4 votes

Comment se connecter à un VPN CISCO via UFW

Je suis sous Ubuntu 11.04 (version 64 bits) et j'aimerais pouvoir me connecter au serveur VPN (CISCO) de mon entreprise. Je suis capable de me connecter au serveur VPN lorsque je désactive l'UFW mais, malgré plusieurs tentatives, je n'ai pas pu trouver les règles appropriées à entrer dans l'UFW afin d'assurer cette connexion lorsque l'UFW est activé (Network-Manager continue de dire que ma connexion a échoué).

J'ai installé les paquets suivants :

  • vpnc
  • network-manager-vpnc
  • network-manager-pptp
  • network-manager-pptp-gnome
  • network-manager-vpnc-gnome
  • pptp-linux

Voici mes règles UFW :

443/tcp                    ALLOW       Anywhere
143                        ALLOW       Anywhere
Samba                      ALLOW       Anywhere
53,137,138/udp             ALLOW OUT   Anywhere
20,21,22,25,80,139,443,5900,8001/tcp ALLOW OUT   Anywhere
23399                      ALLOW OUT   Anywhere
19294/tcp                  ALLOW OUT   Anywhere
19295/udp                  ALLOW OUT   Anywhere
19302/udp                  ALLOW OUT   Anywhere
1863,5222,5223,6667,8010/tcp ALLOW OUT   Anywhere
6891:6900,6901/udp         ALLOW OUT   Anywhere
6891:6900,6901/tcp         ALLOW OUT   Anywhere
15399                      ALLOW OUT   Anywhere
5269/tcp                   ALLOW OUT   Anywhere
993/tcp                    ALLOW OUT   Anywhere
587/tcp                    ALLOW OUT   Anywhere
Anywhere                   DENY OUT    Anywhere  

En utilisant 10.10 et Firestarter, j'ai pu me connecter au même serveur VPN après avoir entré les lignes suivantes dans /etc/firestarter/user-pre :

iptables -A INPUT -j ACCEPT -s xxx.xxx.xx.xxx -p esp
iptables -A INPUT -j ACCEPT -s xxx.xxx.xx.xxx -p udp -m multiport --sports isakmp,10000
iptables -A INPUT -j ACCEPT -i tun+
iptables -A OUTPUT -j ACCEPT -d xxx.xxx.xx.xxx -p esp
iptables -A OUTPUT -j ACCEPT -d xxx.xxx.xx.xxx -p udp -m multiport --dports isakmp,10000
iptables -A OUTPUT -j ACCEPT -o tun+

(Le xxx.xxx.xxx.xxx étant remplacé par l'adresse IP de mon serveur)

Ainsi, quelles sont les règles appropriées à entrer dans UFW pour correspondre à celles qui fonctionnaient lorsque Firestarter était utilisé comme pare-feu ? Plus généralement, quels paramètres dois-je utiliser dans UFW pour que la connexion fonctionne ?

2voto

Alkalyzer Points 347

Je ne peux pas le croire : j'ai résolu le problème !

Voici les lignes que j'ai ajoutées dans /etc/ufw/before.rules :

-A ufw-before-input -s xxx.xxx.xxx.xxx -p esp -j ACCEPT 
-A ufw-before-input -s xxx.xxx.xxx.xxx -p udp -m multiport --sports isakmp,10000 -j ACCEPT 
-A ufw-before-input -i wlan0 -j ACCEPT 
-A ufw-before-output -d xxx.xxx.xxx.xxx -p esp -j ACCEPT 
-A ufw-before-output -d xxx.xxx.xxx.xxx -p udp -m multiport --sports isakmp,10000 -j ACCEPT 
-A ufw-before-output -o wlan0 -j ACCEPT

Lors de mes précédentes tentatives, j'ai fait deux erreurs :

  1. J'ai copié du code de LibreOffice Writer vers gedit et je n'ai pas remarqué que deux tirets étaient remplacés par un tiret long en utilisant le système de correction automatique.
  2. Alors que firestarter devait autoriser l'accès (à la fois en entrée et en sortie) à l'interface "tun+", ufw a besoin que cet accès soit autorisé à l'interface que j'utilise pour contacter le serveur VPN (wlan0 dans mon cas).

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X