Bonjour, merci de vous interesser à mon soucis, je vais vous donner le contenu des differents fichiers de configuration, ça pourra surement aider un peu :
1er site :
[code]#/etc/racoon/racoon.conf
path pre_shared_key “/etc/racoon/psk.txt”;
listen
{
isakmp 95.167.199.218[500];
isakmp_natt 95.167.199.218[4500];
}
remote 202.99.97.26 {
exchange_mode main,aggressive;
nat_traversal on;
proposal {
encryption_algorithm 3des;
hash_algorithm sha1;
authentication_method pre_shared_key;
dh_group modp1024;
}
generate_policy off;
}
sainfo address 10.0.2.0/24[any] any address 10.0.1.0/24[any] any
{
pfs_group modp768;
encryption_algorithm 3des;
authentication_algorithm hmac_md5;
compression_algorithm deflate;
}
#/etc/racoon/psk.txt
202.99.97.26 bclva
#/etc/ipsec-tools.conf
spdadd 10.0.2.0/24 10.0.1.0/24 any -P out ipsec
esp/tunnel/95.167.199.218-202.99.97.26/require;
spdadd 10.0.1.0/24 10.0.2.0/24 any -P in ipsec
esp/tunnel/202.99.97.26-95.167.199.218/require;
[/code]
2nd site :
[code]#/etc/racoon/racoon.conf
path pre_shared_key “/etc/racoon/psk.txt”;
listen
{
isakmp 202.99.97.26[500];
isakmp_natt 202.99.97.26[4500];
}
remote 95.167.199.218 {
exchange_mode main,aggressive;
nat_traversal on;
proposal {
encryption_algorithm 3des;
hash_algorithm sha1;
authentication_method pre_shared_key;
dh_group modp1024;
}
generate_policy off;
}
sainfo address 10.0.1.0/24[any] any address 10.0.2.0/24[any] any {
pfs_group modp768;
encryption_algorithm 3des;
authentication_algorithm hmac_md5;
compression_algorithm deflate;
}
#/etc/racoon/psk.txt
95.167.199.218 bclva
#/etc/ipsec-tools.conf
spdadd 10.0.2.0/24 10.0.1.0/24 any -P in ipsec
esp/tunnel/95.167.199.218-202.99.97.26/require;
spdadd 10.0.1.0/24 10.0.2.0/24 any -P out ipsec
esp/tunnel/202.99.97.26-95.167.199.218/require;[/code]
Ensuite pour repondre aux questions, c’est en effet la même passerelle qui gère le masquerade ET le tunnel ipsec/racoon.
J’ai essayé d’ajouter “isakmp_natt xxx[4500];” et “nat_traversal on;” après avoir fait quelques recherches sur le sujet.
En ce qui concerne l’encapsulaiton, je pense que c’est ce dont je parle au dessus. Faut-il laisser isakmp ET isakmp_natt ou juste laisser le natt ?
Enfin, je suppose que c’est le mode tunnel, mais je ne vois pas vraiment ce qu’est le mode transport.
Auriez-vous une idée pour que les personnes placées sur le LAN puissent se connecter au vpn, tout en ayant la possibilité de sortir vers internet via le masquerade ?
Merci à vous.
bye