+ Responder ao Tópico



  1. #1

    Padrão VPN Client Cisco

    Estou com problema para funcionar um cliente que roda o sistema da Tim Maxitel via VPN Client da Cisco.

    Meu firewall é protegido pela policy drop em todas as chains. Eu libero as sequintes portas: INPUT e FORWARD nas UDP: 500, 4500,10000 e TCP: 50 e 51. Segundo o site da Cisco.

    Porém o cliente não consegue conectar. Lembrando que o cliente está em um subrede atrás de um proxy transparente.

    Se alguém puder ajudar, ficarei muito grato.

  2. #2
    jlbavaresco
    Visitante

    Padrão Tenta isto

    Estou com um problema parecido, tive que liberar a politica drop para accept, até achar uma solução! Vi alguns artigos e posts aqui do forum, vê se ajuda! Se conseguir dá um toque que eu tô precisando tambem!


    iptables -A FORWARD -p TCP -m multiport --dport 1723,1701 -j ACCEPT
    iptables -A FORWARD -p UDP -m multiport --dport 1723,1701 -j ACCEPT
    iptables -A INPUT -p 47 -j ACCEPT
    iptables -A OUTPUT -p 47 -j ACCEPT
    iptables -A FORWARD -p 47 -j ACCEPT


    outro artigo

    $iptables -t nat -A PREROUTING -i $IF_WAN -p tcp --dport 1723 -j DNAT --to 192.168.0.1:1723

    # VPN PPTPD

    $iptables -t nat -A PREROUTING -i $IF_WAN -p tcp --dport 1723 -j DNAT --to 192.168.1.1

    $iptables -t nat -D PREROUTING -i $IF_WAN -p tcp --dport 1723 -j DNAT --to 192.168.1.1

    $iptables -t nat -A PREROUTING -i $IF_WAN -p tcp --dport 1723 -j DNAT --to 192.168.0.1

    $iptables -t nat -A PREROUTING -i $IF_WAN -p gre -j DNAT --to 192.168.0.1

    $iptables -A INPUT -i eth1 -p tcp -d $IP_WAN --dport 1723 -j ACCEPT

    $iptables -A INPUT -i eth1 -p gre -j ACCEPT

    $iptables -A FORWARD -p TCP --dport 1723 -j ACCEPT

    $iptables -A FORWARD -p 47 -j ACCEPT

    IF_WAN = Interface da WAN
    IP_WAN = ip da wan


    outro artigo

    # iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 1723 -j DNAT --to 192.168.1.1
    # iptables -t nat -A PREROUTING -i eth1 -p gre -j DNAT --to 192.168.1.1

    A porta do VPN é a 1723 TCP e adicionalmente redirecionamos todos os pacotes GRE para o servidor VPN também, como este pacote não permite que se escolha qual a porta que vai se redirecionar então redirecionamos todas as portas.

    No meu caso a eth1 é minha interface de rede conectada à internet e 192.168.1.1 é o meu servidor VPN que se localiza internamente na minha rede.

    Se você estiver utilizando um firewall não se esqueça de permitir a entrada destes pacotes via eth1:

    # iptables -A INPUT -i eth1 -p tcp -d 200.222.220.100 --dport 1723 -j ACCEPT
    # iptables -A INPUT -i eth1 -p gre -j ACCEPT

    onde 200.222.220.100 é meu ip com a internet.

    Isto é oque eu achei! Boa sorte!
    Um forte abraço!

  3. #3

    Padrão VPN Client Cisco

    Colega, eu tive um problema parecido a algum tempo atrás.
    A solução adotada aqui foi bem simples, segue abaixo, creio que vai resolver o teu problema.

    ### Liberar ecesso a VPN
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -m multiport -p udp --dports 500,4500 -j MASQUERADE
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -p gre -j MASQUERADE

    Onde $EXT_IF é a sua interface externa.

    Abraços e se funcionar avisa aí, não custa nada.

  4. #4
    jlbavaresco
    Visitante

    Padrão protocolo gre

    Olá amigo! Desculpe a ignorancia, tenho um conectiva 10 e ele deu um erro com o protocolo gre:
    [root@netserver root]# iptables -t nat -A POSTROUTING -o eth0 -p gre -j MASQUERADE
    iptables v1.2.11: unknown protocol `gre' specified
    Try `iptables -h' or 'iptables --help' for more information.
    Alguem já passou por isso?
    Muito obrigado pela ajuda!