Was ich möchte:
Das Telekom 217.0.x.x Netz auf dem Root Server verfügbar machen
Da befinden sind die SIP Server die nur aus dem Telekom Netz erreichbar sind.
Ich möcht aber den Localen Asterisk abschaffen und meinen zentralen
nehmen der auf dem Root als VM bestens Läuft.
Tunnel für Locales Netz -> Root Server läuft wunderbar.
Also kein Generelles Problem und die grundlegenden Sachen sind
Verstanden um nen CISCO Router an Openswan zu flanschen.
Erweitere ich den Tunnel nach meinen Gedanken einfach um
die Telekom IPs dann leuft dieser immer noch fein. Sehe auch
in den Access Listen Traffic aber bekomme trozdem kein Connect.
Es scheint als Wenn nach dem Tunnel nicht weiter ins Inet geleitert wird.
ROOT Server:
10.0.0.0/24
Hier laufen ein Paar VMs die über die üblichen Prerouting Iptables
Weiterleitungen Angebunden sind. (auf dem Host hängt ein Bridge interface auf
die TAP Devices der KVMs) Raus über ne PNAT Regel (MASQUERADE)
Openswan:
Code: Select all
conn Cisco
type=tunnel
authby=secret
left=85.214.xx.xx
leftsourceip=10.0.0.1
leftsubnet=10.0.0.0/24
right=xxxx.dyndns.org
#rightsubnet=192.168.1.0/24
rightsubnets={ 192.168.1.0/24 217.0.0.0/16 }
Keyexchange=ike
ikelifetime=3600s
ike=aes256-sha1-modp1024
phase2alg=aes256-sha1
pfs=yes
auto=start
# auto=add
Code: Select all
iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -d 192.168.1.0/24 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -d 217.0.0.0/16 -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE
192.168.1.0/24. Router Cisco 876w (12.4(24)T1, advIP)
DSL über das ATM iNterface, mit der dem Üblichen Dialer Interface.
Raus dann über über die "ip inspect" Firewall und
Code: Select all
ip nat inside source route-map PNAT interface Dialer0 overload
Code: Select all
ip access-list extended LOCAL-PNAT-VPN-EXTERN
remark ----> deny traffic that should flow through IPSEC Tunnel
deny ip any 10.0.0.0 0.0.0.255
remark ----> any other local traffic should PNat as well
permit ip 192.168.1.0 0.0.0.255 any
permit ip 10.0.0.0 0.0.0.255 any
Code: Select all
ip access-list extended VPNTRAFFIC
remark ----> crypto map "IPSEC"
permit ip 192.168.1.0 0.0.0.255 10.0.0.0 0.0.0.255
permit ip 217.0.0.0 0.0.255.255 10.0.0.0 0.0.0.255
Wie gesagt Kommunikation zwischen 192.168.1.0/24 und 10.0.0.0/24
leuft perfect.
Wenn ich das 217.0.x.x vo Root Ereichen will gehts auch über den Tunnel.
Aber ich da stockt es dann.
Code: Select all
Extended IP access list VPNTRAFFIC
10 permit ip 192.168.1.0 0.0.0.255 10.0.0.0 0.0.0.255 (8 matches)
20 permit ip 217.0.0.0 0.0.255.255 10.0.0.0 0.0.0.255 (6 matches)
Hier weis ich einfach nicht weiter. Jemand Ideen dazu ?