Archiv verlassen und diese Seite im Standarddesign anzeigen : NAT + VPN auf GW kein Ping absetzbar
Hallo Forum
Habe auf meinem GW folgendes laufen
freeswan als gw + Masquerading
das Linke Subnetz hinter der VPN-GW kann ohne Porobleme
das rechte Subnetz anpingen genauso umgekehrt gehts von rechts nach links
was nicht geht
ein Ping direkt von den GW Maschinen in das jeweils andere Netz abzusetzen
also ins private Netz dahinter
woran kann das liegen?
privat --- VPN GW ----- internet ---- VPN GW ---- privat
Poste mal deine ipsec.conf
Hallo anbei die ipsec.conf Datei habe keine leftfirewall bzw. rightfirewall eingetragen, woran kann das liegen an iptables das auf dem GW läuft doch nicht da die route zum privaten netz genutzt wird dund gar kein Masquerading auftritt??? !!! ???
# /etc/ipsec.conf - FreeS/WAN IPsec configuration file
# More elaborate and more varied sample configurations can be found
# in FreeS/WAN's doc/examples file, and in the HTML documentation.
# basic configuration
config setup
# THIS SETTING MUST BE CORRECT or almost nothing will work;
# %defaultroute is okay for most simple cases.
interfaces="ipsec0=eth0"
# Debug-logging controls: "none" for (almost) none, "all" for lots.
klipsdebug=all
plutodebug=all
# Use auto= parameters in conn descriptions to control startup actions.
plutoload=%search
plutostart=%search
# Close down old connection when new one using same ID shows up.
uniqueids=yes
# defaults for subsequent connection descriptions
conn %default
# How persistent to be in (re)keying negotiations (0 means very).
keyingtries=0
# RSA authentication with keys from DNS.
auth=ah
authby=secret
keyexchange=ike
keylife=2h
#leftrsasigkey=%dns
#rightrsasigkey=%dns
# connection description for (experimental!) opportunistic encryption
# (requires KEY record in your DNS reverse map; see doc/opportunism.howto)
conn me-to-anyone
left=%defaultroute
right=%opportunistic
# uncomment to enable incoming; change to auto=route for outgoing
#auto=add
# sample VPN connection
conn cdgate
# Left security gateway, subnet behind it, next hop toward right.
left=# IP der externen linken VPN GW Adresse
leftsubnet=10.1.1.0/24
leftnexthop= IP der externen next Hop Adresse links
# Right security gateway, subnet behind it, next hop toward left.
right=
rightsubnet=10.1.2.0/24
rightnexthop=IP der externen rechten VPN GW Adresse
# To authorize this connection, but not actually start it, at startup,
# uncomment this.
auto=add
Vielleicht hilft dir das http://www.freeswan.org/freeswan_trees/freeswan-1.95/doc/HowTo.html#cantping
und das http://www.freeswan.org/freeswan_trees/freeswan-1.95/doc/HowTo.html#multitunnel
Powered by vBulletin® Version 4.2.5 Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.