Portál AbcLinuxu, 12. května 2025 07:46
racoon
a setkey
.
spdadd 1.1.1.1 2.2.2.2 any -P out ipsec esp/transport//require; spdadd 2.2.2.2 1.1.1.1 any -P in ipsec esp/transport//require;způsobí slovo
require
ve druhé politice, že žádný paket se zdrojovou adresou 2.2.2.2 a cílovou 1.1.1.1 bez ESP headeru přijít nemůže, protože by ho systém ignoroval.
Podařilo se mi to vyřešit i trochu jinak - esp paket označkuju pravidlem
iptables -t mangle -p esp -j MARK --set-mark 1
a pak ho v dalším pravidle FORWARD bezpečně poznám - značkování paketu naštěstí přežije rozšifrování:
iptables -A FORWARD --mark 1 -i eth0 -j moje-pravidlo
Nicméně jedna věc mě zaráží: pakety ze sítě A do sítě B tunelem procházejí, odpovědi ze sítě B do sítě A procházejí tunelem také. V případě, že začnu komunikaci v síti B do sítě A, pakety se na tunel vykašlou a lezou do internetu. Pravidla v iptables jsou přitom velmi jednoduchá - v obou směrech jde o jednoduché pravidlo ACCEPT a pakety procházejí vždy stejným pravidlem. Pokud firewall vypnu (zruším všechna pravidla) a nastavím v iptables politiku na ACCEPT, pakety lezou správně.
racoon
a setkey
průhlednější, protože od základu počítá s implementací IPsec v jádrech 2.6, takže je lépe vidět, co co ve skutečnosti znamená.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.