Was ich möchte:
Das Telekom 217.0.x.x Netz auf dem Root Server verfügbar machen
Da befinden sind die SIP Server die nur aus dem Telekom Netz erreichbar sind.
Ich möcht aber den Localen Asterisk abschaffen und meinen zentralen
nehmen der auf dem Root als VM bestens Läuft.
Tunnel für Locales Netz -> Root Server läuft wunderbar.
Also kein Generelles Problem und die grundlegenden Sachen sind
Verstanden um nen CISCO Router an Openswan zu flanschen.
Erweitere ich den Tunnel nach meinen Gedanken einfach um
die Telekom IPs dann leuft dieser immer noch fein. Sehe auch
in den Access Listen Traffic aber bekomme trozdem kein Connect.
Es scheint als Wenn nach dem Tunnel nicht weiter ins Inet geleitert wird.
ROOT Server:
10.0.0.0/24
Hier laufen ein Paar VMs die über die üblichen Prerouting Iptables
Weiterleitungen Angebunden sind. (auf dem Host hängt ein Bridge interface auf
die TAP Devices der KVMs) Raus über ne PNAT Regel (MASQUERADE)
Openswan:
Code: Select all
conn Cisco
	type=tunnel
        authby=secret
        left=85.214.xx.xx
	leftsourceip=10.0.0.1
        leftsubnet=10.0.0.0/24
        right=xxxx.dyndns.org
        #rightsubnet=192.168.1.0/24
	rightsubnets={ 192.168.1.0/24 217.0.0.0/16 }
	Keyexchange=ike
	ikelifetime=3600s
	ike=aes256-sha1-modp1024
	phase2alg=aes256-sha1
	pfs=yes
        auto=start
#      auto=addCode: Select all
iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -d 192.168.1.0/24 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -d 217.0.0.0/16  -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE
192.168.1.0/24. Router Cisco 876w (12.4(24)T1, advIP)
DSL über das ATM iNterface, mit der dem Üblichen Dialer Interface.
Raus dann über über die "ip inspect" Firewall und
Code: Select all
ip nat inside source route-map PNAT interface Dialer0 overload
Code: Select all
ip access-list extended LOCAL-PNAT-VPN-EXTERN
 remark ----> deny traffic that should flow through IPSEC Tunnel    
 deny   ip any 10.0.0.0 0.0.0.255
 remark ----> any other local traffic should PNat as well
 permit ip 192.168.1.0 0.0.0.255 any
 permit ip 10.0.0.0 0.0.0.255 any
Code: Select all
ip access-list extended VPNTRAFFIC
 remark ----> crypto map "IPSEC"
 permit ip 192.168.1.0 0.0.0.255 10.0.0.0 0.0.0.255
 permit ip 217.0.0.0 0.0.255.255 10.0.0.0 0.0.0.255
Wie gesagt Kommunikation zwischen 192.168.1.0/24 und 10.0.0.0/24
leuft perfect.
Wenn ich das 217.0.x.x vo Root Ereichen will gehts auch über den Tunnel.
Aber ich da stockt es dann.
Code: Select all
Extended IP access list VPNTRAFFIC
    10 permit ip 192.168.1.0 0.0.0.255 10.0.0.0 0.0.0.255 (8 matches)
    20 permit ip 217.0.0.0 0.0.255.255 10.0.0.0 0.0.0.255 (6 matches)
Hier weis ich einfach nicht weiter. Jemand Ideen dazu ?
