Archiv verlassen und diese Seite im Standarddesign anzeigen : Freeswan und Suse 8.2
Hallo,
bei den SuSE 8.2 Sourcen ist das freeswan 1.99 Paket mit dabei. Ist dieses schon für die x.509 Zertifikate gepacht oder muss man das noch machen.
Wenn ja, wie patche ich diese Version?
Ist der Kernel von SuSE 8.2 schon mit Freeswan oder muss ich dazu noch einen Kernel basteln?
Thx
Der Patch ist bereits integriert. Ich nehme an das Module wird im Kernel sein, ein Versucht bringt Klarheit.
Gruss, Andy
Hallo,
ja, wie RapidMax bereits sagte, ist der Patch installiert.
Falls noch nicht getan, installiere FreeSwan und teste den Befehl in einer Konsole:
ipsec verify
Wird alles mit ok angegeben, dann ist auch alles ok ;)
Grüße
DaGrrr
Merci für die Info´s,
hatte nochmal genauer gesucht, und bin auf die Paketbeschreibung bei suse.de gestossen.
Da stand folgendes:
freeswan
IPsec implementation which allows building VPNs
FreeS/WAN is an IPsec implementation which allows building Virtual
Private Networks (VPNs). A typical VPN setup consists of two trusted
networks, connected over an insecure network, typically the Internet.
FreeS/WAN allows you to create an encrypted tunnel through the
insecure area. Unlike CIPE, it is interoperable with other operating
systems or even routers IPsec implementations.
There is no longer support for the insecure DES algorithm. For
interoperability your partner also needs to understand 3DES encryption.
SuSE has added the X.509 support (http://www.strongsec.com/freeswan/)
for you.
It contains strong cryptographic routines. The US government does not
allow to (re)export this software out of the US, regardless of where it
has been written. Nowadays, you may register with the US authorities
and may get granted a license to export it though.
Some other countries (Russia, France, ...) may also have regulations
preventing the import, export or usage of this piece of software.
Das gilt aber nur für die Prof. Version von 8.2
@DaGrr
hab mal den Befehl ipsec verify eingegeben und folgenden Output bekommen:
Checking your system to see if IPsec was installed and started correctly
Version check and ipsec on-path [OK]
Checking for KLIPS support in kernel [OK]
Checking for RSA private key (/etc/ipsec.secrets) [OK]
Checking that pluto is running [OK]
DNS checks.
Looking for forward key for server [FAILED]
Does the machine have at least one non-private address [FAILED]
Was haben denn die letzten beiden Failed genau zu bedeuten?
Thx for Help
Hallo,
schau mal hier:
http://www.freeswan.org/freeswan_trees/freeswan-1.99/doc/trouble.html#install.check
Dort wird beschrieben, was die Fehler bedeuten, obs wichtig ist und wie man es behebt.
Grüße
DaGrrr
@DaGrr
super, danke für den Link.
Jetzt hab ich noch ne Verständnisfrage und hoffe jemand kann diese mir beantworten.
Folgender Plan:
VPN Gateway SuSE 8.2 mit IPTabels und x.509
VPN auf ppp0
Zugriff des VPN von ppp0 auf eth0
VPN Client Windows XP Prof.
Zugriff auf Internes Netz mit Freigaben und DB-Anbindung
Einwalverbindung über T-DSL
Folgende Frage:
Brauche ich das L2TP - Paket dazu? Oder reicht das aus, wenn ich den Client gemäß dem WIN200/XP Tool der Webseite http://vpn.ebootis.de/ konfiguriere?
Was ist denn der Unterschied zwischen den beiden Methoden? Welche besser welche schlechter?
Wäre super wenn mich da mal jemand aufklären könnte.
thx
Hallo,
folgendes Problem tritt bei meiner IPSEC mit x.509 Verbindnung auf. Vielleicht hat hier jemand nen Tip.
Die Ipsec-Verbindung wird mit Freeswan und x.509 hergestellt.
Die Messeges gibt folgendes aus, und die Verbindung steht.
May 26 11:40:54 server pluto[9261]: "Roadwarrior"[2] 217.233.71.78 #20: initiating Quick Mode RSASIG+ENCRYPT+TUNNEL+PFS+DISABLEARRIVALCHECK to replace #19
May 26 11:42:04 server pluto[9261]: "Roadwarrior"[2] 217.233.71.78 #20: max number of retransmissions (2) reached STATE_QUICK_I1
May 26 11:42:04 server pluto[9261]: "Roadwarrior"[2] 217.233.71.78 #20: starting keying attempt 14 of an unlimited number
May 26 11:42:04 server pluto[9261]: "Roadwarrior"[2] 217.233.71.78 #21: initiating Quick Mode RSASIG+ENCRYPT+TUNNEL+PFS+DISABLEARRIVALCHECK to replace #20
Ressourcen wie FTP-Server oder Apache auf dem VPNGateway/FW können vom Roadwarrior-CLient genutzt werden.
Der Roadwarrior kann den Ressourcen-Server hinter dem VPN-Gateway/Firewall anpingen. Ein versenden einer NET SEND Message kommt auch beim Ressourcen-Server an. Nur kann kein Netzlaufwerk oder sonstige Freigaben verbunden werden. Hat hier jemand dazu einen Tip?
Die Regel der FW sieht wie folgt aus:
# IPSEC Zugriff von aussen
iptables -A INPUT -i ppp0 -p 50 -j ACCEPT
iptables -A INPUT -i ppp0 -p 51 -j ACCEPT
iptables -A INPUT -i ppp0 -m state --state NEW -p udp --dport 500 -j ACCEPT
# Ipsec-Zugriff auf lan
iptables -A INPUT -m state --state NEW -i ipsec0 -j ACCEPT
# LAN-Zugriff auf Internet
iptables -A INPUT -m state --state NEW -i eth1 -j ACCEPT
# Routing
echo 1 > /proc/sys/net/ipv4/ip_forward 2> /dev/null
# Masquerading
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
Wie gesagt, pingen und das versenden von NET Messages funktioniert, nur keine sonstigen Ressourcen. Der Client ist eine XP Prof Maschine.
Hallo,
hat hier keiner einen Tip? Ist echt dringend und mir fällt im Moment echt nichts mehr ein was es sein könnte.
Also,
ich bin jetzt ein stück weiter. FTP und SSH und sonstige Protokolle funktionieren jetzt nur eben noch keine Dateifreigabe und ähnliches.
Ein TCP Dump brachte folgendes zum vorschein. Vielleicht kann mir jetzt jemand nen TIP geben:
tcpdump -i ipsec0
22:42:15.849506 217.233.68.234.univision > 192.168.10.2.microsoft-ds: S 3846554277:3846554277(0) win 16384 <mss 1440,nop,nop,sackOK> (DF)
22:42:15.849924 192.168.10.2.microsoft-ds > 217.233.68.234.univision: R 0:0(0) ack 3846554278 win 0
22:42:16.344774 217.233.68.234.univision > 192.168.10.2.microsoft-ds: S 3846554277:3846554277(0) win 16384 <mss 1440,nop,nop,sackOK> (DF)
22:42:16.345158 192.168.10.2.microsoft-ds > 217.233.68.234.univision: R 0:0(0) ack 1 win 0
22:42:16.806032 217.233.68.234 > 192.168.10.2: icmp: echo request
22:42:16.806431 192.168.10.2 > 217.233.68.234: icmp: echo reply
22:42:16.845488 217.233.68.234.univision > 192.168.10.2.microsoft-ds: S 3846554277:3846554277(0) win 16384 <mss 1440,nop,nop,sackOK> (DF)
22:42:16.845801 192.168.10.2.microsoft-ds > 217.233.68.234.univision: R 0:0(0) ack 1 win 0
23:22:42.677699 217.233.68.234.veritas-vis2 > 192.168.10.2.microsoft-ds: S 161819611:161819611(0) win 16384 <mss 1440,nop,nop,sackOK> (DF)
23:22:42.678085 192.168.10.2.microsoft-ds > 217.233.68.234.veritas-vis2: R 0:0(0) ack 161819612 win 0
23:22:43.209854 217.233.68.234.veritas-vis2 > 192.168.10.2.microsoft-ds: S 161819611:161819611(0) win 16384 <mss 1440,nop,nop,sackOK> (DF)
23:22:43.210208 192.168.10.2.microsoft-ds > 217.233.68.234.veritas-vis2: R 0:0(0) ack 1 win 0
23:22:43.711895 217.233.68.234.veritas-vis2 > 192.168.10.2.microsoft-ds: S 161819611:161819611(0) win 16384 <mss 1440,nop,nop,sackOK> (DF)
23:22:43.712278 192.168.10.2.microsoft-ds > 217.233.68.234.veritas-vis2: R 0:0(0) ack 1 win 0
thx
Powered by vBulletin® Version 4.2.5 Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.