kirkir Опубликовано 23 августа, 2006 Жалоба Опубликовано 23 августа, 2006 Настроил я короче VPN (IPSec Openswan version U2.4.4) между Linux шлюзом и железкой ASUS SL1000 вот что мне выдало в лине при подключении, как я понимаю оно прошло нормально Starting connection with command /usr/sbin/ipsec auto --up 'SPB' .. 104 "SPB" #1: STATE_MAIN_I1: initiate 003 "SPB" #1: ignoring unknown Vendor ID payload [8aa02d5a0f9999c914d4f9b95efc5c69] 106 "SPB" #1: STATE_MAIN_I2: sent MI2, expecting MR2 108 "SPB" #1: STATE_MAIN_I3: sent MI3, expecting MR3 003 "SPB" #1: ignoring informational payload, type INVALID_PAYLOAD_TYPE 003 "SPB" #1: received and ignored informational message 010 "SPB" #1: STATE_MAIN_I3: retransmission; will wait 20s for response 010 "SPB" #1: STATE_MAIN_I3: retransmission; will wait 40s for response 031 "SPB" #1: max number of retransmissions (2) reached STATE_MAIN_I3. Possible authentication failure: no acceptable response to our first encrypted message 000 "SPB" #1: starting keying attempt 2 of an unlimited number, but releasing whack Далее судя по логу на SL1000 оно есть Aug 23 16:23:57 (none) syslog: id=VPN time="2006-08-23 16:23:57" fw=SL1000 pri=6 msg="Phase-1 [responder] between unknown(any:0,[0..0]=) and ipv4(any:0,[0..3]=LinuxIP) failed; Invalid payload type." Aug 23 16:23:57 (none) syslog: id=VPN time="2006-08-23 16:23:57" fw=SL1000 pri=6 msg="Send Phase-2 packet to LinuxIP, I-Cookie = < 97cdbcadf87bcf8b >, R-Cookie = < c32191d7e7000051 >" Aug 23 16:24:06 (none) syslog: id=VPN time="2006-08-23 16:24:06" fw=SL1000 pri=6 msg="Received Phase-1 packet from LinuxIP, I-Cookie = < 97cdbcadf87bcf8b >, R-Cookie = < c32191d7e7000051 >, Message_id = < 00000000 >, 1st payload type = < 5 >" Далее пытаюсь посмотреть на Linux машине через tcpdump icmp -i ipsec0 чего творится на интерфейсе, но мне выдает tcpdump: ioctl: No such device, хотя в конфиге ipsec.conf прописано interfaces="ipsec0=eth1" Такой ворос каким образом в системе должен появится этот интерфейс или я чего-то не понимаю или мой VPN всетаки криво работает? Цитата
kirkir Опубликовано 23 августа, 2006 Автор Жалоба Опубликовано 23 августа, 2006 если точне то у меня всетаки ни чего не работает а при попытке набрать [root@router ~]# ipsec manual --up 'SPB' ipsec manual: fatal error in "SPB": no IPsec-enabled interfaces found ipsec при этом запущен но видно не создает интерфеса почему-то. Цитата
SignFinder Опубликовано 24 августа, 2006 Жалоба Опубликовано 24 августа, 2006 Цитата: ак я понимаю оно прошло нормально нет. Цитата: Possible authentication failure: no acceptable response to our first encrypted message Цитата
kirkir Опубликовано 24 августа, 2006 Автор Жалоба Опубликовано 24 августа, 2006 Это я понял счас уже пишет так 104 "SPB" #1: STATE_MAIN_I1: initiate 003 "SPB" #1: ignoring unknown Vendor ID payload [8aa02d5a0f9999c914d4f9b95efc5c69] 106 "SPB" #1: STATE_MAIN_I2: sent MI2, expecting MR2 108 "SPB" #1: STATE_MAIN_I3: sent MI3, expecting MR3 004 "SPB" #1: STATE_MAIN_I4: ISAKMP SA established {auth=OAKLEY_PRESHARED_KEY cipher=oakley_3des_cbc_192 prf=oakley_md5 group=modp1536} 117 "SPB" #2: STATE_QUICK_I1: initiate 010 "SPB" #2: STATE_QUICK_I1: retransmission; will wait 20s for response 010 "SPB" #2: STATE_QUICK_I1: retransmission; will wait 40s for response 031 "SPB" #2: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal 000 "SPB" #2: starting keying attempt 2 of at most 5, but releasing whack Это то что я как понимаю не нравится ASUS SL1000 Aug 24 14:47:40 (none) syslog: id=VPN time="2006-08-24 14:47:40" fw=SL1000 pri=3 msg="IKE Phase-2; Could not select any protocols from IPSEC SA 0" еще вот это [root@router ~]# ipsec auto --status 000 interface lo/lo ::1 000 interface lo/lo 127.0.0.1 000 interface lo/lo 127.0.0.1 000 interface eth0/eth0 10.0.0.200 000 interface eth0/eth0 10.0.0.200 000 interface eth1/eth1 $PUBLIC_IP 000 interface eth1/eth1 $PUBLIC_IP 000 %myid = (none) 000 debug raw+crypt+parsing+emitting+control+lifecycle+klips+dns+oppo+controlmore+pfkey+nattraversal+x509 000 000 algorithm ESP encrypt: id=2, name=ESP_DES, ivlen=8, keysizemin=64, keysizemax=64 000 algorithm ESP encrypt: id=3, name=ESP_3DES, ivlen=8, keysizemin=192, keysizemax=192 000 algorithm ESP encrypt: id=7, name=ESP_BLOWFISH, ivlen=8, keysizemin=40, keysizemax=448 000 algorithm ESP encrypt: id=11, name=ESP_NULL, ivlen=0, keysizemin=0, keysizemax=0 000 algorithm ESP encrypt: id=12, name=ESP_AES, ivlen=8, keysizemin=128, keysizemax=256 000 algorithm ESP encrypt: id=252, name=ESP_SERPENT, ivlen=8, keysizemin=128, keysizemax=256 000 algorithm ESP encrypt: id=253, name=ESP_TWOFISH, ivlen=8, keysizemin=128, keysizemax=256 000 algorithm ESP auth attr: id=1, name=AUTH_ALGORITHM_HMAC_MD5, keysizemin=128, keysizemax=128 000 algorithm ESP auth attr: id=2, name=AUTH_ALGORITHM_HMAC_SHA1, keysizemin=160, keysizemax=160 000 algorithm ESP auth attr: id=5, name=AUTH_ALGORITHM_HMAC_SHA2_256, keysizemin=256, keysizemax=256 000 algorithm ESP auth attr: id=251, name=(null), keysizemin=0, keysizemax=0 000 000 algorithm IKE encrypt: id=5, name=OAKLEY_3DES_CBC, blocksize=8, keydeflen=192 000 algorithm IKE encrypt: id=7, name=OAKLEY_AES_CBC, blocksize=16, keydeflen=128 000 algorithm IKE hash: id=1, name=OAKLEY_MD5, hashsize=16 000 algorithm IKE hash: id=2, name=OAKLEY_SHA1, hashsize=20 000 algorithm IKE dh group: id=2, name=OAKLEY_GROUP_MODP1024, bits=1024 000 algorithm IKE dh group: id=5, name=OAKLEY_GROUP_MODP1536, bits=1536 000 algorithm IKE dh group: id=14, name=OAKLEY_GROUP_MODP2048, bits=2048 000 algorithm IKE dh group: id=15, name=OAKLEY_GROUP_MODP3072, bits=3072 000 algorithm IKE dh group: id=16, name=OAKLEY_GROUP_MODP4096, bits=4096 000 algorithm IKE dh group: id=17, name=OAKLEY_GROUP_MODP6144, bits=6144 000 algorithm IKE dh group: id=18, name=OAKLEY_GROUP_MODP8192, bits=8192 000 000 stats db_ops.c: {curr_cnt, total_cnt, maxsz} :context={0,8,36} trans={0,8,336} attrs={0,8,224} 000 000 "SPB": 10.0.0.0/24===$PUBLIC_IP...$PUBLIC_IP===192.168.1.0/24; unrouted; eroute owner: #0 000 "SPB": srcip=unset; dstip=unset; srcup=ipsec _updown; dstup=ipsec _updown; 000 "SPB": ike_life: 3600s; ipsec_life: 28800s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 5 000 "SPB": policy: PSK+ENCRYPT+AUTHENTICATE+TUNNEL+PFS+UP; prio: 24,24; interface: eth1; 000 "SPB": newest ISAKMP SA: #1; newest IPsec SA: #0; 000 "SPB": IKE algorithm newest: 3DES_CBC_192-MD5-MODP1536 000 "SPB": ESP algorithms wanted: 12_128-1, flags=-strict 000 "SPB": ESP algorithms loaded: 12_128-1, flags=-strict 000 000 #7: "SPB":500 STATE_QUICK_I1 (sent QI1, expecting QR1); EVENT_RETRANSMIT in 9s; nodpd 000 #1: "SPB":500 STATE_MAIN_I4 (ISAKMP SA established); EVENT_SA_REPLACE in 1693s; newest ISAKMP; nodpd 000 Цитата
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.