Как соединиться с VPN CISCO через UFW

Я запускаю Ubuntu 11.04 (версия на 64 бита) и хотел бы смочь подключиться к серверу VPN (CISCO) моей компании. Я могу подключиться к серверу VPN, когда я отключаю UFW, но, несмотря на различные попытки, я не мог найти надлежащие правила войти в UFW для посредничества этого соединения, когда UFW включен (Администратор сети продолжают говорить, что моя связь прервалась).

Мне установили следующие пакеты:

  • vpnc
  • network-manager-vpnc
  • network-manager-pptp
  • network-manager-pptp-gnome
  • network-manager-vpnc-gnome
  • pptp-linux

Вот мои правила UFW:

443/tcp                    ALLOW       Anywhere
143                        ALLOW       Anywhere
Samba                      ALLOW       Anywhere
53,137,138/udp             ALLOW OUT   Anywhere
20,21,22,25,80,139,443,5900,8001/tcp ALLOW OUT   Anywhere
23399                      ALLOW OUT   Anywhere
19294/tcp                  ALLOW OUT   Anywhere
19295/udp                  ALLOW OUT   Anywhere
19302/udp                  ALLOW OUT   Anywhere
1863,5222,5223,6667,8010/tcp ALLOW OUT   Anywhere
6891:6900,6901/udp         ALLOW OUT   Anywhere
6891:6900,6901/tcp         ALLOW OUT   Anywhere
15399                      ALLOW OUT   Anywhere
5269/tcp                   ALLOW OUT   Anywhere
993/tcp                    ALLOW OUT   Anywhere
587/tcp                    ALLOW OUT   Anywhere
Anywhere                   DENY OUT    Anywhere  

При выполнении 10.10 и Firestarter, я смог подключиться к тому же серверу VPN, введя следующие строки в/etc/firestarter/user-pre:

iptables -A INPUT -j ACCEPT -s xxx.xxx.xx.xxx -p esp
iptables -A INPUT -j ACCEPT -s xxx.xxx.xx.xxx -p udp -m multiport --sports isakmp,10000
iptables -A INPUT -j ACCEPT -i tun+
iptables -A OUTPUT -j ACCEPT -d xxx.xxx.xx.xxx -p esp
iptables -A OUTPUT -j ACCEPT -d xxx.xxx.xx.xxx -p udp -m multiport --dports isakmp,10000
iptables -A OUTPUT -j ACCEPT -o tun+

(xxx.xxx.xxx.xxx быть замененным IP-адресом моего сервера)

Таким образом, что надлежащие правила состоят в том, чтобы ввести в UFW для соответствия тем, которые раньше работали при выполнении Firestarter как брандмауэра? В более общем плане, какие настройки я должен использовать в UFW для получения работы соединения?

4
задан 16 September 2011 в 06:46

1 ответ

Я не могу верить этому: Я решил его!

Это строки, которые я добавил в/etc/ufw/before.rules:

-A ufw-before-input -s xxx.xxx.xxx.xxx -p esp -j ACCEPT 
-A ufw-before-input -s xxx.xxx.xxx.xxx -p udp -m multiport --sports isakmp,10000 -j ACCEPT 
-A ufw-before-input -i wlan0 -j ACCEPT 
-A ufw-before-output -d xxx.xxx.xxx.xxx -p esp -j ACCEPT 
-A ufw-before-output -d xxx.xxx.xxx.xxx -p udp -m multiport --sports isakmp,10000 -j ACCEPT 
-A ufw-before-output -o wlan0 -j ACCEPT

В моих предыдущих попытках я сделал две ошибки:

  1. Я скопировал некоторый код от Писателя LibreOffice к gedit и не заметил, что два тире были заменены длинным тире с помощью системы автоисправления.
  2. В то время как firestarter должен был предоставить доступ (и, как введено и, как произведено) к "бочке +" интерфейс, ufw нужен этот доступ, который будет позволен интерфейсу, который я использую для контакта с сервером VPN (wlan0 в моем случае).
2
ответ дан 1 December 2019 в 10:28

Другие вопросы по тегам:

Похожие вопросы: