Доброго дня настроил таки vpn канал за натами. Выбрал ipsec strongwan. Были назначены виртуальная сеть 10.0.1.0\24.
Но как теперь получит доступ к внутренним сетям клиентов, например
Я хочу гонять трафик rdp, vnc, ssh и больше ничего. То есть с client1 хочу иметь доступ к сети 192.168.0.0\24 и наоборот.
Я вот только не понял что мне настраивать iptables или route чтоб пакеты бегали. Кто делал поделитесь командой, пожалуйста.
ettaluni, тогда для доступа Client1 к сети 192.168.0.0/24 нужно вот как сделать:
1) на Client1 добавить маршрут в сеть 192.168.0.0/24 через 10.0.1.2
2) на Client2 средствами iptables натить пакеты от адреса 10.0.1.1 в свой локальный адрес 192.168.0.15
и наоборот для сети 172.16.0.0/24
если хотите команды iptables напишите систему и название интерфейсов, для маршрутов: ip route add 192.168.0.0/24 via 10.0.1.2
Не надо ничего делать, все должно быть описано в политиках, которые создает шван. Маршрутизация пакетов с IPSec делается в ядре на основании политик. Единственное, что нужно сделать - указать, чтобы исходящие пакеты не ломались натом, если в них ipsec.
src 0.0.0.0/0 dst 0.0.0.0/0
socket in priority 0 ptype main
src 0.0.0.0/0 dst 0.0.0.0/0
socket out priority 0 ptype main
src 0.0.0.0/0 dst 0.0.0.0/0
socket in priority 0 ptype main
src 0.0.0.0/0 dst 0.0.0.0/0
socket out priority 0 ptype main
src ::/0 dst ::/0
socket in priority 0 ptype main
src ::/0 dst ::/0
socket out priority 0 ptype main
src ::/0 dst ::/0
socket in priority 0 ptype main
src ::/0 dst ::/0
socket out priority 0 ptype main
Клиент 2:
src 10.0.1.1/32 dst 0.0.0.0/0
dir out priority 383615 ptype main
tmpl src 192.168.0.60 dst 18.18.18.18
proto esp spi 0xc93c91b7 reqid 1 mode tunnel
src 0.0.0.0/0 dst 10.0.1.1/32
dir fwd priority 383615 ptype main
tmpl src 18.18.18.18 dst 192.168.0.60
proto esp reqid 1 mode tunnel
src 0.0.0.0/0 dst 10.0.1.1/32
dir in priority 383615 ptype main
tmpl src 18.18.18.18 dst 192.168.0.60
proto esp reqid 1 mode tunnel
src 0.0.0.0/0 dst 0.0.0.0/0
socket in priority 0 ptype main
src 0.0.0.0/0 dst 0.0.0.0/0
socket out priority 0 ptype main
src 0.0.0.0/0 dst 0.0.0.0/0
socket in priority 0 ptype main
src 0.0.0.0/0 dst 0.0.0.0/0
socket out priority 0 ptype main
src ::/0 dst ::/0
socket in priority 0 ptype main
src ::/0 dst ::/0
socket out priority 0 ptype main
src ::/0 dst ::/0
socket in priority 0 ptype main
src ::/0 dst ::/0
socket out priority 0 ptype main
ettaluni, на сервере политик нет, значит шван там неправильно настроен. На клиенте политика "все, что пришло от 10.0.1.1 зашифровать, приписать заголовок от кого - 192.168.0.60 и кому - 18.18.18.18 и отправить в сеть" и соответствующая обратная политика - это вполне нормально и правильно для трафика с 10.0.1.1
CityCat4, Я тут заметил что у меня вообще после поднятия ipsec доступ к локалке пропадает. Мне надо в политики добавить маршруты чтобы сетка локальная видна была? Это оно?
ip xfrm policy add dir in src 192.168.0.0/24 dst 192.168.0.0/24
ip xfrm policy add dir out src 192.168.0.0/24 dst 192.168.0.0/24