[ITNOG] Strongswan (server) e VTI

Andrea Costantino costan@amg.it
Mar 23 Giu 2015 08:44:32 CEST


Togli l'rp_filter dappertutto, just in case.
Controlla iptables...

Poi dovrebbe andare.. Controlla i counter di IPSEC...

Il 22/giu/2015 10:48 PM, Marco Marzetti <marco@lamehost.it> ha scritto:
>
> On 06/20/2015 10:09 AM, Andrea Costantino wrote: 
> > Sui kernel recenti c'è un hook attraverso Fw marking per fare questa cosa, ma è complicata e decisamente meno elegante. 
> > 
> > La soluzione che funziona da subito su tutte le distro è GRE over IPSEC. Puoi fare un tunnel GRE e poi proteggerlo con IPSEC. 
> > 
> > Più overhead, ma semplice. 
> > 
> > 
>
> Ciao, 
>
> Oggi c'ho lavorato un paio d'ore e QUASI tutto funziona. 
>
> IOS: 
> ! 
> crypto isakmp policy 10 
>   encr aes 
>   authentication pre-share 
>   group 2 
> crypto isakmp key <secret> address 0.0.0.0 0.0.0.0 
> ! 
> ! 
> crypto ipsec transform-set casa esp-aes esp-sha-hmac 
> ! 
> crypto ipsec profile casa 
>   set transform-set casa 
>   set pfs group2 
> ! 
> interface Tunnel0 
>   ip address 192.168.2.1 255.255.255.252 
>   tunnel source Dialer0 
>   tunnel mode ipsec ipv4 
>   tunnel destination <ip linux box> 
>   tunnel protection ipsec profile casa 
> ! 
>
> ipsec.conf: 
> config setup 
>          nat_traversal=yes 
>          plutostart=no 
>
> conn %default 
>          ikelifetime=60m 
>          keylife=20m 
>          rekeymargin=3m 
>          keyingtries=1 
>          keyexchange=ikev1 
>
> conn casa 
>          right=<linux box ip> 
>          rightsubnet=0.0.0.0/0 
>          rightid=linux.box.id 
>          rightauth=psk 
>          left=%any 
>          leftsubnet=0.0.0.0/0 
>          leftauth=psk 
>          auto=start 
>          ike=aes128-sha1-modp1024 
>          esp=aes-sha1-modp2048,aes-sha1-modp1024 
>          mark=2 
>
> bash linux box: 
> modprobe ip_vti 
> ip tunnel add vti0 mode vti local <ip linux box> remote <ip cisco> key 2 
> ip link set vti0 up 
> ip address add 192.168.2.2/30 dev vti0 
> echo 0 > /proc/sys/net/ipv4/conf/vti0/rp_filter 
> echo 1 > /proc/sys/net/ipv4/ip_forward 
>
> Così facendo il tunnel sale ed un ICMP echo spedito dalla linux box 
> arriva al cisco che risponde correttamente. 
> Ciò che non va è che la box linux riceve il reply, ma lo ignora ed, allo 
> stesso modo, ignora tutti i pacchetti che entrano nel tunnel. 
>
> La cosa per me inspigabile è che li vedo perfino passare nel tunnel 
> tramite tcpdump. 
>
> Un controllo dei counters non mostra pacchetti droppati, non riesco a 
> capire dove sia l'errore. 
>
> A qualcuno viene un'idea? 
>
> Grazie 
>
>
> -- 
> Mailing list info: http://lists.itnog.it/listinfo/itnog 


Maggiori informazioni sulla lista itnog