- VPN Client Cisco
+ Responder ao Tópico
-
VPN Client Cisco
Estou com problema para funcionar um cliente que roda o sistema da Tim Maxitel via VPN Client da Cisco.
Meu firewall é protegido pela policy drop em todas as chains. Eu libero as sequintes portas: INPUT e FORWARD nas UDP: 500, 4500,10000 e TCP: 50 e 51. Segundo o site da Cisco.
Porém o cliente não consegue conectar. Lembrando que o cliente está em um subrede atrás de um proxy transparente.
Se alguém puder ajudar, ficarei muito grato.
-
Tenta isto
Estou com um problema parecido, tive que liberar a politica drop para accept, até achar uma solução! Vi alguns artigos e posts aqui do forum, vê se ajuda! Se conseguir dá um toque que eu tô precisando tambem!
iptables -A FORWARD -p TCP -m multiport --dport 1723,1701 -j ACCEPT
iptables -A FORWARD -p UDP -m multiport --dport 1723,1701 -j ACCEPT
iptables -A INPUT -p 47 -j ACCEPT
iptables -A OUTPUT -p 47 -j ACCEPT
iptables -A FORWARD -p 47 -j ACCEPT
outro artigo
$iptables -t nat -A PREROUTING -i $IF_WAN -p tcp --dport 1723 -j DNAT --to 192.168.0.1:1723
# VPN PPTPD
$iptables -t nat -A PREROUTING -i $IF_WAN -p tcp --dport 1723 -j DNAT --to 192.168.1.1
$iptables -t nat -D PREROUTING -i $IF_WAN -p tcp --dport 1723 -j DNAT --to 192.168.1.1
$iptables -t nat -A PREROUTING -i $IF_WAN -p tcp --dport 1723 -j DNAT --to 192.168.0.1
$iptables -t nat -A PREROUTING -i $IF_WAN -p gre -j DNAT --to 192.168.0.1
$iptables -A INPUT -i eth1 -p tcp -d $IP_WAN --dport 1723 -j ACCEPT
$iptables -A INPUT -i eth1 -p gre -j ACCEPT
$iptables -A FORWARD -p TCP --dport 1723 -j ACCEPT
$iptables -A FORWARD -p 47 -j ACCEPT
IF_WAN = Interface da WAN
IP_WAN = ip da wan
outro artigo
# iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 1723 -j DNAT --to 192.168.1.1
# iptables -t nat -A PREROUTING -i eth1 -p gre -j DNAT --to 192.168.1.1
A porta do VPN é a 1723 TCP e adicionalmente redirecionamos todos os pacotes GRE para o servidor VPN também, como este pacote não permite que se escolha qual a porta que vai se redirecionar então redirecionamos todas as portas.
No meu caso a eth1 é minha interface de rede conectada à internet e 192.168.1.1 é o meu servidor VPN que se localiza internamente na minha rede.
Se você estiver utilizando um firewall não se esqueça de permitir a entrada destes pacotes via eth1:
# iptables -A INPUT -i eth1 -p tcp -d 200.222.220.100 --dport 1723 -j ACCEPT
# iptables -A INPUT -i eth1 -p gre -j ACCEPT
onde 200.222.220.100 é meu ip com a internet.
Isto é oque eu achei! Boa sorte!
Um forte abraço!
-
VPN Client Cisco
Colega, eu tive um problema parecido a algum tempo atrás.
A solução adotada aqui foi bem simples, segue abaixo, creio que vai resolver o teu problema.
### Liberar ecesso a VPN
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -m multiport -p udp --dports 500,4500 -j MASQUERADE
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -p gre -j MASQUERADE
Onde $EXT_IF é a sua interface externa.
Abraços e se funcionar avisa aí, não custa nada.
-
protocolo gre
Olá amigo! Desculpe a ignorancia, tenho um conectiva 10 e ele deu um erro com o protocolo gre:
[root@netserver root]# iptables -t nat -A POSTROUTING -o eth0 -p gre -j MASQUERADE
iptables v1.2.11: unknown protocol `gre' specified
Try `iptables -h' or 'iptables --help' for more information.
Alguem já passou por isso?
Muito obrigado pela ajuda!