Форум русскоязычного сообщества Ubuntu


Считаете, что Ubuntu недостаточно дружелюбна к новичкам?
Помогите создать новое Руководство для новичков!

Автор Тема: CheckPoint SecureClient R60 HFA2 и iptables  (Прочитано 1396 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн haba

  • Автор темы
  • Новичок
  • *
  • Сообщений: 8
    • Просмотр профиля
CheckPoint SecureClient R60 HFA2 и iptables
« : 16 Декабря 2010, 11:33:00 »
Уже второй день бьюсь. никак не могу заставить работать эту поделку через шлюз на Ubuntu.
Правила iptables:

iptables -F
iptables -X
iptables -t nat -F
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -I POSTROUTING 1 -p 50 -j ACCEPT
iptables -t nat -I POSTROUTING 1 -p 51 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#------------
iptables -A FORWARD -d 192.168.10.15 -i eth1 -p udp -m udp --dport 500 -j ACCEPT
iptables -A FORWARD -s 192.168.10.15 -o eth1 -p udp -m udp --sport 500 -j ACCEPT
iptables -A FORWARD -d 192.168.10.15 -i eth1 -p udp -m udp --dport 4500 -j ACCEPT
iptables -A FORWARD -s 192.168.10.15 -o eth1 -p udp -m udp --sport 4500 -j ACCEPT
iptables -A FORWARD -d 192.168.10.15 -i eth1 -p udp -m udp --dport 18234 -j ACCEPT
iptables -A FORWARD -s 192.168.10.15 -o eth1 -p udp -m udp --sport 18234 -j ACCEPT
iptables -t nat -A PREROUTING -d 83.242.253.2 -p udp -m udp --dport 500 -j DNAT --to-destination 192.168.10.15
iptables -t nat -A PREROUTING -d 83.242.253.2 -p udp -m udp --dport 4500 -j DNAT --to-destination 192.168.10.15
iptables -t nat -A PREROUTING -d 83.242.253.2 -p udp -m udp --dport 18234 -j DNAT --to-destination 192.168.10.15
iptables -t nat -A POSTROUTING -d 192.168.10.15 -p udp -m udp --dport 500 -j SNAT --to-source 83.242.253.2
iptables -t nat -A POSTROUTING -d 192.168.10.15 -p udp -m udp --dport 4500 -j SNAT --to-source 83.242.253.2
iptables -t nat -A POSTROUTING -d 192.168.10.15 -p udp -m udp --dport 18234 -j SNAT --to-source 83.242.253.2
#--------------
iptables -A INPUT -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i eth0 -s 0/0 -d 0/0 -j ACCEPT
iptables -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT

То, что заключено между #--------- это попытка инкапсуляции Ipsec в UDP так же на машине с ХР был подправлен реестр:
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesIPSec]
"AssumeUDPEncapsulationContextOnSendRule"=dword:00000002

После чего вообще соединения ходить перестали.

До этого был просто маскарад согласно топика который прикреплен чуть выше.
Вешал dcpdump на eth1 и eth0 (первый смотрит в нет, второй в сеть). Выяснилось следущее - все порты которые нужно открыть работают, то есть по 500 18233 18231 259 и т.д. пропускается. Но, самое важное (я так понял) 18234 вообще не робит. Данный порт для тестирования туннеля предназначен, а данное тестирование как раз и проваливается и соответственно дальше ничего не идёт.
Гугление проблемы ничего не дало, кроме того, что у тех к кому подключаюсь может быть локалка с такии же адресами - не то, там другие адреса.

Помогите кто может! :) А то я уже не люблю автоваз очень сильно.
« Последнее редактирование: 16 Декабря 2010, 11:38:04 от haba »

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28511
    • Просмотр профиля
Re: CheckPoint SecureClient R60 HFA2 и iptables
« Ответ #1 : 16 Декабря 2010, 12:02:25 »
iptables-save покажи.
И словами объясни, какой результат нужен.
А перед этим ещё правила форума почитай.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн haba

  • Автор темы
  • Новичок
  • *
  • Сообщений: 8
    • Просмотр профиля
Re: CheckPoint SecureClient R60 HFA2 и iptables
« Ответ #2 : 16 Декабря 2010, 12:25:43 »
iptables save
# Generated by iptables-save v1.4.4 on Thu Dec 16 12:18:41 2010
*nat
:PREROUTING ACCEPT [32045:2967546]
:POSTROUTING ACCEPT [10:617]
:OUTPUT ACCEPT [91:6068]
-A PREROUTING -d 83.242.253.2/32 -p udp -m udp --dport 500 -j DNAT --to-destination 192.168.10.15
-A PREROUTING -d 83.242.253.2/32 -p udp -m udp --dport 4500 -j DNAT --to-destination 192.168.10.15
-A PREROUTING -d 83.242.253.2/32 -p udp -m udp --dport 18234 -j DNAT --to-destination 192.168.10.15
-A POSTROUTING -p ah -j ACCEPT
-A POSTROUTING -p esp -j ACCEPT
-A POSTROUTING -o eth1 -j MASQUERADE
-A POSTROUTING -d 192.168.10.15/32 -p udp -m udp --dport 500 -j SNAT --to-source 83.242.253.2
-A POSTROUTING -d 192.168.10.15/32 -p udp -m udp --dport 4500 -j SNAT --to-source 83.242.253.2
-A POSTROUTING -d 192.168.10.15/32 -p udp -m udp --dport 18234 -j SNAT --to-source 83.242.253.2
COMMIT
# Completed on Thu Dec 16 12:18:41 2010
# Generated by iptables-save v1.4.4 on Thu Dec 16 12:18:41 2010
*filter
:INPUT ACCEPT [252:21922]
:FORWARD ACCEPT [6:2964]
:OUTPUT ACCEPT [103851:9197212]
-A INPUT -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A FORWARD -i eth0 -o eth1 -j ACCEPT
-A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.10.15/32 -i eth1 -p udp -m udp --dport 500 -j ACCEPT
-A FORWARD -s 192.168.10.15/32 -o eth1 -p udp -m udp --sport 500 -j ACCEPT
-A FORWARD -d 192.168.10.15/32 -i eth1 -p udp -m udp --dport 4500 -j ACCEPT
-A FORWARD -s 192.168.10.15/32 -o eth1 -p udp -m udp --sport 4500 -j ACCEPT
-A FORWARD -d 192.168.10.15/32 -i eth1 -p udp -m udp --dport 18234 -j ACCEPT
-A FORWARD -s 192.168.10.15/32 -o eth1 -p udp -m udp --sport 18234 -j ACCEPT
COMMIT
# Completed on Thu Dec 16 12:18:41 2010
-------------------

Результат - что бы работало. :)

Поясню, с обычным маскарадом происходит следующее - программка подключается к серверу, проходит аутентификацию, но не получает ip адрес и не проходит тест туннеля. Соответственно сам туннель не устанавливается со всеми вытекающими. Проверка туннеля идет по порту 18234.
tcpdump не показал, что от станции вообще идет такой запрос. Но на 3G модеме все заработало. Отсюда мой вывод - не в портах дело, а в методе натирования. Пробовал NAT-T (это строчки между #----- и рег файл для Windows XP), не помогло - программка вообще перестала соединятся.
По поводу правил, я хз что нарушил, но подозреваю, что это не прятание конфигов в спойлер. :) Если подскажете как это сделать, то все спрячу.

Решил дополнить.
Сеть локалка - 192.168.10.0 маска 255.255.255.0
Интернет раздается через шлюз на Ubuntu.
В сети адреса раздаются по dhcp, но машинка с SecureClientom всегда получается один и тот же ip. (прописано на dhcp сервере)
Хотелось бы, что бы и остальная сеть интернет получала и эта машинка смогла соединяться с автовазом через данную программку ибо так требует автоваз. :(

Пользователь решил продолжить мысль 16 Декабря 2010, 14:31:03:
хождение по мукам продолжается.
нашел вот что:
http://lists.netfilter.org/pipermail/netfilter/2004-December/057343.html
то есть человек нашел решение для iptables но не может понять, почему у него на одной операционке работает, а на другой нет.
нашел еще вот что: http://www.linux.org/docs/ldp/howto/VPN-Masquerade-HOWTO-3.html
Я так понимаю, что все же надо будет пересобрать ядро, что бы iptables смог начать маскарадить vpn?

Пользователь решил продолжить мысль 16 Декабря 2010, 18:12:52:
может кто-нибудь поможет?
http://www.linux.org/docs/ldp/howto/VPN-Masquerade-HOWTO-3.html
не нашел что-то я этих опций в конфигурировании ядра. :( Они переименованы? Или я не правильно перевел и ядро все же надо было патчить?
« Последнее редактирование: 16 Декабря 2010, 18:12:52 от haba »

 

Страница сгенерирована за 0.326 секунд. Запросов: 24.