Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Site-to-Site IPSec VPN between Astaro and Openswan (routing, parameters)

Hello @all,

I'm trying to create a Site-to-Site VPN between an Astaro Security Gateway (v8.301) and openswan (2.6.28 on ubuntu server). Auth is handled through RSA-Keys on both sides. Currently I'm able to establish the IPSec tunnel without errors (STATE_QUICK_R2: IPSec SA established tunnel mode {..para..}), but I can't send packets over the connection in any direction. 

This is my setup:
Site-to-site between 10.10.10.0/24 (office) and 192.168.100.0/24 (branch)

10.10.10.0/24===10.10.10.1office.dyn.ip---{internet}---branch.dyn.ip192.168.100.1===192.168.100.10192.168.100.0/24

Openswan is located behind a NAT-Router. Because the fact that everything is fine with IPSec (IKE, ESP, SA, RSA-Pubkeys) itself I assume that the problem don't relate to this parameters. No, I'm sure I made something wrong related to the routing. 

So without any specific configuration files, just to understand the topic and for qualified bug hunting:

What do I have to put inside openswan config (local=left and remote=right) for left and right, especially behind a NAT-Router? My current settings:
left="192.168.100.10"
leftnexthop=%defaultroute
leftsourceip="192.168.178.10"
leftsubnet="192.168.178.0/24"
right="office.dyn.ip"
rightsourceip="10.10.10.1"
#rightnexthop=%defaultroute
rightsubnet="10.10.10.0/24"

My current routing table on openswan server:
[FONT="Courier New"]root@openswan:~# netstat -rn
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         192.168.100.1   0.0.0.0         UG        0 0          0 eth0
10.10.10.0     192.168.100.1   255.255.255.0   UG        0 0          0 eth0
192.168.100.0   0.0.0.0         255.255.255.0   U         0 0          0 eth0[/FONT]

Shouldn't 10.10.10.0 point to the gateway 192.168.100.10, because the tunnel starts/ends here? 

[FONT="Courier New"]root@openswan:~# ip xfrm policy show
src 192.168.100.0/24 dst 10.10.10.0/24 
dir out priority 2344 
tmpl src 192.168.100.10 dst 1.1.1.1(


This thread was automatically locked due to age.
Parents
  • Apparently the command syntax you gave was just for OpenSWAN. Astaro uses StrongSWAN and synax is a little different:

    Usage: ipsec command argument ...
    where command is one of:
            start|restart  arguments...
            update|reload|stop
            up|down|route|unroute 
            status|statusall []
            ready
            listalgs|listpubkeys|listcerts [--utc]
            listcacerts|listaacerts|listocspcerts [--utc]
            listacerts|listgroups|listcainfos [--utc]
            listcrls|listocsp|listcards|listall [--utc]
            leases [ [
    ]]
            rereadsecrets|rereadgroups
            rereadcacerts|rereadaacerts|rereadocspcerts
            rereadacerts|rereadcrls|rereadall
            purgeocsp|purgeike
            scencrypt|scdecrypt  [--inbase ] [--outbase ] [--keyid ]
            openac
            pluto
            scepclient
            secrets
            starter
            version
            whack
            stroke


    Linux strongSwan U4.4.1git20100610/K2.6.32.54-9.g924d2d5-virtual
    Institute for Internet Technologies and Applications
    University of Applied Sciences Rapperswil, Switzerland
    See 'ipsec --copyright' for copyright information.
Reply
  • Apparently the command syntax you gave was just for OpenSWAN. Astaro uses StrongSWAN and synax is a little different:

    Usage: ipsec command argument ...
    where command is one of:
            start|restart  arguments...
            update|reload|stop
            up|down|route|unroute 
            status|statusall []
            ready
            listalgs|listpubkeys|listcerts [--utc]
            listcacerts|listaacerts|listocspcerts [--utc]
            listacerts|listgroups|listcainfos [--utc]
            listcrls|listocsp|listcards|listall [--utc]
            leases [ [
    ]]
            rereadsecrets|rereadgroups
            rereadcacerts|rereadaacerts|rereadocspcerts
            rereadacerts|rereadcrls|rereadall
            purgeocsp|purgeike
            scencrypt|scdecrypt  [--inbase ] [--outbase ] [--keyid ]
            openac
            pluto
            scepclient
            secrets
            starter
            version
            whack
            stroke


    Linux strongSwan U4.4.1git20100610/K2.6.32.54-9.g924d2d5-virtual
    Institute for Internet Technologies and Applications
    University of Applied Sciences Rapperswil, Switzerland
    See 'ipsec --copyright' for copyright information.
Children
  • Apparently the command syntax you gave was just for OpenSWAN. Astaro uses StrongSWAN and synax is a little different:

    Usage: ipsec command argument ...
    where

    ... snip ...


    Yes it is for openswan, for strongswan it is:

    [FONT="Courier New"]ipsec down ;
    ipsec up ;
    ipsec route ;
    ipsec unroute ;[/FONT]

    But astaro may differ here, check for the chroot enviroment...
  • And as addition: as you may know, Astaro uses some random NameFoo for the tunnel names, like S_REF***x. Also the configuration will be rewritten everytime something is changing, IP-change, click on/off... You might have some trouble in scripting that.