piffi
Registrato: 26/06/09 14:46 Messaggi: 28
|
Inviato: Ven Lug 22, 2016 10:52 am Oggetto: VPN ipsec multinetwork |
|
|
Ciao a tutti, ho 3 zeroshell 3.5.0
1) sede principale, collegato a un cisco tramite vpn ipsec, tutto ok la vpn funzia perfettamente.
2) Lo zeroshell sede principale e' collegato ad altri 2 zeroshell ( sedi periferiche 1 e 2) tramite 2 vpn openvpn.
il mio problema nonostante le openvpn fra gli zeroshell funzionino perfettamente e' che passando tramite la vpn ipsec non riesco a raggiungere le sedi periferiche, sembra che arrivato sullo zeroshell sede principale tramite ipsec, non riesca a raggiungere le sedi secondarie tramite openvpn.
qualcuno puo' aiutarmi ? per creare vpn ipsec ho seguito l' ottima guida di Luca Giuffre'.
1)zeroshell sede principale ( vpn ipsec, 2x vpn openvpn)
192.168.0.0
2)zeroshell sede periferica 1 ( vpn openvpn con sede principale) 192.168.1.0
3)zeroshell sede preferica 2 ( vpn openvpn con sede principale)
192.168.5.0
questo e' il racoon.conf :
path pre_shared_key "/Database/etc/racoon/pskey.conf";
listen {
isakmp IP PUBBLICO A [500];
#isakmp_natt IpPubblicoSedeA [4500];
}
remote IP PUBBLICO B {
exchange_mode main;
my_identifier address IP PUBBLICO A;
initial_contact off;
#nat_traversal on;
proposal {
encryption_algorithm 3des;
hash_algorithm md5;
authentication_method pre_shared_key;
dh_group 2;
lifetime time 86400 sec;
}
}
sainfo address 192.168.0.0/24 any address 192.168.235.19/32 any
{
encryption_algorithm 3des;
authentication_algorithm hmac_md5;
compression_algorithm deflate;
lifetime time 28800 sec;
}
sainfo address 192.168.1.0/24 any address 192.168.235.19/32 any
{
encryption_algorithm 3des;
authentication_algorithm hmac_md5;
compression_algorithm deflate;
lifetime time 28800 sec;
}
sainfo address 192.168.5.0/24 any address 192.168.235.19/32 any
{
encryption_algorithm 3des;
authentication_algorithm hmac_md5;
compression_algorithm deflate;
lifetime time 28800 sec;
}
setkey.conf
flush;
spdflush;
spdadd 192.168.235.19/32 192.168.0.0/24 any -P in ipsec esp/tunnel/IPPUBBLICOB-IPPUBBLICOA /require;
spdadd 192.168.0.0/24 192.168.235.19/32 any -P out ipsec esp/tunnel/IPPUBBLICOA-IPPUBBLICOB /require;
spdadd 192.168.235.19/32 192.168.1.0/24 any -P in ipsec esp/tunnel/IPPUBBLICOB-IPPUBBLICOA /require;
spdadd 192.168.1.0/24 192.168.235.19/32 any -P out ipsec esp/tunnel/IPPUBBLICOA-IPPUBBLICOB /require;
spdadd 192.168.235.19/32 192.168.5.0/24 any -P in ipsec esp/tunnel/IPPUBBLICOB-IPPUBBLICOA /require;
spdadd 192.168.5.0/24 192.168.235.19/32 any -P out ipsec esp/tunnel/IPPUBBLICOA-IPPUBBLICOB /require;
script nat:
Script Nat
# Translate outgoing connections for xxx.xxx.xxx.xxx/24 network
iptables -t nat -I POSTROUTING -o ETH01 -d 192.168.235.19/32 -j ACCEPT
Post Post Boot:
# Startup Script
setkey -f /Database/etc/racoon/setkey.conf
route add 192.168.235.19/32 gw 192.168.0.200
racoon -f /Database/etc/racoon/racoon.conf |
|