habilitando ipsec, ah e esp no CentOS com firewalld no lugar

2

Eu tenho uma pergunta sobre como configurar o IPSEC. Eu não sou especialista em firewalld também. No meu CentOS tenho firewalld em execução e minha eth0 está na zona padrão. Eu uso as janelas de encaixe para meus serviços se comunicarem e em estivadores habilitei a criptografia. O Docker cria uma rede de sobreposição e usa o IPSEC. Mas o firewalld descarta a conexão IPSEC. Eu encontrei um link que tem cerca de 5-6 comandos para IPSEC para trabalhar e se eu jogar esses comandos, as coisas funcionam bem. Eles estão listados neste link link

Eu não estou claro como a zona padrão é onde minha nic eth0 é e eu tenho que modificar a zona dmz. Qual é a utilidade do masquerade e da porta 4500?

firewall-cmd --zone=dmz --permanent --add-rich-rule='rule protocol value="esp" accept'

firewall-cmd --zone=dmz --permanent --add-rich-rule='rule protocol value="ah" accept'

firewall-cmd --zone=dmz --permanent --add-port=500/udp 

firewall-cmd --zone=dmz --permanent --add-port=4500/udp 

firewall-cmd --permanent --add-service="ipsec"

firewall-cmd --zone=dmz --permanent --add-masquerade
    
por curiousengineer 09.08.2017 / 23:37

1 resposta

1

A regra de mascaramento informa ao sistema para ativar o nat em conexões de saída, o que é típico de redes que usam endereçamento interno privado. É uma regra de roteamento tecnicamente não relacionada especificamente à ipsec. A porta 4500 é usada para ipsec nat traversal quando um ou ambos os lados estão atrás de outros roteadores e não possuem seus próprios endereços IP roteáveis. Cada nic pertence a uma zona, as zonas são pré-configuradas com regras. interna, dmz e public são bastante diferentes umas das outras.

    
por 01.06.2018 / 05:38