固定IPアドレスでインターネットに直接アクセスできるLinuxサーバー(CentOS 5.5)があります。つまり、IPアドレスは200.29.X.Yです。ゲートウェイはデータセンター(200.29.X.Z)によって提供され、接続は完全に機能します。
リモートLAN上にある別のマシンに接続する必要があります。 VPNを介して行うことに同意したため、トンネル(事前共有キーを使用したIPsec)を構成し、すべての情報(ピア、暗号化ドメイン、フェーズ1プロパティ、フェーズ2プロパティ)を提供してくれました。
問題は、私のマシンがファイアウォールの背後になく、データセンターのファイアウォールにアクセスできないことです...したがって、ファイアウォールは同じマシン上に作成する必要があります(VPNコマンドラインソフトウェアを使用)。
問題は、私のマシンにファイアウォールがある(そしてVPNを構成している)場合、ピアは同じ暗号化ドメイン(つまり、ピアと暗号化ドメインの同じIPアドレス)になるということです...
他の部分では、これは間違っており、この構成を使用すると、ファイアウォールは応答を送信する場所を認識しません(暗号化ドメインは同じピアであるため)。
これを解決するために、ローカルIPアドレス192.160.0.4を持つeth0.4
という仮想イーサネットインターフェイスを作成しました。そして、これを暗号化ドメインとして構成するように他の部分に指示しましたが、それでも機能しません。
内部仮想IPアドレス192.160.0.4からいくつかのローカルテストを実行すると、実際のIPアドレス200.29.XY(ping -I eth0.4 200.29.X.Y
)にpingできません... iptablesにいくつかの転送ルールを追加しましたが、それでも内部IPアドレスが実際のIPアドレスと通信できない...したがって、この「仮想ローカルIPアドレス」では問題が解決しないと思います(誤った転送ルールを追加しない限り)。
私はopenswanを使用してVPNを構成し、他の部分に準拠しています。フェーズIの詳細を受け取り、正しいですが、答えに問題があります...したがって、トンネルは作成されません(実際、フェーズI決して完了しません)。
010 "net-to-net"#1:STATE_MAIN_I1:再送信;応答を20秒待ちます
010 "net-to-net"#1:STATE_MAIN_I1:再送信;応答を40秒待ちます
010 "net-to-net"#1:STATE_MAIN_I1:再送信;応答を40秒待ちます
010 "net-to-net"#1:STATE_MAIN_I1:再送信;応答を40秒待ちます
031 "net-to-net"#1:再送信の最大数(20)がSTATE_MAIN_I1に達しました。最初のIKEメッセージに応答がない(または許容できる応答がない)
000 "net-to-net"#1:無制限の数のキーイング試行2を開始しますが、whackを永久に解放します...
Openswanログは私にそれ以上の情報を与えません(それは正しいものを送信しますが応答はありません)、そしてtcpdumpは常に私がパケットを送信するが応答がないことを教えてくれます...
助言がありますか?
私が正しく理解している場合、相手は、トンネルデータのターゲットネットワークとして構成されているアドレスへのトンネルを終了できないと言っています。これはデバイスの機能によって異なります。製造元を知っていますか?
リモートネットワークの定義に関する懸念や、トンネルのESPパケットをトンネルに戻そうとするシステムの問題)に関係なく、フェーズ1パケットに応答することすらありません-この接続には最初に確認する必要があります。ISAKMPパケットへの応答を開始し、機能するようになったら、IPSecリモートネットワークに対処するように伝えます。