linux-uri (cu IPCop sau 
FC) care 
merg ok.

lucian
_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug

Raspunde prin e-mail lui