Come connettersi a una VPN CISCO tramite UFW

4

Sto utilizzando Ubuntu 11.04 (versione a 64 bit) e vorrei essere in grado di connettermi al server VPN (CISCO) della mia azienda. Sono in grado di connettermi al server VPN quando disattivo UFW ma, nonostante vari tentativi, non sono riuscito a trovare le regole corrette per entrare in UFW per mediare questa connessione quando UFW è abilitato (Network-Manager continua a dire che la mia connessione è fallita).

Ho installato i seguenti pacchetti:

  • vpnc
  • network-manager-vpnc
  • network-manager-pptp
  • network-manager-pptp-gnome
  • network-manager-vpnc-gnome
  • pptp-linux

Ecco le mie regole UFW:

443/tcp                    ALLOW       Anywhere
143                        ALLOW       Anywhere
Samba                      ALLOW       Anywhere
53,137,138/udp             ALLOW OUT   Anywhere
20,21,22,25,80,139,443,5900,8001/tcp ALLOW OUT   Anywhere
23399                      ALLOW OUT   Anywhere
19294/tcp                  ALLOW OUT   Anywhere
19295/udp                  ALLOW OUT   Anywhere
19302/udp                  ALLOW OUT   Anywhere
1863,5222,5223,6667,8010/tcp ALLOW OUT   Anywhere
6891:6900,6901/udp         ALLOW OUT   Anywhere
6891:6900,6901/tcp         ALLOW OUT   Anywhere
15399                      ALLOW OUT   Anywhere
5269/tcp                   ALLOW OUT   Anywhere
993/tcp                    ALLOW OUT   Anywhere
587/tcp                    ALLOW OUT   Anywhere
Anywhere                   DENY OUT    Anywhere  

Durante l'esecuzione di 10.10 e Firestarter, sono stato in grado di connettermi allo stesso server VPN dopo aver inserito le seguenti righe in / etc / firestarter / user-pre:

iptables -A INPUT -j ACCEPT -s xxx.xxx.xx.xxx -p esp
iptables -A INPUT -j ACCEPT -s xxx.xxx.xx.xxx -p udp -m multiport --sports isakmp,10000
iptables -A INPUT -j ACCEPT -i tun+
iptables -A OUTPUT -j ACCEPT -d xxx.xxx.xx.xxx -p esp
iptables -A OUTPUT -j ACCEPT -d xxx.xxx.xx.xxx -p udp -m multiport --dports isakmp,10000
iptables -A OUTPUT -j ACCEPT -o tun+

(Il xxx.xxx.xxx.xxx viene sostituito dall'indirizzo IP del mio server)

Quindi, quali sono le regole corrette da inserire in UFW per abbinare quelle che funzionavano quando si eseguiva Firestarter come firewall? Più in generale, quali impostazioni dovrei usare in UFW per far funzionare la connessione?

    
posta Alkalyzer 26.05.2011 - 01:06

1 risposta

2

Non ci posso credere: l'ho risolto!

Queste sono le righe che ho aggiunto in /etc/ufw/before.rules:

-A ufw-before-input -s xxx.xxx.xxx.xxx -p esp -j ACCEPT 
-A ufw-before-input -s xxx.xxx.xxx.xxx -p udp -m multiport --sports isakmp,10000 -j ACCEPT 
-A ufw-before-input -i wlan0 -j ACCEPT 
-A ufw-before-output -d xxx.xxx.xxx.xxx -p esp -j ACCEPT 
-A ufw-before-output -d xxx.xxx.xxx.xxx -p udp -m multiport --sports isakmp,10000 -j ACCEPT 
-A ufw-before-output -o wlan0 -j ACCEPT

Nei miei precedenti tentativi, ho fatto due errori:

  1. Ho copiato un codice da LibreOffice Writer su gedit e non ho notato che due trattini sono stati sostituiti da un trattino lungo usando il sistema di correzione automatica.
  2. Mentre firestarter doveva consentire l'accesso (sia come input sia come output) all'interfaccia "tun +", ufw ha bisogno che questo accesso sia consentito all'interfaccia che uso per contattare il server VPN (wlan0 nel mio caso).
risposta data Alkalyzer 10.06.2011 - 00:16

Leggi altre domande sui tag