Vpn cliente cisco na aws trafego de retorno

1. Vpn cliente cisco na aws trafego de retorno

O Tripa
delannobaena

(usa Debian)

Enviado em 11/03/2013 - 16:18h

Boa tarde senhores,
depois de rodar bastante pelo forum e web resolvi pedir a ajuda.
Tenho um servidor com debian instalado em uma instancia EC2 da Amazon, nele instalei um cliente vpn da cisco para acessar a rede de um parceiro,até aqui tudo bem, vpn instalada o serviço sobe sem problemas e consigo pingar em sua rede (192.168.1.1 server que preciso acessar).
Sendo assim parti para o deploy de minha aplicação que ao subir com jboss veio o susto, ao carregar o data sourse a aplicação para, parece que espera uma resposta do servidor(do parceiro na outra ponta da vpn) que não chega. Desta forma executei um tcpdump na interface da vpn para ver o trafego e pinguei no servidor o resultado foi o seguinte:

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes
12:49:34.846375 IP 10.9.0.15 > 192.168.1.1: ICMP echo request, id 7163, seq 1, length 64
12:49:35.918681 IP 10.9.0.15 > 192.168.1.1: ICMP echo request, id 7163, seq 2, length 64
12:49:36.998885 IP 10.9.0.15 > 192.168.1.1: ICMP echo request, id 7163, seq 3, length 64


Não tenho trafego de volta pra meu server (acredito que seja isso).

veja como esta minha rota:

Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
200.195.150.195 10.195.202.1 255.255.255.255 UGH 0 0 0 eth0
10.195.202.0 0.0.0.0 255.255.254.0 U 0 0 0 eth0
10.9.0.0 0.0.0.0 255.255.254.0 U 0 0 0 cipsec0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
192.168.0.0 10.9.0.34 255.255.0.0 UG 0 0 0 cipsec0
172.16.0.0 10.9.0.34 255.240.0.0 UG 0 0 0 cipsec0
0.0.0.0 10.195.202.1 0.0.0.0 UG 0 0 0 eth0

veja quais são minhas interfaces de rede:


cipsec0 Link encap:Ethernet HWaddr 00:0B:FC:F8:01:8F
inet addr:10.9.0.34 Mask:255.255.254.0
UP RUNNING NOARP MTU:1356 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:3 overruns:0 carrier:0
collisions:0 txqueuelen:1000

eth0 Link encap:Ethernet HWaddr 12:31:3B:07:C9:61
inet addr:10.195.202.143 Bcast:10.195.203.255 Mask:255.255.254.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:883 errors:0 dropped:0 overruns:0 frame:0
TX packets:850 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
Interrupt:247

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:181 errors:0 dropped:0 overruns:0 frame:0
TX packets:181 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0


Existe alguma configuração que devo fazer para conseguir o trafego da outra ponta da vpn (192.169.1.1) para meu servidor?
Lembrando que na Amazom meu grupo de segurança esta liberado pra todas as portas udp,tcp e outras portas possiveis de liberar pela interface do aws.
E que o iptables do servidor esta sem nenhuma regra criada.

Obrigado!






  


2. Re: Vpn cliente cisco na aws trafego de retorno

O Tripa
delannobaena

(usa Debian)

Enviado em 12/03/2013 - 14:22h

parece que a interface criada pelo IPSEC não deve ser compatível com a biblioteca pcap, que faz a captura dos pacotes....

alguma sugestão de como contornar este problema?






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts