PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : NAT + VPN auf GW kein Ping absetzbar



Breezer
07.05.02, 16:05
Hallo Forum

Habe auf meinem GW folgendes laufen
freeswan als gw + Masquerading

das Linke Subnetz hinter der VPN-GW kann ohne Porobleme
das rechte Subnetz anpingen genauso umgekehrt gehts von rechts nach links

was nicht geht
ein Ping direkt von den GW Maschinen in das jeweils andere Netz abzusetzen
also ins private Netz dahinter

woran kann das liegen?

privat --- VPN GW ----- internet ---- VPN GW ---- privat

Webdude
07.05.02, 17:39
Poste mal deine ipsec.conf

Breezer
07.05.02, 18:01
Hallo anbei die ipsec.conf Datei habe keine leftfirewall bzw. rightfirewall eingetragen, woran kann das liegen an iptables das auf dem GW läuft doch nicht da die route zum privaten netz genutzt wird dund gar kein Masquerading auftritt??? !!! ???


# /etc/ipsec.conf - FreeS/WAN IPsec configuration file

# More elaborate and more varied sample configurations can be found
# in FreeS/WAN's doc/examples file, and in the HTML documentation.



# basic configuration
config setup
# THIS SETTING MUST BE CORRECT or almost nothing will work;
# %defaultroute is okay for most simple cases.
interfaces="ipsec0=eth0"
# Debug-logging controls: "none" for (almost) none, "all" for lots.
klipsdebug=all
plutodebug=all
# Use auto= parameters in conn descriptions to control startup actions.
plutoload=%search
plutostart=%search
# Close down old connection when new one using same ID shows up.
uniqueids=yes



# defaults for subsequent connection descriptions
conn %default
# How persistent to be in (re)keying negotiations (0 means very).
keyingtries=0
# RSA authentication with keys from DNS.
auth=ah
authby=secret
keyexchange=ike
keylife=2h
#leftrsasigkey=%dns
#rightrsasigkey=%dns



# connection description for (experimental!) opportunistic encryption
# (requires KEY record in your DNS reverse map; see doc/opportunism.howto)
conn me-to-anyone
left=%defaultroute
right=%opportunistic
# uncomment to enable incoming; change to auto=route for outgoing
#auto=add



# sample VPN connection
conn cdgate
# Left security gateway, subnet behind it, next hop toward right.
left=# IP der externen linken VPN GW Adresse
leftsubnet=10.1.1.0/24
leftnexthop= IP der externen next Hop Adresse links
# Right security gateway, subnet behind it, next hop toward left.
right=
rightsubnet=10.1.2.0/24
rightnexthop=IP der externen rechten VPN GW Adresse
# To authorize this connection, but not actually start it, at startup,
# uncomment this.
auto=add

Webdude
07.05.02, 18:42
Vielleicht hilft dir das http://www.freeswan.org/freeswan_trees/freeswan-1.95/doc/HowTo.html#cantping
und das http://www.freeswan.org/freeswan_trees/freeswan-1.95/doc/HowTo.html#multitunnel