1 votes

OpenSwan - VPN IPSec - le tunnel est établi, mais il n'y a pas de serveur spécifique.

Je dois connecter mon serveur à un tunnel VPN connecté à Internet pour voir un serveur local qui est sur l'IP 192.168.20.100.

Voici les paramètres IPSec ET IKE du serveur (ce n'est pas le mien, je ne possède pas le serveur VPN)

Paramètres

Voici les données relatives aux tunnels :

  • IP publique : 213.0.XXX.YYY
  • Le serveur local que je veux voir : 192.168.20.100
  • Réseau : 192.168.20.0/24
  • Clé prépartagée : XXXXXXXXXX

J'ai installé openswan sur mon serveur CentOS 7 (qui est le client ici)

Voici la configuration IPSec de mon client

# /etc/ipsec.conf
version 2.0     # conforms to second version of ipsec.conf specification

config setup
    nat_traversal=yes
    virtual_private=%v4:192.168.20.0/24
    protostack=netkey
    interfaces=ens160
    oe=off
    klipsdebug=all
    plutodebug="all"

conn l2tp-psk
    authby=secret
    pfs=no
    auto=add
    rekey=yes

    ikev2=insist
    ike=aes256-sha2_256
    #esp=aes256-sha2_256
    phase2alg=aes256-sha2_256
    compress=no

    type=tunnel
    left=149.56.XXX.YYY
    leftnexthop=%defaultroute
    leftprotoport=17/1701

    right=213.0.XXX.YYY
    rightsourceip=192.168.20.100
    rightsubnet=192.168.20.0/24
    rightnexthop=%defaultroute
    rightprotoport=17/1701

Mon ipsec.secret :

# /etc/ipsec.secrets
%any 213.0.XXX.YYY : PSK "XXXXXXXXXXXXXXXXX"

Lorsque j'exécute "ipsec auto --up l2tp-psk", le tunnel est établi correctement :

002 "l2tp-psk": terminating SAs using this connection
002 "l2tp-psk" #506: deleting state #506 (STATE_PARENT_I3)
005 "l2tp-psk" #506: ESP traffic information: in=0B out=0B
002 "l2tp-psk" #505: deleting state #505 (STATE_PARENT_I3)
002 "l2tp-psk": deleting connection
002 added connection description "l2tp-psk"
002 "l2tp-psk" #507: initiating v2 parent SA
133 "l2tp-psk" #507: STATE_PARENT_I1: initiate
133 "l2tp-psk" #507: STATE_PARENT_I1: sent v2I1, expected v2R1
133 "l2tp-psk" #507: STATE_PARENT_I1: sent v2I1, expected v2R1
134 "l2tp-psk" #508: STATE_PARENT_I2: sent v2I2, expected v2R2 {auth=IKEv2 cipher=aes_256 integ=sha256_128 prf=OAKLEY_SHA2_256 group=MODP1536}
002 "l2tp-psk" #508: IKEv2 mode peer ID is ID_IPV4_ADDR: '213.0.XXX.YYY'
002 "l2tp-psk" #508: negotiated tunnel [149.56.XXX.YYY,149.56.XXX.YYY:1701-1701 17] -> [192.168.20.0,192.168.20.255:1701-1701 17]
004 "l2tp-psk" #508: STATE_PARENT_I3: PARENT SA established tunnel mode {ESP=>0x6856ad5c <0x15452663 xfrm=AES_256-HMAC_SHA2_256 NATOA=none NATD=none DPD=passive}

Mais lorsque j'envoie un ping à 192.168.20.100, il n'y a pas de réponse (le ping sur ce serveur est autorisé).

Je ne suis pas propriétaire du réseau de serveurs VPN ou du serveur local sur 192.168.20.100, mais je peux poser des questions aux propriétaires.

Que dois-je essayer ? Je suis censé pouvoir voir un service Oracle s'exécuter sur 192.168.20.100:1521.

Merci d'avance.

0voto

Dylan Northrup Points 11

Vous devez vérifier la table de routage. Faites un ip route list et voir exactement quels sont les itinéraires qui y sont indiqués. Assurez-vous qu'une route entre votre ordinateur et rightsubnet existe et qu'elle passe par le tunnel ipsec.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X