VPN mit Freeswan und WinXP - Verbindung erfolgreich? |
||
---|---|---|
#0
| ||
11.03.2004, 19:41
...neu hier
Beiträge: 8 |
||
|
||
29.03.2004, 22:40
Member
Beiträge: 31 |
||
|
Ich nutze einen linux PC mit2 NIC's:
172.30.38.1
192.168.0.128
Gateway:172.30.38.1 (Richtig???)
und einen windowsxp Rechner:172.30.38.2, Gate=172.30.38.1
Ich habe Freeswan installiert(SuSE9) und Zertifikate erstellt.
Das p12 Zertifikat am windowsxp importiert-
Wenn ich die Verbindung aufbauen will, scheint das auch zu klappen:
deactivating old policy
removing old policy
mytunnel:172.30.38.2
mynet:172.30.38.2/255.255.0.0
partnertunnel:172.30.38.1/255.255.0.0
partnernet:192.168.0.0/255.255.255.0
...
Activating policy...
Programm beendet sich.
Dann kann ich nach wie vor den VPN-Gate pingen(nur die eine NIC)
Pinge ich eine andere Adresse (192.....) kommt "zielhost nicht erreichbar".
Das komische ist, das nicht einmal etwas steht, wie "IPSicherheitsrichtlinien werden ausgehandelt"
beim Pingen.
Was ist da los?
Welche Gates trage ich ein?
Client-ipsec.conf:
conn roadwarrior
left=%any
right=172.30.38.1/255.255.0.0
rightsubnet=192.168.0.0/255.255.255.0
rightca="C=DE,S=Germany,L=Dresden,O=Lumos,CN=VPNGate,Email=VPN@nowhere.com"
network=lan
auto=start
pfs=yes
Server:
config setup
# THIS SETTING MUST BE CORRECT or almost nothing will work;
# %defaultroute is okay for most simple cases.
interfaces=%defaultroute
# Debug-logging controls: "none" for (almost) none, "all" for lots.
klipsdebug=none
plutodebug=none
# Use auto= parameters in conn descriptions to control startup actions.
plutoload=%search
plutostart=%search
# Close down old connection when new one using same ID shows up.
uniqueids=no
# defaults for subsequent connection descriptions
# (these defaults will soon go away)
conn %default
keyingtries=0
authby=rsasig
leftrsasigkey=%cert
rightrsasigkey=%cert
left=%defaultroute
leftsubnet=192.168.0.0/255.255.255.0
leftid="C=DE, S=Germany,L=Dresden,O=Lumos,CN=CPNGate,Email=VPN@nowhere.com"
conn roadwarrior
rightupdown=/usr/lib/ipsec/_updown_custom
right=%any
type=tunnel
keyexchange=ike
pfs=yes
auto=add
Achso: Egal ob auf dem Server SuSE Firewall läuft(mit udp 500,etc. freigeschaltet und updown script) oder nicht-
das Ergebnis bleibt das gleiche.
danke