Der Verkehr wird durch einen IPSec-Tunnel geleitet, aber er gelangt immer wieder durch eth0

Der Verkehr wird durch einen IPSec-Tunnel geleitet, aber er gelangt immer wieder durch eth0

Ich habe keine Netzwerkerfahrung, wurde aber damit beauftragt, bei der Arbeit einen IPSec-Tunnel mit PPPoE einzurichten. Ich habe wirklich hart daran gearbeitet, ich wusste nicht einmal, was IPSec und PPPoE sind, bevor ich damit angefangen habe. Aber ich stecke bei einem Problem fest und brauche Hilfe, hoffentlich ist es eine einfache/offensichtliche Lösung. Vielen Dank im Voraus für jede Hilfe.

Ich konnte meinen IPSec-Tunnel mit StrongSwan (Raspberry Pis mit Raspbian) auf einem Ethernet-Switch zu Hause als „Test“ einrichten, um zu zeigen, dass ich es kann. Jetzt versuche ich jedoch, es auf dem echten Arbeitsserver zu implementieren, und der Datenverkehr wird irgendwie durchgelassen, aber nicht verschlüsselt. Er wird als TCP statt als ESP übertragen. Ich versuche nur, TCP- und eventuell UDP-Pakete zu senden. Das Setup besteht aus 2 Raspberry Pis, die an einen Switch angeschlossen sind, der von jemand anderem betrieben wird, daher bin ich mir nicht sicher, was genau auf deren Seite vor sich geht. Sie leiten mich durch die Konfigurationen, aber ich denke, auf meiner Seite stimmt etwas nicht.

Ich werde so viele Hintergrundinformationen wie möglich geben. Für meinen StrongSwan sind hier meine IPSec.conf-IP-Adressen. Ich vereinfache die IPs der Lesbarkeit halber:

Pi 1:

links=1.1.130.10 linkes Subnetz=1.138.129.0/24 rechts=1.89.0.1 rechtes Subnetz=1.138.130.0/24 Pi 2:

left=1.1.130.11 leftsubnet=1.138.130.0/24 right=1.89.0.1 rightsubnet=1.138.129.0/24 Wie Sie sehen, ist der Server so eingerichtet (diese Konfiguration wurde mir von den Leuten gegeben, die den Server betreiben). Das „Recht“ ist für beide gleich, was ich nicht gewohnt bin. Außerdem muss ich PPPoE verwenden, was ich bei meinem persönlichen Ethernet-Switch-Test nicht verwendet habe. Meine ppp0-Schnittstellen-IP ist 1.1.130.10 (Pi 1) und 1.1.130.11 (Pi 2) zugewiesen.

Die Pis haben jeweils eine standardmäßige eth0-Verbindung mit den IPs 1.138.129.9 (Pi 1) und 1.138.130.9 (Pi 2). Hier sind die Befehle, die ich ausführe, um dieses Setup zu erreichen:

ip route flush all (alle Standardrouten entfernen) pon dsl-provider (PPPoE starten) ip route delete default del ppp0 (die Standardroute über ppp0 entfernen) ip route add 1.89.0.1/32 dev ppp0 (neue Route nach „rechts“ hinzufügen) ifconfig eth0:1 1.138.129.1/24 up (virtuelle Schnittstelle erstellen) ip route add default dev eth0:1 (Standardroute über diese Schnittstelle hinzufügen) ipsec up myconn (IPSec starten)

Das gilt für Pi 1 und das einzige, was sich für Pi 2 geändert hat, ist 1.138.129.1 in 1.138.130.1. Alles funktioniert, wenn diese Befehle erfolgreich ausgeführt werden. Wenn ich jedoch WireShark verwende, um meine Pakete zu überprüfen, kommen sie als TCP durch, wenn ich versuche, meine TCP-Daten durch den Tunnel zu senden (ESP erwarte). Außerdem scheint jeder Pi irgendwie immer noch an das eth0 des anderen zu senden. Wenn ich also von Pi 1 sende, „kommt“ es bei Pi 2 bei 1.138.130.9 an. Ich habe mit Anleitung der Server-Leute verschiedene Fehlerbehebungsmethoden ausprobiert, aber es muss etwas geben, das wir übersehen haben.

Für jede Hilfe wäre ich sehr dankbar. Ich weiß, dass einige dieser Erklärungen wahrscheinlich keinen Sinn ergeben, daher beantworte ich gerne Fragen zur Klärung. Nochmals vielen Dank.

verwandte Informationen