spdadd 192.168.100.0/24 192.168.200.0/24 any -P in ipsec
esp/tunnel/82.229.223.240-82.236.103.1/require ;
spdadd 192.168.200.0/24 192.168.100.0/24 any -P out ipsec
esp/tunnel/82.236.103.1-82.229.223.240/require ;
############################################################
vpn_dest = remote hosts (in this case 82.229.223.240)
#################################################################################
pass in quick on $vpn_if proto {tcp, udp} from $vpn_dest to
$int_if:network port 500
pass in quick on $vpn_if proto esp from $vpn_dest to $int_if:network
pass in quick on $vpn_if proto ah from $vpn_dest to $int_if:network
pass out quick on $vpn_if proto icmp from $int_if:network to $vpn_dest
pass out quick on $vpn_if proto {esp, ah} from $int_if:network to $vpn_dest
####################################################################################
i run racoon this way to have debug:
racoon -F -d -f /path/to/conf/file
when i do a ping to 192.168.100.254 (internal remote host)
i and the remote admin, can see that the vpn has been established:
spdadd 192.168.100.0/24 192.168.200.0/24 any -P in ipsec esp/tunnel/82.229.223.240-82.236.103.1/require ;
spdadd 192.168.200.0/24 192.168.100.0/24 any -P out ipsec esp/tunnel/82.236.103.1-82.229.223.240/require ; ############################################################
pass in quick on $vpn_if proto {tcp, udp} from $vpn_dest to $int_if:network port 500 pass in quick on $vpn_if proto esp from $vpn_dest to $int_if:network pass in quick on $vpn_if proto ah from $vpn_dest to $int_if:network
pass out quick on $vpn_if proto icmp from $int_if:network to $vpn_dest pass out quick on $vpn_if proto {esp, ah} from $int_if:network to $vpn_dest ####################################################################################
i run racoon this way to have debug: racoon -F -d -f /path/to/conf/file
when i do a ping to 192.168.100.254 (internal remote host)
i and the remote admin, can see that the vpn has been established:
2008-05-21 20:38:46: INFO: IPsec-SA established: ESP/Tunnel 82.236.103.1[0]->82.229.223.240[0] spi=....... 2008-05-21 20:38:46: DEBUG: == > so it's ok for the vpn
i'm 99% sure that it's rules in my pf.conf but i can't see it.
can someone help me?
ps:excuse my bad english
Je viens de me rendre compte que je n'avais pas poster dans le newsgroup auquel je pensais, ce qui explique mon post en anglais. bref. Je suppose que la grande majorité d'entre vous sait parler anglais donc si vous avez une piste je suis preneur ;).
Merci
-- Mike
Hie all,
I'm running a freebsd7 box and i have some troubles in setting up a vpn
with ipsec.
informations:
my extern ip: 82.236.103.1
my intern ip: 192.168.200.254
my gif0 interface:
spdadd 192.168.100.0/24 192.168.200.0/24 any -P in ipsec
esp/tunnel/82.229.223.240-82.236.103.1/require ;
spdadd 192.168.200.0/24 192.168.100.0/24 any -P out ipsec
esp/tunnel/82.236.103.1-82.229.223.240/require ;
############################################################
pass in quick on $vpn_if proto {tcp, udp} from $vpn_dest to
$int_if:network port 500
pass in quick on $vpn_if proto esp from $vpn_dest to $int_if:network
pass in quick on $vpn_if proto ah from $vpn_dest to $int_if:network
pass out quick on $vpn_if proto icmp from $int_if:network to $vpn_dest
pass out quick on $vpn_if proto {esp, ah} from $int_if:network to $vpn_dest
####################################################################################
i run racoon this way to have debug:
racoon -F -d -f /path/to/conf/file
when i do a ping to 192.168.100.254 (internal remote host)
i and the remote admin, can see that the vpn has been established:
2008-05-21 20:38:46: INFO: IPsec-SA established: ESP/Tunnel
82.236.103.1[0]->82.229.223.240[0] spi=.......
2008-05-21 20:38:46: DEBUG: == >
so it's ok for the vpn
i'm 99% sure that it's rules in my pf.conf but i can't see it.
can someone help me?
ps:excuse my bad english
Je viens de me rendre compte que je n'avais pas poster dans le newsgroup
auquel je pensais, ce qui explique mon post en anglais.
bref.
Je suppose que la grande majorité d'entre vous sait parler anglais donc
si vous avez une piste je suis preneur ;).
spdadd 192.168.100.0/24 192.168.200.0/24 any -P in ipsec esp/tunnel/82.229.223.240-82.236.103.1/require ;
spdadd 192.168.200.0/24 192.168.100.0/24 any -P out ipsec esp/tunnel/82.236.103.1-82.229.223.240/require ; ############################################################
pass in quick on $vpn_if proto {tcp, udp} from $vpn_dest to $int_if:network port 500 pass in quick on $vpn_if proto esp from $vpn_dest to $int_if:network pass in quick on $vpn_if proto ah from $vpn_dest to $int_if:network
pass out quick on $vpn_if proto icmp from $int_if:network to $vpn_dest pass out quick on $vpn_if proto {esp, ah} from $int_if:network to $vpn_dest ####################################################################################
i run racoon this way to have debug: racoon -F -d -f /path/to/conf/file
when i do a ping to 192.168.100.254 (internal remote host)
i and the remote admin, can see that the vpn has been established:
2008-05-21 20:38:46: INFO: IPsec-SA established: ESP/Tunnel 82.236.103.1[0]->82.229.223.240[0] spi=....... 2008-05-21 20:38:46: DEBUG: == > so it's ok for the vpn
i'm 99% sure that it's rules in my pf.conf but i can't see it.
can someone help me?
ps:excuse my bad english
Je viens de me rendre compte que je n'avais pas poster dans le newsgroup auquel je pensais, ce qui explique mon post en anglais. bref. Je suppose que la grande majorité d'entre vous sait parler anglais donc si vous avez une piste je suis preneur ;).
Merci
-- Mike
VANHULLEBUS Yvan
mike writes:
Hie all,
Salut :-)
I'm running a freebsd7 box and i have some troubles in setting up a vpn with ipsec.
informations: my extern ip: 82.236.103.1 my intern ip: 192.168.200.254 my gif0 interface:
Bon, je vais deja commencer par troller sur l'utilisation d'une interface gif pour de l'IPSec....
Je suppose que tu as trouve ca sur une doc "officielle" FreeBSD, qui est la seule a encore evoquer ce type configuration. Ca presente quelques avantages anecdotiques et eventuellement exploitables, a cote de ca ca marche pas toujours bien pour ce que j'en ai entendu parler, c'est pas standard (ca marche que avec un BSD en face qui utilise le meme type de configuration), et ca complique souvent les choses pour rien.....
Du coup, sans le gif0, ta "route" IPSec n'apparaitra plus ici (c'est justement le seul avantage a ma connaissance de l'utilisation des gif, ca permet d'etre visible des la table de routage).
vpn_dest = remote hosts (in this case 82.229.223.240)
################################################################################# pass in quick on $vpn_if proto {tcp, udp} from $vpn_dest to $int_if:network port 500 pass in quick on $vpn_if proto esp from $vpn_dest to $int_if:network pass in quick on $vpn_if proto ah from $vpn_dest to $int_if:network
pass out quick on $vpn_if proto icmp from $int_if:network to $vpn_dest pass out quick on $vpn_if proto {esp, ah} from $int_if:network to $vpn_dest ####################################################################################
C'est la que ca se complique, d'apres ce que tu expliques comme symptome plus tard:
Tu confonds l'interface sur laquelle passe le traffic a chiffrer (gif0) et l'interface sur laquelle passent les paquets IPSec (negociation IKE, ESP, etc...).
Tout ce qui est ESP et UDP 500 doit correspondre a l'interface ext_if...
Le fait que ton tunnel semble se negocier tient manifestement du malentendu de competition, ou du fait que ton filtrage n'aie absolument aucune autre regle et soit en "pass all" par defaut....
Par contre, ta regle qui autorise le ICMP ne cible pas la bonne adresse de destination: tu veux pinguer 192.168.100.x, pas 82.229.223.240 !
Bref, tu peux effacer a moitie ton pf.conf et le recommencer, en faisant bien attention a comprendre ce qui est "tunnel IPSec" (donc interfaces externes, et IPs des gates IPSec) et ce qui est "traffic a chiffrer", donc plans d'adressages internes, et, selon le cas, interface interne ou interface IPSec (gif0 dans ton cas, mais ca pourrait aussi etre enc0 si tu laisse tomber les gif et que t'actives enc0).
i run racoon this way to have debug: racoon -F -d -f /path/to/conf/file
when i do a ping to 192.168.100.254 (internal remote host)
i and the remote admin, can see that the vpn has been established:
2008-05-21 20:38:46: INFO: IPsec-SA established: ESP/Tunnel 82.236.103.1[0]->82.229.223.240[0] spi=....... 2008-05-21 20:38:46: DEBUG: == > so it's ok for the vpn
Waaaw.... le racoon demarre et ca negocie, donc.... Tu peux re-reverifier que t'as pas fait une erreur de copier/coller dans ta conf la au dessus, et que ton racoon demarre effectivement avec une section proposal a moitie vide ?
[....]
ps:excuse my bad english
Ok, si tu excuses mon francais ;-)
A +
VANHU.
mike <mike@inguera.com> writes:
Hie all,
Salut :-)
I'm running a freebsd7 box and i have some troubles in setting up a vpn
with ipsec.
informations:
my extern ip: 82.236.103.1
my intern ip: 192.168.200.254
my gif0 interface:
Bon, je vais deja commencer par troller sur l'utilisation d'une
interface gif pour de l'IPSec....
Je suppose que tu as trouve ca sur une doc "officielle" FreeBSD, qui
est la seule a encore evoquer ce type configuration.
Ca presente quelques avantages anecdotiques et eventuellement
exploitables, a cote de ca ca marche pas toujours bien pour ce que
j'en ai entendu parler, c'est pas standard (ca marche que avec un BSD
en face qui utilise le meme type de configuration), et ca complique
souvent les choses pour rien.....
Du coup, sans le gif0, ta "route" IPSec n'apparaitra plus ici (c'est
justement le seul avantage a ma connaissance de l'utilisation des gif,
ca permet d'etre visible des la table de routage).
vpn_dest = remote hosts (in this case 82.229.223.240)
#################################################################################
pass in quick on $vpn_if proto {tcp, udp} from $vpn_dest to
$int_if:network port 500
pass in quick on $vpn_if proto esp from $vpn_dest to $int_if:network
pass in quick on $vpn_if proto ah from $vpn_dest to $int_if:network
pass out quick on $vpn_if proto icmp from $int_if:network to $vpn_dest
pass out quick on $vpn_if proto {esp, ah} from $int_if:network to $vpn_dest
####################################################################################
C'est la que ca se complique, d'apres ce que tu expliques comme
symptome plus tard:
Tu confonds l'interface sur laquelle passe le traffic a chiffrer
(gif0) et l'interface sur laquelle passent les paquets IPSec
(negociation IKE, ESP, etc...).
Tout ce qui est ESP et UDP 500 doit correspondre a l'interface
ext_if...
Le fait que ton tunnel semble se negocier tient manifestement du
malentendu de competition, ou du fait que ton filtrage n'aie
absolument aucune autre regle et soit en "pass all" par defaut....
Par contre, ta regle qui autorise le ICMP ne cible pas la bonne
adresse de destination: tu veux pinguer 192.168.100.x, pas
82.229.223.240 !
Bref, tu peux effacer a moitie ton pf.conf et le recommencer, en
faisant bien attention a comprendre ce qui est "tunnel IPSec" (donc
interfaces externes, et IPs des gates IPSec) et ce qui est "traffic a
chiffrer", donc plans d'adressages internes, et, selon le cas,
interface interne ou interface IPSec (gif0 dans ton cas, mais ca
pourrait aussi etre enc0 si tu laisse tomber les gif et que t'actives
enc0).
i run racoon this way to have debug:
racoon -F -d -f /path/to/conf/file
when i do a ping to 192.168.100.254 (internal remote host)
i and the remote admin, can see that the vpn has been established:
2008-05-21 20:38:46: INFO: IPsec-SA established: ESP/Tunnel
82.236.103.1[0]->82.229.223.240[0] spi=.......
2008-05-21 20:38:46: DEBUG: == >
so it's ok for the vpn
Waaaw.... le racoon demarre et ca negocie, donc.... Tu peux
re-reverifier que t'as pas fait une erreur de copier/coller dans ta
conf la au dessus, et que ton racoon demarre effectivement avec une
section proposal a moitie vide ?
Bon, je vais deja commencer par troller sur l'utilisation d'une interface gif pour de l'IPSec....
Je suppose que tu as trouve ca sur une doc "officielle" FreeBSD, qui est la seule a encore evoquer ce type configuration. Ca presente quelques avantages anecdotiques et eventuellement exploitables, a cote de ca ca marche pas toujours bien pour ce que j'en ai entendu parler, c'est pas standard (ca marche que avec un BSD en face qui utilise le meme type de configuration), et ca complique souvent les choses pour rien.....
Du coup, sans le gif0, ta "route" IPSec n'apparaitra plus ici (c'est justement le seul avantage a ma connaissance de l'utilisation des gif, ca permet d'etre visible des la table de routage).
vpn_dest = remote hosts (in this case 82.229.223.240)
################################################################################# pass in quick on $vpn_if proto {tcp, udp} from $vpn_dest to $int_if:network port 500 pass in quick on $vpn_if proto esp from $vpn_dest to $int_if:network pass in quick on $vpn_if proto ah from $vpn_dest to $int_if:network
pass out quick on $vpn_if proto icmp from $int_if:network to $vpn_dest pass out quick on $vpn_if proto {esp, ah} from $int_if:network to $vpn_dest ####################################################################################
C'est la que ca se complique, d'apres ce que tu expliques comme symptome plus tard:
Tu confonds l'interface sur laquelle passe le traffic a chiffrer (gif0) et l'interface sur laquelle passent les paquets IPSec (negociation IKE, ESP, etc...).
Tout ce qui est ESP et UDP 500 doit correspondre a l'interface ext_if...
Le fait que ton tunnel semble se negocier tient manifestement du malentendu de competition, ou du fait que ton filtrage n'aie absolument aucune autre regle et soit en "pass all" par defaut....
Par contre, ta regle qui autorise le ICMP ne cible pas la bonne adresse de destination: tu veux pinguer 192.168.100.x, pas 82.229.223.240 !
Bref, tu peux effacer a moitie ton pf.conf et le recommencer, en faisant bien attention a comprendre ce qui est "tunnel IPSec" (donc interfaces externes, et IPs des gates IPSec) et ce qui est "traffic a chiffrer", donc plans d'adressages internes, et, selon le cas, interface interne ou interface IPSec (gif0 dans ton cas, mais ca pourrait aussi etre enc0 si tu laisse tomber les gif et que t'actives enc0).
i run racoon this way to have debug: racoon -F -d -f /path/to/conf/file
when i do a ping to 192.168.100.254 (internal remote host)
i and the remote admin, can see that the vpn has been established:
2008-05-21 20:38:46: INFO: IPsec-SA established: ESP/Tunnel 82.236.103.1[0]->82.229.223.240[0] spi=....... 2008-05-21 20:38:46: DEBUG: == > so it's ok for the vpn
Waaaw.... le racoon demarre et ca negocie, donc.... Tu peux re-reverifier que t'as pas fait une erreur de copier/coller dans ta conf la au dessus, et que ton racoon demarre effectivement avec une section proposal a moitie vide ?
[....]
ps:excuse my bad english
Ok, si tu excuses mon francais ;-)
A +
VANHU.
Eric Masson
VANHULLEBUS Yvan writes:
'Lut Yvan,
Bon, je vais deja commencer par troller sur l'utilisation d'une interface gif pour de l'IPSec....
Avec de l'ipsec transport, si tu utilises un protocole de routage dynamique, ça se tient, mais il faut reconnaitre que la doc FreeBSD est vraiment merdique (depuis le temps que je cause d'envoyer un patch, il va vraiment falloir que je le fasse...)
En tous cas, j'ai à nouveau une connexion @home :)
Éric
-- XH> Dites moi donc quelle est l'administration où y a une bonne paye? LC> Il l'a dit: l'administration des serveurs de news. C'est vrai que ça palpe bien. -+- MG in <http://www.le-gnu.net> : Palpe ici la bonne paye. -+-
VANHULLEBUS Yvan <vanhu@nospam_free.fr> writes:
'Lut Yvan,
Bon, je vais deja commencer par troller sur l'utilisation d'une
interface gif pour de l'IPSec....
Avec de l'ipsec transport, si tu utilises un protocole de routage
dynamique, ça se tient, mais il faut reconnaitre que la doc FreeBSD est
vraiment merdique (depuis le temps que je cause d'envoyer un patch, il
va vraiment falloir que je le fasse...)
En tous cas, j'ai à nouveau une connexion @home :)
Éric
--
XH> Dites moi donc quelle est l'administration où y a une bonne paye?
LC> Il l'a dit: l'administration des serveurs de news.
C'est vrai que ça palpe bien.
-+- MG in <http://www.le-gnu.net> : Palpe ici la bonne paye. -+-
Avec de l'ipsec transport, si tu utilises un protocole de routage dynamique, ça se tient, mais il faut reconnaitre que la doc FreeBSD est vraiment merdique (depuis le temps que je cause d'envoyer un patch, il va vraiment falloir que je le fasse...)
En tous cas, j'ai à nouveau une connexion @home :)
Éric
-- XH> Dites moi donc quelle est l'administration où y a une bonne paye? LC> Il l'a dit: l'administration des serveurs de news. C'est vrai que ça palpe bien. -+- MG in <http://www.le-gnu.net> : Palpe ici la bonne paye. -+-
mike
VANHULLEBUS Yvan wrote:
mike writes:
Hie all,
Salut :-)
I'm running a freebsd7 box and i have some troubles in setting up a vpn with ipsec.
informations: my extern ip: 82.236.103.1 my intern ip: 192.168.200.254 my gif0 interface:
Bon, je vais deja commencer par troller sur l'utilisation d'une interface gif pour de l'IPSec....
Je suppose que tu as trouve ca sur une doc "officielle" FreeBSD, qui est la seule a encore evoquer ce type configuration. Ca presente quelques avantages anecdotiques et eventuellement exploitables, a cote de ca ca marche pas toujours bien pour ce que j'en ai entendu parler, c'est pas standard (ca marche que avec un BSD en face qui utilise le meme type de configuration), et ca complique souvent les choses pour rien.....
Du coup, sans le gif0, ta "route" IPSec n'apparaitra plus ici (c'est justement le seul avantage a ma connaissance de l'utilisation des gif, ca permet d'etre visible des la table de routage).
vpn_dest = remote hosts (in this case 82.229.223.240)
################################################################################# pass in quick on $vpn_if proto {tcp, udp} from $vpn_dest to $int_if:network port 500 pass in quick on $vpn_if proto esp from $vpn_dest to $int_if:network pass in quick on $vpn_if proto ah from $vpn_dest to $int_if:network
pass out quick on $vpn_if proto icmp from $int_if:network to $vpn_dest pass out quick on $vpn_if proto {esp, ah} from $int_if:network to $vpn_dest ####################################################################################
C'est la que ca se complique, d'apres ce que tu expliques comme symptome plus tard:
Tu confonds l'interface sur laquelle passe le traffic a chiffrer (gif0) et l'interface sur laquelle passent les paquets IPSec (negociation IKE, ESP, etc...).
Tout ce qui est ESP et UDP 500 doit correspondre a l'interface ext_if...
Le fait que ton tunnel semble se negocier tient manifestement du malentendu de competition, ou du fait que ton filtrage n'aie absolument aucune autre regle et soit en "pass all" par defaut....
Par contre, ta regle qui autorise le ICMP ne cible pas la bonne adresse de destination: tu veux pinguer 192.168.100.x, pas 82.229.223.240 !
Bref, tu peux effacer a moitie ton pf.conf et le recommencer, en faisant bien attention a comprendre ce qui est "tunnel IPSec" (donc interfaces externes, et IPs des gates IPSec) et ce qui est "traffic a chiffrer", donc plans d'adressages internes, et, selon le cas, interface interne ou interface IPSec (gif0 dans ton cas, mais ca pourrait aussi etre enc0 si tu laisse tomber les gif et que t'actives enc0).
i run racoon this way to have debug: racoon -F -d -f /path/to/conf/file
when i do a ping to 192.168.100.254 (internal remote host)
i and the remote admin, can see that the vpn has been established:
2008-05-21 20:38:46: INFO: IPsec-SA established: ESP/Tunnel 82.236.103.1[0]->82.229.223.240[0] spi=....... 2008-05-21 20:38:46: DEBUG: == >> so it's ok for the vpn
Waaaw.... le racoon demarre et ca negocie, donc.... Tu peux re-reverifier que t'as pas fait une erreur de copier/coller dans ta conf la au dessus, et que ton racoon demarre effectivement avec une section proposal a moitie vide ?
[....]
ps:excuse my bad english
Ok, si tu excuses mon francais ;-)
A +
VANHU.
effectivement c'est un mauvais copier coller pour le racoon.conf. j'ai refait mes regles pf concernant la partie du vpn, elle sont deja plus logique mais je ne peux toujours pas pinger le reseau distant mais mon probleme se situe au niiveau du routage des paquets je pens. comment faire sans utiliser gif0?
un lien?
merci.
-- Mike
VANHULLEBUS Yvan wrote:
mike <mike@inguera.com> writes:
Hie all,
Salut :-)
I'm running a freebsd7 box and i have some troubles in setting up a vpn
with ipsec.
informations:
my extern ip: 82.236.103.1
my intern ip: 192.168.200.254
my gif0 interface:
Bon, je vais deja commencer par troller sur l'utilisation d'une
interface gif pour de l'IPSec....
Je suppose que tu as trouve ca sur une doc "officielle" FreeBSD, qui
est la seule a encore evoquer ce type configuration.
Ca presente quelques avantages anecdotiques et eventuellement
exploitables, a cote de ca ca marche pas toujours bien pour ce que
j'en ai entendu parler, c'est pas standard (ca marche que avec un BSD
en face qui utilise le meme type de configuration), et ca complique
souvent les choses pour rien.....
Du coup, sans le gif0, ta "route" IPSec n'apparaitra plus ici (c'est
justement le seul avantage a ma connaissance de l'utilisation des gif,
ca permet d'etre visible des la table de routage).
vpn_dest = remote hosts (in this case 82.229.223.240)
#################################################################################
pass in quick on $vpn_if proto {tcp, udp} from $vpn_dest to
$int_if:network port 500
pass in quick on $vpn_if proto esp from $vpn_dest to $int_if:network
pass in quick on $vpn_if proto ah from $vpn_dest to $int_if:network
pass out quick on $vpn_if proto icmp from $int_if:network to $vpn_dest
pass out quick on $vpn_if proto {esp, ah} from $int_if:network to $vpn_dest
####################################################################################
C'est la que ca se complique, d'apres ce que tu expliques comme
symptome plus tard:
Tu confonds l'interface sur laquelle passe le traffic a chiffrer
(gif0) et l'interface sur laquelle passent les paquets IPSec
(negociation IKE, ESP, etc...).
Tout ce qui est ESP et UDP 500 doit correspondre a l'interface
ext_if...
Le fait que ton tunnel semble se negocier tient manifestement du
malentendu de competition, ou du fait que ton filtrage n'aie
absolument aucune autre regle et soit en "pass all" par defaut....
Par contre, ta regle qui autorise le ICMP ne cible pas la bonne
adresse de destination: tu veux pinguer 192.168.100.x, pas
82.229.223.240 !
Bref, tu peux effacer a moitie ton pf.conf et le recommencer, en
faisant bien attention a comprendre ce qui est "tunnel IPSec" (donc
interfaces externes, et IPs des gates IPSec) et ce qui est "traffic a
chiffrer", donc plans d'adressages internes, et, selon le cas,
interface interne ou interface IPSec (gif0 dans ton cas, mais ca
pourrait aussi etre enc0 si tu laisse tomber les gif et que t'actives
enc0).
i run racoon this way to have debug:
racoon -F -d -f /path/to/conf/file
when i do a ping to 192.168.100.254 (internal remote host)
i and the remote admin, can see that the vpn has been established:
2008-05-21 20:38:46: INFO: IPsec-SA established: ESP/Tunnel
82.236.103.1[0]->82.229.223.240[0] spi=.......
2008-05-21 20:38:46: DEBUG: == >>
so it's ok for the vpn
Waaaw.... le racoon demarre et ca negocie, donc.... Tu peux
re-reverifier que t'as pas fait une erreur de copier/coller dans ta
conf la au dessus, et que ton racoon demarre effectivement avec une
section proposal a moitie vide ?
[....]
ps:excuse my bad english
Ok, si tu excuses mon francais ;-)
A +
VANHU.
effectivement c'est un mauvais copier coller pour le racoon.conf.
j'ai refait mes regles pf concernant la partie du vpn, elle sont deja
plus logique mais je ne peux toujours pas pinger le reseau distant mais
mon probleme se situe au niiveau du routage des paquets je pens.
comment faire sans utiliser gif0?
Bon, je vais deja commencer par troller sur l'utilisation d'une interface gif pour de l'IPSec....
Je suppose que tu as trouve ca sur une doc "officielle" FreeBSD, qui est la seule a encore evoquer ce type configuration. Ca presente quelques avantages anecdotiques et eventuellement exploitables, a cote de ca ca marche pas toujours bien pour ce que j'en ai entendu parler, c'est pas standard (ca marche que avec un BSD en face qui utilise le meme type de configuration), et ca complique souvent les choses pour rien.....
Du coup, sans le gif0, ta "route" IPSec n'apparaitra plus ici (c'est justement le seul avantage a ma connaissance de l'utilisation des gif, ca permet d'etre visible des la table de routage).
vpn_dest = remote hosts (in this case 82.229.223.240)
################################################################################# pass in quick on $vpn_if proto {tcp, udp} from $vpn_dest to $int_if:network port 500 pass in quick on $vpn_if proto esp from $vpn_dest to $int_if:network pass in quick on $vpn_if proto ah from $vpn_dest to $int_if:network
pass out quick on $vpn_if proto icmp from $int_if:network to $vpn_dest pass out quick on $vpn_if proto {esp, ah} from $int_if:network to $vpn_dest ####################################################################################
C'est la que ca se complique, d'apres ce que tu expliques comme symptome plus tard:
Tu confonds l'interface sur laquelle passe le traffic a chiffrer (gif0) et l'interface sur laquelle passent les paquets IPSec (negociation IKE, ESP, etc...).
Tout ce qui est ESP et UDP 500 doit correspondre a l'interface ext_if...
Le fait que ton tunnel semble se negocier tient manifestement du malentendu de competition, ou du fait que ton filtrage n'aie absolument aucune autre regle et soit en "pass all" par defaut....
Par contre, ta regle qui autorise le ICMP ne cible pas la bonne adresse de destination: tu veux pinguer 192.168.100.x, pas 82.229.223.240 !
Bref, tu peux effacer a moitie ton pf.conf et le recommencer, en faisant bien attention a comprendre ce qui est "tunnel IPSec" (donc interfaces externes, et IPs des gates IPSec) et ce qui est "traffic a chiffrer", donc plans d'adressages internes, et, selon le cas, interface interne ou interface IPSec (gif0 dans ton cas, mais ca pourrait aussi etre enc0 si tu laisse tomber les gif et que t'actives enc0).
i run racoon this way to have debug: racoon -F -d -f /path/to/conf/file
when i do a ping to 192.168.100.254 (internal remote host)
i and the remote admin, can see that the vpn has been established:
2008-05-21 20:38:46: INFO: IPsec-SA established: ESP/Tunnel 82.236.103.1[0]->82.229.223.240[0] spi=....... 2008-05-21 20:38:46: DEBUG: == >> so it's ok for the vpn
Waaaw.... le racoon demarre et ca negocie, donc.... Tu peux re-reverifier que t'as pas fait une erreur de copier/coller dans ta conf la au dessus, et que ton racoon demarre effectivement avec une section proposal a moitie vide ?
[....]
ps:excuse my bad english
Ok, si tu excuses mon francais ;-)
A +
VANHU.
effectivement c'est un mauvais copier coller pour le racoon.conf. j'ai refait mes regles pf concernant la partie du vpn, elle sont deja plus logique mais je ne peux toujours pas pinger le reseau distant mais mon probleme se situe au niiveau du routage des paquets je pens. comment faire sans utiliser gif0?
un lien?
merci.
-- Mike
Eric Masson
mike writes:
'Lut,
effectivement c'est un mauvais copier coller pour le racoon.conf. j'ai refait mes regles pf concernant la partie du vpn, elle sont deja plus logique mais je ne peux toujours pas pinger le reseau distant mais mon probleme se situe au niiveau du routage des paquets je pens. comment faire sans utiliser gif0?
La SPD montée par le fichier ipsec.conf que tu as posté met déjà en place un lien esp tunnel classique, tu peux virer les interfaces gif.
un lien?
Voir du coté de chez Fred, au hasard : http://www.lacave.net/~fred/projets/racoon/config.html
-- RG -Ben, non, en français, pas de points de suspension après un etc., c'est une redondance pour dire deux fois la même répétition... CC -Moi j'aime bien la redondance qui dit 2 fois la même répétition. -+- RG & CC in GNU : On n'efface rien et on recommence -+-
mike <mike@inguera.com> writes:
'Lut,
effectivement c'est un mauvais copier coller pour le racoon.conf.
j'ai refait mes regles pf concernant la partie du vpn, elle sont deja
plus logique mais je ne peux toujours pas pinger le reseau distant mais
mon probleme se situe au niiveau du routage des paquets je pens.
comment faire sans utiliser gif0?
La SPD montée par le fichier ipsec.conf que tu as posté met déjà en
place un lien esp tunnel classique, tu peux virer les interfaces gif.
un lien?
Voir du coté de chez Fred, au hasard :
http://www.lacave.net/~fred/projets/racoon/config.html
--
RG -Ben, non, en français, pas de points de suspension après un etc.,
c'est une redondance pour dire deux fois la même répétition...
CC -Moi j'aime bien la redondance qui dit 2 fois la même répétition.
-+- RG & CC in GNU : On n'efface rien et on recommence -+-
effectivement c'est un mauvais copier coller pour le racoon.conf. j'ai refait mes regles pf concernant la partie du vpn, elle sont deja plus logique mais je ne peux toujours pas pinger le reseau distant mais mon probleme se situe au niiveau du routage des paquets je pens. comment faire sans utiliser gif0?
La SPD montée par le fichier ipsec.conf que tu as posté met déjà en place un lien esp tunnel classique, tu peux virer les interfaces gif.
un lien?
Voir du coté de chez Fred, au hasard : http://www.lacave.net/~fred/projets/racoon/config.html
-- RG -Ben, non, en français, pas de points de suspension après un etc., c'est une redondance pour dire deux fois la même répétition... CC -Moi j'aime bien la redondance qui dit 2 fois la même répétition. -+- RG & CC in GNU : On n'efface rien et on recommence -+-
VANHULLEBUS Yvan
Eric Masson writes:
VANHULLEBUS Yvan writes:
'Lut Yvan,
Bon, je vais deja commencer par troller sur l'utilisation d'une interface gif pour de l'IPSec....
Avec de l'ipsec transport, si tu utilises un protocole de routage dynamique, ça se tient,
Ah, voila, c'est ca le cas de figure dont je me souviens jamais et ou ca marche !!!
mais il faut reconnaitre que la doc FreeBSD est vraiment merdique (depuis le temps que je cause d'envoyer un patch, il va vraiment falloir que je le fasse...)
A peu pres pareil :-)
Sauf que j'ai decide recemment que je m'attaquerai a ca le jour ou ils auront integre le patch NAT-T ..... autant dire que c'est pas forcement pour demain :-D
A +
VANHU.
Eric Masson <emss@free.fr> writes:
VANHULLEBUS Yvan <vanhu@nospam_free.fr> writes:
'Lut Yvan,
Bon, je vais deja commencer par troller sur l'utilisation d'une
interface gif pour de l'IPSec....
Avec de l'ipsec transport, si tu utilises un protocole de routage
dynamique, ça se tient,
Ah, voila, c'est ca le cas de figure dont je me souviens jamais et ou
ca marche !!!
mais il faut reconnaitre que la doc FreeBSD est
vraiment merdique (depuis le temps que je cause d'envoyer un patch, il
va vraiment falloir que je le fasse...)
A peu pres pareil :-)
Sauf que j'ai decide recemment que je m'attaquerai a ca le jour ou ils
auront integre le patch NAT-T ..... autant dire que c'est pas
forcement pour demain :-D
Avec de l'ipsec transport, si tu utilises un protocole de routage dynamique, ça se tient,
Ah, voila, c'est ca le cas de figure dont je me souviens jamais et ou ca marche !!!
mais il faut reconnaitre que la doc FreeBSD est vraiment merdique (depuis le temps que je cause d'envoyer un patch, il va vraiment falloir que je le fasse...)
A peu pres pareil :-)
Sauf que j'ai decide recemment que je m'attaquerai a ca le jour ou ils auront integre le patch NAT-T ..... autant dire que c'est pas forcement pour demain :-D
A +
VANHU.
VANHULLEBUS Yvan
Eric Masson writes: [...]
un lien?
Voir du coté de chez Fred, au hasard : http://www.lacave.net/~fred/projets/racoon/config.html
Bah voila, faut qu'on demande a Fred de la mettre a jour, cette doc chez FreeBSD :-D
Enfin, je vais d'abord aller lui taper sur les doigts parcequ'il donne un exemple au monde avec des "exchange_mode main,aggressive;" (ca aurait pu etre pire, ca aurait pu etre l'inverse...) mais surtout avec des "proposal_check obey;" !!!!
Il va echapper au bucher, mais c'est bien en la memoire de ses commits, hein !!! ;-)
A +
VANHU.
Eric Masson <emss@free.fr> writes:
[...]
un lien?
Voir du coté de chez Fred, au hasard :
http://www.lacave.net/~fred/projets/racoon/config.html
Bah voila, faut qu'on demande a Fred de la mettre a jour, cette doc
chez FreeBSD :-D
Enfin, je vais d'abord aller lui taper sur les doigts parcequ'il
donne un exemple au monde avec des "exchange_mode main,aggressive;"
(ca aurait pu etre pire, ca aurait pu etre l'inverse...) mais surtout
avec des "proposal_check obey;" !!!!
Il va echapper au bucher, mais c'est bien en la memoire de ses
commits, hein !!! ;-)
Voir du coté de chez Fred, au hasard : http://www.lacave.net/~fred/projets/racoon/config.html
Bah voila, faut qu'on demande a Fred de la mettre a jour, cette doc chez FreeBSD :-D
Enfin, je vais d'abord aller lui taper sur les doigts parcequ'il donne un exemple au monde avec des "exchange_mode main,aggressive;" (ca aurait pu etre pire, ca aurait pu etre l'inverse...) mais surtout avec des "proposal_check obey;" !!!!
Il va echapper au bucher, mais c'est bien en la memoire de ses commits, hein !!! ;-)