Como se conectar a uma VPN CISCO por meio do UFW

4

Estou executando o Ubuntu 11.04 (versão de 64 bits) e gostaria de poder me conectar ao servidor VPN (CISCO) da minha empresa. Consigo me conectar ao servidor VPN quando desabilito o UFW mas, apesar de várias tentativas, não consegui encontrar as regras adequadas para entrar no UFW a fim de mediar esta conexão quando o UFW está habilitado (o Network-Manager continua dizendo que minha conexão falhou).

Eu tenho os seguintes pacotes instalados:

  • vpnc
  • network-manager-vpnc
  • network-manager-pptp
  • network-manager-pptp-gnome
  • network-manager-vpnc-gnome
  • pptp-linux

Aqui estão as minhas regras do UFW:

443/tcp                    ALLOW       Anywhere
143                        ALLOW       Anywhere
Samba                      ALLOW       Anywhere
53,137,138/udp             ALLOW OUT   Anywhere
20,21,22,25,80,139,443,5900,8001/tcp ALLOW OUT   Anywhere
23399                      ALLOW OUT   Anywhere
19294/tcp                  ALLOW OUT   Anywhere
19295/udp                  ALLOW OUT   Anywhere
19302/udp                  ALLOW OUT   Anywhere
1863,5222,5223,6667,8010/tcp ALLOW OUT   Anywhere
6891:6900,6901/udp         ALLOW OUT   Anywhere
6891:6900,6901/tcp         ALLOW OUT   Anywhere
15399                      ALLOW OUT   Anywhere
5269/tcp                   ALLOW OUT   Anywhere
993/tcp                    ALLOW OUT   Anywhere
587/tcp                    ALLOW OUT   Anywhere
Anywhere                   DENY OUT    Anywhere  

Durante a execução do 10.10 e do Firestarter, consegui conectar-me ao mesmo servidor VPN depois de inserir as seguintes linhas em / etc / firestarter / user-pre:

iptables -A INPUT -j ACCEPT -s xxx.xxx.xx.xxx -p esp
iptables -A INPUT -j ACCEPT -s xxx.xxx.xx.xxx -p udp -m multiport --sports isakmp,10000
iptables -A INPUT -j ACCEPT -i tun+
iptables -A OUTPUT -j ACCEPT -d xxx.xxx.xx.xxx -p esp
iptables -A OUTPUT -j ACCEPT -d xxx.xxx.xx.xxx -p udp -m multiport --dports isakmp,10000
iptables -A OUTPUT -j ACCEPT -o tun+

(O xxx.xxx.xxx.xxx sendo substituído pelo endereço IP do meu servidor)

Assim, quais são as regras apropriadas para entrar no UFW para corresponder àquelas que costumavam funcionar ao executar o Firestarter como um firewall? Em geral, quais configurações devo usar no UFW para que a conexão funcione?

    
por Alkalyzer 26.05.2011 / 01:06

1 resposta

2

Eu não acredito: resolvi!

Estas são as linhas que adicionei em /etc/ufw/before.rules:

-A ufw-before-input -s xxx.xxx.xxx.xxx -p esp -j ACCEPT 
-A ufw-before-input -s xxx.xxx.xxx.xxx -p udp -m multiport --sports isakmp,10000 -j ACCEPT 
-A ufw-before-input -i wlan0 -j ACCEPT 
-A ufw-before-output -d xxx.xxx.xxx.xxx -p esp -j ACCEPT 
-A ufw-before-output -d xxx.xxx.xxx.xxx -p udp -m multiport --sports isakmp,10000 -j ACCEPT 
-A ufw-before-output -o wlan0 -j ACCEPT

Nas minhas tentativas anteriores, cometi dois erros:

  1. copiei alguns códigos do LibreOffice Writer para o gedit e não percebi que dois traços foram substituídos por um traço longo usando o sistema de autocorreção.
  2. Embora o firestarter precise permitir acesso (tanto como entrada quanto como saída) à interface "tun +", o ufw precisa que esse acesso seja permitido na interface que utilizo para contatar o servidor VPN (wlan0 no meu caso).
por Alkalyzer 10.06.2011 / 00:16