Hi all пытаюсь спарить по ipsec linux с cisco pix построил ipsec и racoon ----------- uname -a Linux blackhole.adamant.net 2.6.10-cko3 #1 Fri Jan 21 17:28:57 EET 2005 i686 i686 i386 GNU/Linux ----------- #!/sbin/setkey -f flush; spdflush; spdadd 10.100.102.0/24 10.100.101.0/24 any -P out ipsec esp/tunnel/10.0.0.2-10.0.0.1/require; spdadd 10.100.101.0/24 10.100.102.0/24 any -P in ipsec esp/tunnel/10.0.0.1-10.0.0.2/require; ----------- remote 10.0.0.1 { exchange_mode main; lifetime time 24 hour; proposal { encryption_algorithm 3des; hash_algorithm md5; authentication_method pre_shared_key; dh_group 1; } } sainfo address 10.100.102.0/24 any address 10.100.101.0/24 any { lifetime time 1 hour; encryption_algorithm 3des; authentication_algorithm non_auth; compression_algorithm deflate ; pfs_group 1; } -------------- на pix соответственно access-list remote-net permit ip 10.100.101.0 255.255.255.0 10.100.102.0 255.255.255.0 ip address outside 10.0.0.1 255.255.255.252 ip address inside 10.100.101.1 255.255.255.0 nat (inside) 0 0.0.0.0 0.0.0.0 0 0 route outside 10.100.102.0 255.255.255.0 10.0.0.2 1 sysopt connection tcpmss 1280 sysopt connection permit-ipsec crypto ipsec transform-set simple esp-3des crypto map ipsec-map 10 ipsec-isakmp crypto map ipsec-map 10 match address remote-net crypto map ipsec-map 10 set pfs crypto map ipsec-map 10 set peer 10.0.0.2 crypto map ipsec-map 10 set transform-set simple crypto map ipsec-map interface outside isakmp enable outside isakmp key ******** address 10.0.0.2 netmask 255.255.255.255 no-xauth no-config-mode isakmp identity address isakmp policy 10 authentication pre-share isakmp policy 10 encryption 3des isakmp policy 10 hash md5 isakmp policy 10 group 1 isakmp policy 10 lifetime 86400 --------------------------------- DH группу пробовал и 2, и 5 шифрование пробовал 3des и des результат одинаковый ------------------------ инфа с pix show crypto isakmp sa Total : 1 Embryonic : 0 dst src state pending created 10.0.0.1 10.0.0.2 QM_IDLE 0 1 show crypto ipsec sa interface: outside Crypto map tag: ipsec-map, local addr. 10.0.0.1 local ident (addr/mask/prot/port): (10.100.101.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (10.100.102.0/255.255.255.0/0/0) current_peer: 10.0.0.2:500 PERMIT, flags={origin_is_acl,} #pkts encaps: 5501, #pkts encrypt: 5501, #pkts digest 0 #pkts decaps: 4939, #pkts decrypt: 4942, #pkts verify 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0 #send errors 30, #recv errors 3 local crypto endpt.: 10.0.0.1, remote crypto endpt.: 10.0.0.2 path mtu 1500, ipsec overhead 44, media mtu 1500 current outbound spi: 54eb4fb inbound esp sas: spi: 0x54b459b(88819099) transform: esp-3des , in use settings ={Tunnel, } slot: 0, conn id: 3, crypto map: ipsec-map sa timing: remaining key lifetime (k/sec): (4607864/2263) IV size: 8 bytes replay detection support: N inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x54eb4fb(89044219) transform: esp-3des , in use settings ={Tunnel, } slot: 0, conn id: 4, crypto map: ipsec-map sa timing: remaining key lifetime (k/sec): (4607874/2259) IV size: 8 bytes replay detection support: N outbound ah sas: outbound pcp sas: ------------------------ setkey -D на линуксе 10.0.0.2 10.0.0.1 esp mode=tunnel spi=88819099(0x054b459b) reqid=0(0x00000000) E: 3des-cbc c02e061c ebb71f36 214a9740 fd0b9537 29d1e792 d5aa6e05 seq=0x00000000 replay=4 flags=0x00000000 state=mature created: Jan 25 13:38:53 2005 current: Jan 25 14:06:16 2005 diff: 1643(s) hard: 3600(s) soft: 2880(s) last: Jan 25 13:38:54 2005 hard: 0(s) soft: 0(s) current: 203360(bytes) hard: 0(bytes) soft: 0(bytes) allocated: 1640 hard: 0 soft: 0 sadb_seq=1 pid=7380 refcnt=0 10.0.0.1 10.0.0.2 esp mode=tunnel spi=89044219(0x054eb4fb) reqid=0(0x00000000) E: 3des-cbc ce0e427f 8f6c79e6 f166d527 d60c82b0 f3ed1031 0d4bce00 seq=0x00000000 replay=4 flags=0x00000000 state=mature created: Jan 25 13:38:53 2005 current: Jan 25 14:06:16 2005 diff: 1643(s) hard: 3600(s) soft: 2880(s) last: hard: 0(s) soft: 0(s) current: 0(bytes) hard: 0(bytes) soft: 0(bytes) allocated: 0 hard: 0 soft: 0 sadb_seq=0 pid=7380 refcnt=0 setkey -DP на линуксе 10.100.101.0/24[any] 10.100.102.0/24[any] any in ipsec esp/tunnel/10.0.0.1-10.0.0.2/require created: Jan 25 13:38:52 2005 lastused: lifetime: 0(s) validtime: 0(s) spid=1000 seq=9 pid=7356 refcnt=1 10.100.102.0/24[any] 10.100.101.0/24[any] any out ipsec esp/tunnel/10.0.0.2-10.0.0.1/require created: Jan 25 13:38:52 2005 lastused: Jan 25 14:05:26 2005 lifetime: 0(s) validtime: 0(s) spid=993 seq=8 pid=7356 refcnt=2 0.0.0.0/0[any] 0.0.0.0/0[any] any in none created: Jan 25 13:33:15 2005 lastused: lifetime: 0(s) validtime: 0(s) spid=963 seq=7 pid=7356 refcnt=1 0.0.0.0/0[any] 0.0.0.0/0[any] any in none created: Jan 25 13:33:15 2005 lastused: lifetime: 0(s) validtime: 0(s) spid=947 seq=6 pid=7356 refcnt=1 0.0.0.0/0[any] 0.0.0.0/0[any] any in none created: Jan 25 13:33:15 2005 lastused: Jan 25 13:39:21 2005 lifetime: 0(s) validtime: 0(s) spid=931 seq=5 pid=7356 refcnt=1 0.0.0.0/0[any] 0.0.0.0/0[any] any in none created: Jan 25 13:33:15 2005 lastused: lifetime: 0(s) validtime: 0(s) spid=915 seq=4 pid=7356 refcnt=1 0.0.0.0/0[any] 0.0.0.0/0[any] any out none created: Jan 25 13:33:15 2005 lastused: lifetime: 0(s) validtime: 0(s) spid=972 seq=3 pid=7356 refcnt=1 0.0.0.0/0[any] 0.0.0.0/0[any] any out none created: Jan 25 13:33:15 2005 lastused: lifetime: 0(s) validtime: 0(s) spid=956 seq=2 pid=7356 refcnt=1 0.0.0.0/0[any] 0.0.0.0/0[any] any out none created: Jan 25 13:33:15 2005 lastused: Jan 25 13:38:53 2005 lifetime: 0(s) validtime: 0(s) spid=940 seq=1 pid=7356 refcnt=1 0.0.0.0/0[any] 0.0.0.0/0[any] any out none created: Jan 25 13:33:15 2005 lastused: lifetime: 0(s) validtime: 0(s) spid=924 seq=0 pid=7356 refcnt=1 ------------------------- в обоих концов на "внутренних" интерфейсах повесил по пингвину таким образом - ключи согласовались pix пакеты от linux-а видит получает и передает дальшеs (их видно tcpdump-ом на оконечном пингвине) полученные ответы pix шифрует и передает на linux их ТОЖЕ видно tcpdump-ом 13:55:12.513078 IP 10.0.0.2 > 10.0.0.1: ESP(spi=0x054b459b,seq=0x3d2) 13:55:12.513516 IP 10.0.0.1 > 10.0.0.2: ESP(spi=0x054eb4fb,seq=0x0) 13:55:13.512954 IP 10.0.0.2 > 10.0.0.1: ESP(spi=0x054b459b,seq=0x3d3) 13:55:13.513387 IP 10.0.0.1 > 10.0.0.2: ESP(spi=0x054eb4fb,seq=0x0) 13:55:13.947616 IP 10.0.0.1 > 10.0.0.2: ESP(spi=0x054eb4fb,seq=0x0) 13:55:14.512815 IP 10.0.0.2 > 10.0.0.1: ESP(spi=0x054b459b,seq=0x3d4) 13:55:14.513245 IP 10.0.0.1 > 10.0.0.2: ESP(spi=0x054eb4fb,seq=0x0) 13:55:15.512682 IP 10.0.0.2 > 10.0.0.1: ESP(spi=0x054b459b,seq=0x3d5) 13:55:15.513117 IP 10.0.0.1 > 10.0.0.2: ESP(spi=0x054eb4fb,seq=0x0) 13:55:16.512551 IP 10.0.0.2 > 10.0.0.1: ESP(spi=0x054b459b,seq=0x3d6) 13:55:16.513068 IP 10.0.0.1 > 10.0.0.2: ESP(spi=0x054eb4fb,seq=0x0) 13:55:17.522446 IP 10.0.0.2 > 10.0.0.1: ESP(spi=0x054b459b,seq=0x3d7) 13:55:17.522887 IP 10.0.0.1 > 10.0.0.2: ESP(spi=0x054eb4fb,seq=0x0) но linux эти пакеты или не дешифрует или фиг его знает, но на внутренний интерфейс ответы не уходят единственно что смущает - линукс seq ставит, а pix нет у кого-то есть идеи как это все заставить работать? -- Best regard, Aleksander Trotsai aka MAGE-RIPE aka MAGE-UANIC My PGP key at ftp://blackhole.adamant.ua/pgp/trotsai.key[.asc] Печатаю со скоростью 1200 знаков в минуту. Такой бред получается... =================================================================== uanog mailing list. To Unsubscribe: send mail to majordomo@uanog.kiev.ua with "unsubscribe uanog" in the body of the message
Вот еще придамал как кой-чего посмотреть iptables -L FORWARD -vnx Chain FORWARD (policy ACCEPT 109 packets, 9156 bytes) pkts bytes target prot opt in out source destination 0 0 all -- * * 10.100.101.0/24 0.0.0.0/0 28 2352 all -- * * 0.0.0.0/0 10.100.101.0/24 28 2352 all -- * * 10.100.102.0/24 0.0.0.0/0 0 0 all -- * * 0.0.0.0/0 10.100.102.0/24 -- Best regard, Aleksander Trotsai aka MAGE-RIPE aka MAGE-UANIC My PGP key at ftp://blackhole.adamant.ua/pgp/trotsai.key[.asc] Это наши фамильные грабли, на них еще мой дедушка наступал =================================================================== uanog mailing list. To Unsubscribe: send mail to majordomo@uanog.kiev.ua with "unsubscribe uanog" in the body of the message
что еще не нравится 10.100.101.0/24[any] 10.100.102.0/24[any] any in ipsec esp/tunnel/10.0.0.1-10.0.0.2/require created: Jan 25 14:21:56 2005 lastused: lifetime: 0(s) validtime: 0(s) spid=1128 seq=11 pid=8673 refcnt=1 10.100.102.0/24[any] 10.100.101.0/24[any] any out ipsec esp/tunnel/10.0.0.2-10.0.0.1/require created: Jan 25 14:21:56 2005 lastused: Jan 25 14:34:03 2005 lifetime: 0(s) validtime: 0(s) spid=1121 seq=10 pid=8673 refcnt=2 для первой записи lastused пустой -- Best regard, Aleksander Trotsai aka MAGE-RIPE aka MAGE-UANIC My PGP key at ftp://blackhole.adamant.ua/pgp/trotsai.key[.asc] Кто не согласен - пусть первый кинет в свой монитор камнем! =================================================================== uanog mailing list. To Unsubscribe: send mail to majordomo@uanog.kiev.ua with "unsubscribe uanog" in the body of the message
Hello, Alexander Trotsai.
что еще не нравится 10.100.101.0/24[any] 10.100.102.0/24[any] any in ipsec esp/tunnel/10.0.0.1-10.0.0.2/require created: Jan 25 14:21:56 2005 lastused: lifetime: 0(s) validtime: 0(s) spid=1128 seq=11 pid=8673 refcnt=1 10.100.102.0/24[any] 10.100.101.0/24[any] any out ipsec esp/tunnel/10.0.0.2-10.0.0.1/require created: Jan 25 14:21:56 2005 lastused: Jan 25 14:34:03 2005 lifetime: 0(s) validtime: 0(s) spid=1121 seq=10 pid=8673 refcnt=2
для первой записи lastused пустой
Что говорят логи racoon'a? -- Vlad Zabolotny (VSZ1-RIPE) LuckyNet =================================================================== uanog mailing list. To Unsubscribe: send mail to majordomo@uanog.kiev.ua with "unsubscribe uanog" in the body of the message
Jan 25 15:01:35 blackhole racoon: INFO: @(#)ipsec-tools 0.3.3 (http://ipsec-tools.sourceforge.net) Jan 25 15:01:35 blackhole racoon: INFO: @(#)This product linked OpenSSL 0.9.7a Feb 19 2003 (http://www.openssl.org/) Jan 25 15:01:35 blackhole racoon: INFO: 10.100.102.1[500] used as isakmp port (fd=8) Jan 25 15:01:35 blackhole racoon: INFO: 10.20.20.101[500] used as isakmp port (fd=9) Jan 25 15:01:35 blackhole racoon: INFO: 10.0.0.2[500] used as isakmp port (fd=10) Jan 25 15:01:35 blackhole racoon: INFO: 212.26.128.69[500] used as isakmp port (fd=11) Jan 25 15:01:35 blackhole racoon: INFO: 127.0.0.1[500] used as isakmp port (fd=12) Jan 25 15:01:35 blackhole racoon: NOTIFY: no in-bound policy found: 10.100.101.0/24[0] 10.100.102.0/24[0] proto=any dir=in Jan 25 15:01:35 blackhole racoon: INFO: IPsec-SA request for 10.0.0.1 queued due to no phase1 found. Jan 25 15:01:35 blackhole racoon: INFO: initiate new phase 1 negotiation: 10.0.0.2[500]<=>10.0.0.1[500] Jan 25 15:01:35 blackhole racoon: INFO: begin Identity Protection mode. Jan 25 15:01:35 blackhole racoon: INFO: ISAKMP-SA established 10.0.0.2[500]-10.0.0.1[500] spi:40141d1c6f062bfd:02a7cef151327059 Jan 25 15:01:36 blackhole racoon: INFO: initiate new phase 2 negotiation: 10.0.0.2[0]<=>10.0.0.1[0] Jan 25 15:01:36 blackhole racoon: WARNING: ignore RESPONDER-LIFETIME notification. Jan 25 15:01:36 blackhole racoon: WARNING: attribute has been modified. Jan 25 15:01:36 blackhole racoon: INFO: IPsec-SA established: ESP/Tunnel 10.0.0.1->10.0.0.2 spi=13325301(0xcb53f5) Jan 25 15:01:36 blackhole racoon: INFO: IPsec-SA established: ESP/Tunnel 10.0.0.2->10.0.0.1 spi=1185889426(0x46af3c92) Jan 25 15:01:57 blackhole racoon: INFO: unsupported PF_KEY message REGISTER Jan 25 15:01:57 blackhole racoon: INFO: initiate new phase 2 negotiation: 10.0.0.2[0]<=>10.0.0.1[0] Jan 25 15:01:57 blackhole racoon: WARNING: ignore RESPONDER-LIFETIME notification. Jan 25 15:01:57 blackhole racoon: WARNING: attribute has been modified. Jan 25 15:01:57 blackhole racoon: INFO: IPsec-SA established: ESP/Tunnel 10.0.0.1->10.0.0.2 spi=244848863(0xe9818df) Jan 25 15:01:57 blackhole racoon: INFO: IPsec-SA established: ESP/Tunnel 10.0.0.2->10.0.0.1 spi=2835966601(0xa9096a89) увидел NOTIFY добавил sainfo address 10.100.101.0/24 any address 10.100.102.0/24 any { pfs_group 1; encryption_algorithm 3des; authentication_algorithm non_auth; compression_algorithm deflate ; } вот снова Jan 25 15:25:03 blackhole racoon: INFO: @(#)ipsec-tools 0.3.3 (http://ipsec-tools.sourceforge.net) Jan 25 15:25:03 blackhole racoon: INFO: @(#)This product linked OpenSSL 0.9.7a Feb 19 2003 (http://www.openssl.org/) Jan 25 15:25:03 blackhole racoon: INFO: 10.100.102.1[500] used as isakmp port (fd=8) Jan 25 15:25:03 blackhole racoon: INFO: 10.20.20.101[500] used as isakmp port (fd=9) Jan 25 15:25:03 blackhole racoon: INFO: 10.0.0.2[500] used as isakmp port (fd=10) Jan 25 15:25:03 blackhole racoon: INFO: 212.26.128.69[500] used as isakmp port (fd=11) Jan 25 15:25:03 blackhole racoon: INFO: 127.0.0.1[500] used as isakmp port (fd=12) Jan 25 15:25:03 blackhole racoon: INFO: IPsec-SA request for 10.0.0.1 queued due to no phase1 found. Jan 25 15:25:03 blackhole racoon: INFO: initiate new phase 1 negotiation: 10.0.0.2[500]<=>10.0.0.1[500] Jan 25 15:25:03 blackhole racoon: INFO: begin Identity Protection mode. Jan 25 15:25:04 blackhole racoon: INFO: ISAKMP-SA established 10.0.0.2[500]-10.0.0.1[500] spi:0815d29b41247b36:02a7cef1fa121147 Jan 25 15:25:05 blackhole racoon: INFO: initiate new phase 2 negotiation: 10.0.0.2[0]<=>10.0.0.1[0] Jan 25 15:25:05 blackhole racoon: WARNING: ignore RESPONDER-LIFETIME notification. Jan 25 15:25:05 blackhole racoon: WARNING: attribute has been modified. Jan 25 15:25:05 blackhole racoon: INFO: IPsec-SA established: ESP/Tunnel 10.0.0.1->10.0.0.2 spi=48901382(0x2ea2d06) Jan 25 15:25:05 blackhole racoon: INFO: IPsec-SA established: ESP/Tunnel 10.0.0.2->10.0.0.1 spi=2643096214(0x9d8a7296) но результат абсолютно тот же -- Best regard, Aleksander Trotsai aka MAGE-RIPE aka MAGE-UANIC My PGP key at ftp://blackhole.adamant.ua/pgp/trotsai.key[.asc] Человек с дружественным интерфейсом... =================================================================== uanog mailing list. To Unsubscribe: send mail to majordomo@uanog.kiev.ua with "unsubscribe uanog" in the body of the message
кто-то вообще ухитрился заставить работать пусть уже linux-linux в режиме ipsec tunnel? transport - работает (правда почему-то только esp - нифигаб esp+ah) и тунель - ни в какую и кстати, для общего развития если esp+ah в режиме тунель - то как? в смысле сначала esp-tunnel, потом ah-transport, или esp-transport, ah-tunnel, или же оба tunnel? -- Best regard, Aleksander Trotsai aka MAGE-RIPE aka MAGE-UANIC My PGP key at ftp://blackhole.adamant.ua/pgp/trotsai.key[.asc] Читаю и перевожу со словарем с Фортрана, Алгола. =================================================================== uanog mailing list. To Unsubscribe: send mail to majordomo@uanog.kiev.ua with "unsubscribe uanog" in the body of the message
On Wed, Jan 26, 2005 at 10:43:40AM +0200, Alexander Trotsai wrote: AT>кто-то вообще ухитрился заставить работать пусть уже AT>linux-linux в режиме ipsec tunnel? да - что не получается - linux не ДЕШИФРУЕТ пакеты более того, если судить по setkey -DP 10.100.101.0/24[any] 10.100.102.0/24[any] any in ipsec esp/tunnel/10.0.0.1-10.0.0.2/require created: Jan 26 10:49:06 2005 lastused: lifetime: 0(s) validtime: 0(s) spid=600 seq=11 pid=9083 refcnt=1 10.100.102.0/24[any] 10.100.101.0/24[any] any out ipsec esp/tunnel/10.0.0.2-10.0.0.1/require created: Jan 26 10:49:06 2005 lastused: Jan 26 10:49:41 2005 lifetime: 0(s) validtime: 0(s) spid=593 seq=10 pid=9083 refcnt=2 ... 0.0.0.0/0[any] 0.0.0.0/0[any] any in none created: Jan 26 10:31:29 2005 lastused: Jan 26 10:49:27 2005 lifetime: 0(s) validtime: 0(s) spid=515 seq=6 pid=9083 refcnt=1 оно даже не пытается использовать запись 10.100.101.0/24[any] 10.100.102.0/24[any] any а использует 0.0.0.0/0[any] 0.0.0.0/0[any] any -- Best regard, Aleksander Trotsai aka MAGE-RIPE aka MAGE-UANIC My PGP key at ftp://blackhole.adamant.ua/pgp/trotsai.key[.asc] Кулер тоже вертолет, только маленький еще... =================================================================== uanog mailing list. To Unsubscribe: send mail to majordomo@uanog.kiev.ua with "unsubscribe uanog" in the body of the message
все! я его таки осилил -- Best regard, Aleksander Trotsai aka MAGE-RIPE aka MAGE-UANIC My PGP key at ftp://blackhole.adamant.ua/pgp/trotsai.key[.asc] Собаки нужны охотнику, чтобы на него зайцы не напали =================================================================== uanog mailing list. To Unsubscribe: send mail to majordomo@uanog.kiev.ua with "unsubscribe uanog" in the body of the message
On Wed, Jan 26, 2005 at 03:23:46PM +0200, Alexander Trotsai wrote:
все! я его таки осилил "Хорошую вещь ракУном не назовут"(с) :-D Крайне рекомендую openswan-2.3.0. Если воспользоваться егой-ным патчем к ядру, то ещё появится интерфейс ipsecX. Да и во всём остальном удобней и практичней. =================================================================== uanog mailing list. To Unsubscribe: send mail to majordomo@uanog.kiev.ua with "unsubscribe uanog" in the body of the message
On Thu, Jan 27, 2005 at 02:19:45PM +0200, Vladimir N. Velichko wrote: VNV>On Wed, Jan 26, 2005 at 03:23:46PM +0200, Alexander Trotsai wrote: VNV>> все! я его таки осилил VNV>"Хорошую вещь ракУном не назовут"(с) :-D VNV>Крайне рекомендую openswan-2.3.0. с его помощью и разобрался мне просто "повезло" на этапе пепеезда с 2.6.9 на 2.6.10 появилась еще одно "направление", помимо in/out - fwd причем инфу я смог найти только в рассылке по kernel VNV>Если воспользоваться егой-ным патчем к ядру, то ещё появится VNV>интерфейс ipsecX. Да и во всём остальном удобней и практичней. не появится openswan использует native ipsec интерфейс и ставит только конфигуряшку так что вычитав потом что он наконфигурял - ядуларсь в результате сделать тоже самое при помощи ipsec-tools -- Best regard, Aleksander Trotsai aka MAGE-RIPE aka MAGE-UANIC My PGP key at ftp://blackhole.adamant.ua/pgp/trotsai.key[.asc] Уборка - это равномерное распределение мусора... =================================================================== uanog mailing list. To Unsubscribe: send mail to majordomo@uanog.kiev.ua with "unsubscribe uanog" in the body of the message
On Thu, Jan 27, 2005 at 02:46:08PM +0200, Alexander Trotsai wrote:
On Thu, Jan 27, 2005 at 02:19:45PM +0200, Vladimir N. Velichko wrote: VNV>On Wed, Jan 26, 2005 at 03:23:46PM +0200, Alexander Trotsai wrote: VNV>> все! я его таки осилил VNV>"Хорошую вещь ракУном не назовут"(с) :-D VNV>Крайне рекомендую openswan-2.3.0.
с его помощью и разобрался мне просто "повезло" на этапе пепеезда с 2.6.9 на 2.6.10 появилась еще одно "направление", помимо in/out - fwd причем инфу я смог найти только в рассылке по kernel Кое-как заставили работать и с recoon на 2.6.9, но как-то raco'м и только в mode tunnel.
VNV>Если воспользоваться егой-ным патчем к ядру, то ещё появится VNV>интерфейс ipsecX. Да и во всём остальном удобней и практичней.
не появится openswan использует native ipsec интерфейс и ставит только конфигуряшку # uname -r 2.6.10-ac10-klips # ipsec verify ... Linux Openswan 2.3.0 (klips) (Патч ядра и даёт вот ^^этот KLIPS.) # ip ad sh ipsec0 2: ipsec0:
mtu 16260 qdisc pfifo_fast qlen 10 link/ether 00:0e:2e:0d:3b:d8 brd ff:ff:ff:ff:ff:ff inet 200.200.200.109/24 brd 200.200.200.255 scope global ipsec0 #ip ro ... 200.200.200.0/24 dev eth1 proto kernel scope link src 200.200.200.109 200.200.200.0/24 dev ipsec0 proto kernel scope link src 200.200.200.109
так что вычитав потом что он наконфигурял - ядуларсь в результате сделать тоже самое при помощи ipsec-tools Поделишься рез-ми, когда получится. :-)
PS: ты rp_filter на ин-фейсах выключал конечно? =================================================================== uanog mailing list. To Unsubscribe: send mail to majordomo@uanog.kiev.ua with "unsubscribe uanog" in the body of the message
On Thu, Jan 27, 2005 at 07:22:35PM +0200, Vladimir N. Velichko wrote:
VNV>On Thu, Jan 27, 2005 at 02:46:08PM +0200, Alexander Trotsai wrote:
VNV>> On Thu, Jan 27, 2005 at 02:19:45PM +0200, Vladimir N. Velichko wrote:
VNV>> VNV>On Wed, Jan 26, 2005 at 03:23:46PM +0200, Alexander Trotsai wrote:
VNV>> VNV>> все! я его таки осилил
VNV>> VNV>"Хорошую вещь ракУном не назовут"(с) :-D
VNV>> VNV>Крайне рекомендую openswan-2.3.0.
VNV>>
VNV>> с его помощью и разобрался
VNV>> мне просто "повезло"
VNV>> на этапе пепеезда с 2.6.9 на 2.6.10 появилась еще одно
VNV>> "направление", помимо in/out - fwd
VNV>> причем инфу я смог найти только в рассылке по kernel
VNV>Кое-как заставили работать и с recoon на 2.6.9, но как-то
VNV>raco'м и только в mode tunnel.
transport как раз завелся с пол-пинка
VNV>> VNV>Если воспользоваться егой-ным патчем к ядру, то ещё появится
VNV>> VNV>интерфейс ipsecX. Да и во всём остальном удобней и практичней.
VNV>>
VNV>> не появится
VNV>> openswan использует native ipsec интерфейс и ставит только
VNV>> конфигуряшку
VNV># uname -r
VNV>2.6.10-ac10-klips
VNV># ipsec verify
VNV>...
VNV>Linux Openswan 2.3.0 (klips)
VNV> (Патч ядра и даёт вот ^^этот KLIPS.)
VNV># ip ad sh ipsec0
VNV>2: ipsec0:
participants (3)
-
Alexander Trotsai
-
Vlad Zabolotny
-
vovka@usr.al.lg.ua