Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Roadwarrior en Lan avec IP publique et privee

4 réponses
Avatar
West
Salut,


Voilà, J'ai configuré mon pc portable avec un client ssh sur windows (ssh
sentinel) afin de pouvoir me connecter chez moi sur mon réseau LAn en créant
un vpn de type roadwarrior.

Chez moi j'ai un poste qui fait office de firewall avec IPCOP 1.6, c'est lui
qui établie la liaison VPN depuis la maison.

Lorsque je suis chez des clients configurés avec une adresse LAN Privée
(172.$.X.X par exemple), la connexion vpn se réalise corectement.
Par contre lorsque je suis chez des clients avec une plage d'adresse LAN
pulic (128.138.X.X par ex) le VPN ne s'établit pas.
La connexion échoue à partir de la phase 2.

J'aimerais savoir techniquement pourquoi ca ne marche pas et quelle solution
appporté à la resolution du probleme.

Merci d'avance.

4 réponses

Avatar
Dominique Blas
Salut,


Voilà, J'ai configuré mon pc portable avec un client ssh sur windows (ssh
sentinel)
Sentinel n'est PAS un client ssh mais un client IPSEC !!!

C'est un produit de la société SSH ça c'est vrai mais c'est un client IPSEC.
Du reste je pensais que ce produit avait disparu. J'en ai encore
quelques exemplaires mais ils datent de 2002 et je n'en ai trouvé aucune
trace sur le site de SSH.

afin de pouvoir me connecter chez moi sur mon réseau LAn en créant
un vpn de type roadwarrior.
roadwarrior n'est pas un type de VPN c'est un type d'extrémité dans un

VPN de n'importe quel type du reste.
Cela désigne simplement un nomade et donc une extrêmité disposant d'une
adresse non permanente et dynamique.

Chez moi j'ai un poste qui fait office de firewall avec IPCOP 1.6, c'est lui
qui établie la liaison VPN depuis la maison.
côté maison !


Lorsque je suis chez des clients configurés avec une adresse LAN Privée
(172.$.X.X par exemple), la connexion vpn se réalise corectement.
Par contre lorsque je suis chez des clients avec une plage d'adresse LAN
pulic (128.138.X.X par ex) le VPN ne s'établit pas.
La connexion échoue à partir de la phase 2.

J'aimerais savoir techniquement pourquoi ca ne marche pas et quelle solution
appporté à la resolution du probleme.


Déjà il serait intéressant de disposer des journaux côté Linux (niveau
full) afin de savoir ce qui ne fonctionne pas car les causes peuvent
être multiples à ce niveau. IPSEC est riche il ne faut pas l'oublier.
Parmi les causes envisageables :
- pas de translation du protocole ESP du côté de l'entreprise
(en général c'est plutôt un souci que l'on rencontre avec des
plages d'adressage privées mais bon s'il ny' a pas de
translation cela concerne aussi bien les privées que les
publiques) ;
- pb d'ID,
- pb de certif X509.
Ainsi que d'autres qui m'échappent à l'instant.

En règle générale on commence par regarder la log du FreeS/WAN qui est
très bien détaillée (*) justement pour aider au diagnostic.

db

(*) J'ai résolu pas mal de soucis avec des clients ou des serveurs
différents de FreeS/WAN grâce à elle : Raptor Firewall, SoftPK,
Sentinel, Racoon et ISAKMP.

--

Courriel : usenet blas net

Avatar
West
Le 24.10 2005, Dominique Blas ecrit ces mots :

Salut,


Voilà, J'ai configuré mon pc portable avec un client ssh sur windows
(ssh sentinel)
Sentinel n'est PAS un client ssh mais un client IPSEC !!!

C'est un produit de la société SSH ça c'est vrai mais c'est un client
IPSEC. Du reste je pensais que ce produit avait disparu. J'en ai
encore quelques exemplaires mais ils datent de 2002 et je n'en ai
trouvé aucune trace sur le site de SSH.

Effectivement, en fait j'ai passé toute la journée à configurer un tunnel

ssh pour passer du netbios depuis chez moi en dépannage, en plus du nom
du client vpn :-( du coup ca m'est rester :-) dsl.
Pour la version ssh sentinel j'utlise une version de 2002 (1.4) j'ai
d'ailleurs eu quelques difficulté -- le trouver.

afin de pouvoir me connecter chez moi sur mon réseau LAn en créant
un vpn de type roadwarrior.
roadwarrior n'est pas un type de VPN c'est un type d'extrémité dans un

VPN de n'importe quel type du reste.
Cela désigne simplement un nomade et donc une extrêmité disposant
d'une adresse non permanente et dynamique.

ok, merci pour la précison, je ne ferai plus l'erreur.


Chez moi j'ai un poste qui fait office de firewall avec IPCOP 1.6,
c'est lui qui établie la liaison VPN depuis la maison.
côté maison !


Oui, c'est coté maison que se trouve le firewall linux.


Lorsque je suis chez des clients configurés avec une adresse LAN
Privée (172.$.X.X par exemple), la connexion vpn se réalise
corectement. Par contre lorsque je suis chez des clients avec une
plage d'adresse LAN pulic (128.138.X.X par ex) le VPN ne s'établit
pas. La connexion échoue à partir de la phase 2.

J'aimerais savoir techniquement pourquoi ca ne marche pas et quelle
solution appporté à la resolution du probleme.


Déjà il serait intéressant de disposer des journaux côté Linux (niveau
full) afin de savoir ce qui ne fonctionne pas car les causes peuvent
être multiples à ce niveau. IPSEC est riche il ne faut pas l'oublier.
Parmi les causes envisageables :
- pas de translation du protocole ESP du côté de l'entreprise
(en général c'est plutôt un souci que l'on rencontre avec des
plages d'adressage privées mais bon s'il ny' a pas de
translation cela concerne aussi bien les privées que les
publiques) ;
- pb d'ID,
- pb de certif X509.
Ainsi que d'autres qui m'échappent à l'instant.

En règle générale on commence par regarder la log du FreeS/WAN qui est
très bien détaillée (*) justement pour aider au diagnostic.

db

(*) J'ai résolu pas mal de soucis avec des clients ou des serveurs
différents de FreeS/WAN grâce à elle : Raptor Firewall, SoftPK,
Sentinel, Racoon et ISAKMP.



Niveau log, je ne sais pas trop, moi j'ai fais un "cat/var/log/messages
|grep "pluto"" pour récupérer les messages du serveur vpn.
Je ne suis pas sur que ca soit la meilleur méthode ou encore pas sur
d'avoir de cette maniere toutes les infos du serveur vpn.
Si vous pouviez confirmer .



Donc niveau log:

Oct 24 15:07:23 gwadabox pluto[17835]: packet from 81.80.18.X:500:
ignoring Vendor ID payload [SSH Sentinel 1.4]

Oct 24 15:07:23 gwadabox pluto[17835]: "west"[8] 81.80.18.X #14699:
responding to Main Mode from unknown peer 81.80.18.X

Oct 24 15:07:23 gwadabox pluto[17835]: "west"[8] 81.80.18.X #14699:
transition from state (null) to state STATE_MAIN_R1

Oct 24 15:07:23 gwadabox pluto[17835]: "west"[8] 81.80.18.X #14699:
transition from state STATE_MAIN_R1 to state STATE_MAIN_R2

Oct 24 15:07:23 gwadabox pluto[17835]: "west"[8] 81.80.18.X #14699:
ignoring informational payload, type IPSEC_INITIAL_CONTACT

Oct 24 15:07:23 gwadabox pluto[17835]: "west"[8] 81.80.18.X #14699: Main
mode peer ID is ID_IPV4_ADDR: '128.128.16.16'

Oct 24 15:07:23 gwadabox pluto[17835]: "west"[8] 81.80.18.X #14699:
transition from state STATE_MAIN_R2 to state STATE_MAIN_R3

Oct 24 15:07:23 gwadabox pluto[17835]: "west"[8] 81.80.18.X #14699: sent
MR3, ISAKMP SA established

Oct 24 15:07:23 gwadabox pluto[17835]: "west"[8] 81.80.18.X #14699:
cannot
respond to IPsec SA request because no connection is known for
192.168.16.0/24==‚.234.X.X...81.80.18.X[128.128.16.16]== 128.128.16.16/32

Oct 24 15:07:23 gwadabox pluto[17835]: "west"[8] 81.80.18.X #14699:
sending
encrypted notification INVALID_ID_INFORMATION to 81.80.18.X:500

Oct 24 15:07:29 gwadabox pluto[17835]: packet from 81.80.18.X:500:
ignoring
informational payload, type NO_PROPOSAL_CHOSEN

Oct 24 15:07:29 gwadabox pluto[17835]: packet from 81.80.18.X:500:
received
and ignored informational message


A savoir: l'adresse 82.234.X.X est mon IP publique -- la maison et
192.168.16.0/24 du Lan, 81.80.18.X IP publique du boulot et lan
128.128.0.0/16.
Je pense que le probleme doit se trouver au niveau de mon adresse lan
boulot 128.128.16.16, je vois aussi ce message qui a l'air d'etre tres
important:
cannot respond to IPsec SA request because no connection is known for
192.168.16.0/24==‚.234.X.X...81.80.18.X[128.128.16.16]== 128.128.16.16/32

aucune connexion connue pour de mon lan maison vers mon ip lan ( qui
dailleurs est une adresse "normalement" publique), je rappel juste que ca
marche pour les sites qui ont une adresse LAn PRIVEE.

qu'est ce qui peut bien ce passer a ce niveau (table de routage) ??
je remarque que mon lan boulot a un masque en 32 !! n'essait t'il pas de
faire une liaison avec une adresse publique 128.128.16.16 ??
avec une route du type:
128.128.16.16 (gw)81.80.18.X (masque)255.255.255.255?
ce qui l'envois peut etre vers l'adresse publique 128.128.16.16 quelque
part sur internet.

Si c'est bien ce qui ce passe, la solution serait peut etre de me créer
une interface virtuelle avec une VRAI adresse privée, comme routeur mon
adresse du lan boulot (ou local host), en espérant que l'adresse vu par
le firewall chez moi soit cette adresse privée,
En meme temps, si on y réfléchit, le routeur boulot, faudra peut etre lui
créer une nouvelle route pour lui dire
comment il peut atteindre cette adresse privée(virtuellement crée) qui en
réalité se trouve sur mon pc portable. Q'en pensez vous ??

Sinon la version installée est: Linux Openswan 1.0.9


Avatar
Dominique Blas
[...]
Effectivement, en fait j'ai passé toute la journée à configurer un tunnel
ssh pour passer du netbios depuis chez moi en dépannage, en plus du nom
du client vpn :-( du coup ca m'est rester :-) dsl.
Pour la version ssh sentinel j'utlise une version de 2002 (1.4) j'ai
d'ailleurs eu quelques difficulté -- le trouver.
Ben je crois que ça n'existe plus. Dommage, il avait un firewall intégré

ce truc ainsi que le DHCP over IPSEC.

[...]

Donc niveau log:

[...]


Oct 24 15:07:23 gwadabox pluto[17835]: "west"[8] 81.80.18.X #14699:
cannot
respond to IPsec SA request because no connection is known for
192.168.16.0/24==‚.234.X.X...81.80.18.X[128.128.16.16]== > 128.128.16.16/32

Oct 24 15:07:23 gwadabox pluto[17835]: "west"[8] 81.80.18.X #14699:
sending
encrypted notification INVALID_ID_INFORMATION to 81.80.18.X:500

La log est claire : pb d'ID. Observe ta configuration côté Linux : tu

n'as aucune rubrique conn permettant de satisfaire la SA construite
comme ceci :

Linux <-> nomade
128.128.16.16 -- 81.80.18.X <-> 82.234.x.X --- 192.168.16.0/24

C'est uniquement un problème déclaratif. Du moins à ce niveau.

Commence simplement :
n'utilise qu'un secret partagé pour débuter ;
évite le DHCPoverIPSEC ;
contente-toi d'un simple roadwarrior (qui n'a donc qu'une
adresse publique et un plan d'adressage) en acceptant
82.234.0.0/16 par exemple dans la déclaration de SA et
128.128.0.0/16 comme plan d'adressage du RW ;
et, SRUTOUT, vérifie le sens !


Exemple :
Bon j'utilise des certif. car je n'ai pas retrouvé
de config à base de secret partagé. Mais la principe
est le même.

conn machin
leftid=@vpn.trucmuche.com #ID sous la forme d'un DNS
leftcert=newcerts/trucmcmCert.pem
left=%defaultroute #On accepte tout le monde
leftsubnet2.168.2.0/24 #Plan d'adr. au-delà du RW
leftnexthop= #Peu-importe la passerelle.
rightcert=newcerts/lyomcmCert.pem
right!3.41.x.y #Adr. publique du serveur.
rightsubnet2.168.1.0/24 #Plan d'adr au-delà du serveur.
#right!2.157.w.z #Passerelle côté serveur.
auto­d
keyingtries=0


db

--

Courriel : usenet blas net

Avatar
West
Le 28.10 2005, Dominique Blas ecrit ces mots :

[...]
Effectivement, en fait j'ai passé toute la journée à configurer un
tunnel ssh pour passer du netbios depuis chez moi en dépannage, en
plus du nom du client vpn :-( du coup ca m'est rester :-) dsl.
Pour la version ssh sentinel j'utlise une version de 2002 (1.4) j'ai
d'ailleurs eu quelques difficulté -- le trouver.
Ben je crois que ça n'existe plus. Dommage, il avait un firewall

intégré ce truc ainsi que le DHCP over IPSEC.

[...]

Donc niveau log:

[...]


Oct 24 15:07:23 gwadabox pluto[17835]: "west"[8] 81.80.18.X #14699:
cannot
respond to IPsec SA request because no connection is known for
192.168.16.0/24==‚.234.X.X...81.80.18.X[128.128.16.16]== >> 128.128.16.16/32

Oct 24 15:07:23 gwadabox pluto[17835]: "west"[8] 81.80.18.X #14699:
sending
encrypted notification INVALID_ID_INFORMATION to 81.80.18.X:500

La log est claire : pb d'ID. Observe ta configuration côté Linux : tu

n'as aucune rubrique conn permettant de satisfaire la SA construite
comme ceci :

Linux <-> nomade
128.128.16.16 -- 81.80.18.X <-> 82.234.x.X --- 192.168.16.0/24

C'est uniquement un problème déclaratif. Du moins à ce niveau.

Commence simplement :
n'utilise qu'un secret partagé pour débuter ;
évite le DHCPoverIPSEC ;
J'avais déjà essayer ça, l'orsque j'enleve le dhcp pour choisir mon ip

virtuelle, si je me rappel bien, le diagnostic de ssh-sentinel passe
correctement les 2 phases, mais apres, en lancant le vpn, ca ne fonctionne
toujours pas.

contente-toi d'un simple roadwarrior (qui n'a donc qu'une
adresse publique et un plan d'adressage) en acceptant
82.234.0.0/16 par exemple dans la déclaration de SA et
128.128.0.0/16 comme plan d'adressage du RW ;
et, SRUTOUT, vérifie le sens !
Px tu me détailler ce que tu vx dire ici ? comment ca qu'une adresse

publique ? le Lan du RW (128.128.0.0/16) est une adresse publique (
mauvaise startégie de l'informaticien d'avant), j'accede au net via un
firewall(passtrough) qui a une "vrai" adresse publique vu de l'extérieur
(81.80.18.X).


Exemple :
Bon j'utilise des certif. car je n'ai pas retrouvé
de config à base de secret partagé. Mais la principe
est le même.

conn machin
leftid=@vpn.trucmuche.com #ID sous la forme d'un DNS
leftcert=newcerts/trucmcmCert.pem
left=%defaultroute #On accepte tout le monde
leftsubnet2.168.2.0/24 #Plan d'adr. au-delà du RW
leftnexthop= #Peu-importe la passerelle.
rightcert=newcerts/lyomcmCert.pem
right!3.41.x.y #Adr. publique du serveur.
rightsubnet2.168.1.0/24 #Plan d'adr au-delà du
serveur. #right!2.157.w.z #Passerelle côté
serveur. auto­d
keyingtries=0


db

Je ne sais pas si tu t'es trompé mais j'ai plus le linux avec l'adresse

privée:

Nomade <-> LINUX
128.128.16.16 -- 81.80.18.X <-> 82.234.x.X --- 192.168.16.0/24


Voici une copie de mon ipsec.conf coté linux:
conn west
left‚.234.x.X
leftnexthop=%defaultroute
leftsubnet2.168.16.0/255.255.255.0
right=%any
rightsubnet=vhost:%no,%priv

" Ici j'ai tous les algo dispo"

ikelifetime=1h
keylife=8h
dpddelay0
dpdtimeout0
dpdaction=clear
authby=secret
auto­d

donc comme c'est lui qui accepte le nomade je ne pense pas qu'il y ai des
modif à faire sur ipsec.conf.

J'utilise une clef partagée, qui fonctionne d'ailleurs comme j'ai dis plus
haut avec les sites oû j'ai un lan avec une adresses IP privée(comme
192.168.1.0/24 ou 172.18.0.0/16).