Suchergebnisse

  1. S

    ipsec und nat

    Ja, das war der Knackpunkt !!!! ich hatte in der isakmpd.conf ein Liste-on: 192.168.1.77 !!!!! natürich hat isakmpd dann nicht mehr auf das externe interface gehorcht und ich musste ein redirect machen, aber das hat dann den rückweg zum client verfälscht !! Ich hatte das ursprünglich drin...
  2. S

    ipsec und nat

    klappt leider alles nicht ... hier die routen : netstat -rnf inet nternet: Destination Gateway Flags Refs Use Mtu Interface default 217.5.98.14 UGS 3 9996 1492 tun0 192.168.1/24 link#4 UC 0...
  3. S

    ipsec und nat

    Ich denke das ist nicht nötig. Ich setze z.B. ein Ping auf 192.168.1.22 ab. Auf diesem Rechner läuft ein Sniffer, der mir die ICMP Pakete auch ordentlich anzeigt, was ja ein Zeichen dafür ist, dass die Weiterleitung an die LAN Clients funktioniert. Die Antwort des LAN Clients geht aber dann...
  4. S

    ipsec und nat

    WAN="tun0" LAN="sis2" DMZ="sis1" Loopback = "lo0" WLAN="wi0" NAT = "{'192.168.1.0/24' '192.168.2.0/24'}" #scrub in all no-df #scrub out all no-df rdr on $WAN proto esp from $WAN to any-> 192.168.1.77 rdr on $WAN proto udp from any to any port 500 -> 192.168.1.77 port 500 nat on...
  5. S

    ipsec und nat

    Die brauche ich für den Schlüsselaustausch. Nehme ich sie raus, kommt keine Tunnel zu stande.
  6. S

    ipsec und nat

    Ich konnte das Problem soweit zurückverfolgen: Wenn ein Client aus dem LAN versucht den Win Rechner im Internet zu pingen funktioniert es. "pfctl -s state" zeigt den State als: Lan gateway IP -> Default Gateway IP -> Remote Host IP MULTIPLE:MULTIPLE Solange dieser State besteht...
  7. S

    ipsec und nat

    Hi, ich hab folgendes Problem: Ich hab ein OpenBSD 3.3 Gateway mit isakmpd laufen. Die Kiste läuft mit 3 NICs. Mein Ziel ist es einen Client übers Internet einen Tunnel aufbauen zu lassen um dann mit dem LAN zu kommunizieren. isakmpd und pf sind auf dem Gateway fertig konfiguriert und...
Zurück
Oben