Toon posts:

[VPN: Openswan/IPsec/xl2tpd]Geen poorten open

Pagina: 1
Acties:

Verwijderd

Topicstarter
Ik ben aan het proberen een VPN op te zetten met behulp van Openswan en IPsec op een Gentoo machine.
Ik heb er heel veel vragen over, maar deze is vooralsnog voor mij geloof ik even het belangrijkst.

Als ik de xl2tpd start, dan levert dat het volgende op in mijn logs, maar als ik een portscan doe op mijn localhost, dan zie ik poort 1701 niet open staan:
code:
1
2
3
4
5
6
7
8
Mar 23 14:16:32 [xl2tpd] death_handler: Fatal signal 15 received_
Mar 23 14:16:32 [xl2tpd] This binary does not support kernel L2TP._
Mar 23 14:16:32 [xl2tpd] xl2tpd version xl2tpd-1.1.12 started on node1 PID:7185_
Mar 23 14:16:32 [xl2tpd] Written by Mark Spencer, Copyright (C) 1998, Adtran, Inc._
Mar 23 14:16:32 [xl2tpd] Forked by Scott Balmos and David Stipp, (C) 2001_
Mar 23 14:16:32 [xl2tpd] Inherited by Jeff McAdams, (C) 2002_
Mar 23 14:16:32 [xl2tpd] Forked again by Xelerance (www.xelerance.com) (C) 2006_
Mar 23 14:16:32 [xl2tpd] Listening on IP address 0.0.0.0, port 1701_


Om deze vraag vast voor te zijn: "Dat listening on IP address 0.0.0.0" betekent volgens de documentatie dat ie luistert op alle interfaces. (ik heb er twee. en ook op die allebei portscan gedaan).
Je kunt 'm ook aan een specifiek IP hangen (en dus Interface). Ook gedaan. Er staat dan ook netjes in de logs dat ie luistert op bijvoorbeeld 192.168.0.61, maar ook dan geen open port gevonden met een portscan.

Dit geldt hetzelfde voor Openswan:
Als ik die herstart, dan levert dat ook op in mijn logs dat ie luistert op de poorten 500 en 4500... Zo interpreteer ik dat althans. Ook hier geldt: Portscan toont dat niet! :S
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
Mar 23 14:24:57 [ipsec_setup] Stopping Openswan IPsec...
Mar 23 14:24:57 [pluto] shutting down
Mar 23 14:24:57 [pluto] forgetting secrets
Mar 23 14:24:57 [pluto] "roadwarrior-osx-xp": deleting connection
Mar 23 14:24:57 [pluto] "roadwarrior": deleting connection
Mar 23 14:24:57 [pluto] shutting down interface lo/lo 127.0.0.1:4500
Mar 23 14:24:57 [pluto] shutting down interface lo/lo 127.0.0.1:500
Mar 23 14:24:57 [pluto] shutting down interface eth1/eth1 192.168.0.61:4500
Mar 23 14:24:57 [pluto] shutting down interface eth1/eth1 192.168.0.61:500
Mar 23 14:24:59 [ipsec_setup] ...Openswan IPsec stopped
Mar 23 14:24:59 [ipsec_setup] Starting Openswan IPsec U2.4.13/K2.6.26-gentoo-r4...
Mar 23 14:24:59 [ipsec_setup] WARNING: overridemtu= is ignored when using the NETKEY stack
Mar 23 14:24:59 [ipsec_setup] NETKEY on eth1 192.168.0.61/255.255.255.0 broadcast 192.168.0.255 mtu 1410
Mar 23 14:24:59 [ipsec__plutorun] Starting Pluto subsystem...
Mar 23 14:24:59 [ipsec__plutorun] Unknown default RSA hostkey scheme, not generating a default hostkey
Mar 23 14:24:59 [pluto] Starting Pluto (Openswan Version 2.4.13 PLUTO_SENDS_VENDORID PLUTO_USES_KEYRR; Vendor ID OE`fijAufQMD)
Mar 23 14:24:59 [pluto] Setting NAT-Traversal port-4500 floating to on
Mar 23 14:24:59 [pluto] port floating activation criteria nat_t=1/port_fload=1
Mar 23 14:24:59 [pluto] including NAT-Traversal patch (Version 0.6c)
Mar 23 14:24:59 [pluto] ike_alg_register_enc(): Activating OAKLEY_AES_CBC: Ok (ret=0)
Mar 23 14:24:59 [pluto] starting up 1 cryptographic helpers
Mar 23 14:24:59 [pluto] started helper pid=7754 (fd:6)
Mar 23 14:24:59 [pluto] Using NETKEY IPsec interface code on 2.6.26-gentoo-r4
Mar 23 14:25:00 [ipsec_setup] ...Openswan IPsec started
Mar 23 14:25:00 [pluto] Changing to directory '/etc/ipsec/ipsec.d/cacerts'
Mar 23 14:25:00 [pluto] Changing to directory '/etc/ipsec/ipsec.d/aacerts'
Mar 23 14:25:00 [pluto] Changing to directory '/etc/ipsec/ipsec.d/ocspcerts'
Mar 23 14:25:00 [pluto] Changing to directory '/etc/ipsec/ipsec.d/crls'
Mar 23 14:25:00 [pluto] Warning: empty directory
Mar 23 14:25:00 [pluto] loading secrets from "/etc/ipsec/ipsec.secrets"
Mar 23 14:25:00 [pluto] added connection description "roadwarrior"
Mar 23 14:25:00 [pluto] added connection description "roadwarrior-osx-xp"
Mar 23 14:25:00 [pluto] listening for IKE messages
Mar 23 14:25:00 [pluto] adding interface eth1/eth1 192.168.0.61:500
Mar 23 14:25:00 [pluto] adding interface eth1/eth1 192.168.0.61:4500
Mar 23 14:25:00 [pluto] adding interface lo/lo 127.0.0.1:500
Mar 23 14:25:00 [pluto] adding interface lo/lo 127.0.0.1:4500
Mar 23 14:25:00 [pluto] forgetting secrets
Mar 23 14:25:00 [pluto] loading secrets from "/etc/ipsec/ipsec.secrets"


Mijn vragen komen simpel hierop neer:
- Is dit normaal?
- Zo nee, iemand enig idee waar dit aan kan liggen?

Systeem:
Kernel: 2.6.26-gentoo-r4 (x86)
IPTables: uit
Openswan: 2.4.13-r2
IPsec-tools: 0.7.1
Xl2tpd: 1.1.12-r1
Nmap 4.76

  • Kees
  • Registratie: Juni 1999
  • Laatst online: 17:26

Kees

Serveradmin / BOFH / DoC
Als jij een portscan doet op je server, en je doet een tcp scan, dan zie je niets open staan; ipsec e.d. werken meestal op UDP. Dus ja, het is normaal dat je niets ziet met een tcp scan. Met netstat kun je waarschijnlijk meer vinden, en zien dat er een LISTEN socket is op een udp poort. Of je doet een UDP scan.

Overigens gebruik ik zelf naar alle tevredenheid openvpn, en die kun je zo instellen dat hij op udp of tcp luistert.

"Een serveradmin, voluit een serveradministrator, is dan weer een slavenbeheerder oftewel een slavendrijver" - Rataplan


Verwijderd

Topicstarter
Dankjewel. Dat is nogeens waardevolle informatie! Ik wist niet dat UDP niet gezien werd door een portscan. :$
Ik ga nu nog even pielen met mijn config en in mijn vrije tussentijd eens naar OpenVPN kijken :)

  • Kees
  • Registratie: Juni 1999
  • Laatst online: 17:26

Kees

Serveradmin / BOFH / DoC
Verwijderd schreef op maandag 23 maart 2009 @ 14:18:
Dankjewel. Dat is nogeens waardevolle informatie! Ik wist niet dat UDP niet gezien werd door een portscan. :$
Ik ga nu nog even pielen met mijn config en in mijn vrije tussentijd eens naar OpenVPN kijken :)
UDP wordt wel gezien door een portscan, als je de juiste parameters meegeeft:
$ nmap
....
SCAN TECHNIQUES:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sU: UDP Scan
....
Een nmap -sS zal dus op tcp scannen, een nmap -sU op udp.

"Een serveradmin, voluit een serveradministrator, is dan weer een slavenbeheerder oftewel een slavendrijver" - Rataplan


Verwijderd

Topicstarter
Ja, ik heb het inmiddels ook gevonden :)