Portál AbcLinuxu, 11. listopadu 2025 14:04
racoon a setkey.
spdadd 1.1.1.1 2.2.2.2 any -P out ipsec
esp/transport//require;
spdadd 2.2.2.2 1.1.1.1 any -P in ipsec
esp/transport//require;
způsobí slovo require ve druhé politice, že žádný paket se zdrojovou adresou 2.2.2.2 a cílovou 1.1.1.1 bez ESP headeru přijít nemůže, protože by ho systém ignoroval.
Podařilo se mi to vyřešit i trochu jinak - esp paket označkuju pravidlem
iptables -t mangle -p esp -j MARK --set-mark 1
a pak ho v dalším pravidle FORWARD bezpečně poznám - značkování paketu naštěstí přežije rozšifrování:
iptables -A FORWARD --mark 1 -i eth0 -j moje-pravidlo
Nicméně jedna věc mě zaráží: pakety ze sítě A do sítě B tunelem procházejí, odpovědi ze sítě B do sítě A procházejí tunelem také. V případě, že začnu komunikaci v síti B do sítě A, pakety se na tunel vykašlou a lezou do internetu. Pravidla v iptables jsou přitom velmi jednoduchá - v obou směrech jde o jednoduché pravidlo ACCEPT a pakety procházejí vždy stejným pravidlem. Pokud firewall vypnu (zruším všechna pravidla) a nastavím v iptables politiku na ACCEPT, pakety lezou správně.
racoon a setkey průhlednější, protože od základu počítá s implementací IPsec v jádrech 2.6, takže je lépe vidět, co co ve skutečnosti znamená.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.