kirkir Опубликовано 23 августа, 2006 Жалоба Поделиться Опубликовано 23 августа, 2006 Настроил я короче VPN (IPSec Openswan version U2.4.4) между Linux шлюзом и железкой ASUS SL1000 вот что мне выдало в лине при подключении, как я понимаю оно прошло нормально Starting connection with command /usr/sbin/ipsec auto --up 'SPB' .. 104 "SPB" #1: STATE_MAIN_I1: initiate 003 "SPB" #1: ignoring unknown Vendor ID payload [8aa02d5a0f9999c914d4f9b95efc5c69] 106 "SPB" #1: STATE_MAIN_I2: sent MI2, expecting MR2 108 "SPB" #1: STATE_MAIN_I3: sent MI3, expecting MR3 003 "SPB" #1: ignoring informational payload, type INVALID_PAYLOAD_TYPE 003 "SPB" #1: received and ignored informational message 010 "SPB" #1: STATE_MAIN_I3: retransmission; will wait 20s for response 010 "SPB" #1: STATE_MAIN_I3: retransmission; will wait 40s for response 031 "SPB" #1: max number of retransmissions (2) reached STATE_MAIN_I3. Possible authentication failure: no acceptable response to our first encrypted message 000 "SPB" #1: starting keying attempt 2 of an unlimited number, but releasing whack Далее судя по логу на SL1000 оно есть Aug 23 16:23:57 (none) syslog: id=VPN time="2006-08-23 16:23:57" fw=SL1000 pri=6 msg="Phase-1 [responder] between unknown(any:0,[0..0]=) and ipv4(any:0,[0..3]=LinuxIP) failed; Invalid payload type." Aug 23 16:23:57 (none) syslog: id=VPN time="2006-08-23 16:23:57" fw=SL1000 pri=6 msg="Send Phase-2 packet to LinuxIP, I-Cookie = < 97cdbcadf87bcf8b >, R-Cookie = < c32191d7e7000051 >" Aug 23 16:24:06 (none) syslog: id=VPN time="2006-08-23 16:24:06" fw=SL1000 pri=6 msg="Received Phase-1 packet from LinuxIP, I-Cookie = < 97cdbcadf87bcf8b >, R-Cookie = < c32191d7e7000051 >, Message_id = < 00000000 >, 1st payload type = < 5 >" Далее пытаюсь посмотреть на Linux машине через tcpdump icmp -i ipsec0 чего творится на интерфейсе, но мне выдает tcpdump: ioctl: No such device, хотя в конфиге ipsec.conf прописано interfaces="ipsec0=eth1" Такой ворос каким образом в системе должен появится этот интерфейс или я чего-то не понимаю или мой VPN всетаки криво работает? Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
kirkir Опубликовано 23 августа, 2006 Автор Жалоба Поделиться Опубликовано 23 августа, 2006 если точне то у меня всетаки ни чего не работает а при попытке набрать [root@router ~]# ipsec manual --up 'SPB' ipsec manual: fatal error in "SPB": no IPsec-enabled interfaces found ipsec при этом запущен но видно не создает интерфеса почему-то. Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
SignFinder Опубликовано 24 августа, 2006 Жалоба Поделиться Опубликовано 24 августа, 2006 Цитата: ак я понимаю оно прошло нормально нет. Цитата: Possible authentication failure: no acceptable response to our first encrypted message Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
kirkir Опубликовано 24 августа, 2006 Автор Жалоба Поделиться Опубликовано 24 августа, 2006 Это я понял счас уже пишет так 104 "SPB" #1: STATE_MAIN_I1: initiate 003 "SPB" #1: ignoring unknown Vendor ID payload [8aa02d5a0f9999c914d4f9b95efc5c69] 106 "SPB" #1: STATE_MAIN_I2: sent MI2, expecting MR2 108 "SPB" #1: STATE_MAIN_I3: sent MI3, expecting MR3 004 "SPB" #1: STATE_MAIN_I4: ISAKMP SA established {auth=OAKLEY_PRESHARED_KEY cipher=oakley_3des_cbc_192 prf=oakley_md5 group=modp1536} 117 "SPB" #2: STATE_QUICK_I1: initiate 010 "SPB" #2: STATE_QUICK_I1: retransmission; will wait 20s for response 010 "SPB" #2: STATE_QUICK_I1: retransmission; will wait 40s for response 031 "SPB" #2: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal 000 "SPB" #2: starting keying attempt 2 of at most 5, but releasing whack Это то что я как понимаю не нравится ASUS SL1000 Aug 24 14:47:40 (none) syslog: id=VPN time="2006-08-24 14:47:40" fw=SL1000 pri=3 msg="IKE Phase-2; Could not select any protocols from IPSEC SA 0" еще вот это [root@router ~]# ipsec auto --status 000 interface lo/lo ::1 000 interface lo/lo 127.0.0.1 000 interface lo/lo 127.0.0.1 000 interface eth0/eth0 10.0.0.200 000 interface eth0/eth0 10.0.0.200 000 interface eth1/eth1 $PUBLIC_IP 000 interface eth1/eth1 $PUBLIC_IP 000 %myid = (none) 000 debug raw+crypt+parsing+emitting+control+lifecycle+klips+dns+oppo+controlmore+pfkey+nattraversal+x509 000 000 algorithm ESP encrypt: id=2, name=ESP_DES, ivlen=8, keysizemin=64, keysizemax=64 000 algorithm ESP encrypt: id=3, name=ESP_3DES, ivlen=8, keysizemin=192, keysizemax=192 000 algorithm ESP encrypt: id=7, name=ESP_BLOWFISH, ivlen=8, keysizemin=40, keysizemax=448 000 algorithm ESP encrypt: id=11, name=ESP_NULL, ivlen=0, keysizemin=0, keysizemax=0 000 algorithm ESP encrypt: id=12, name=ESP_AES, ivlen=8, keysizemin=128, keysizemax=256 000 algorithm ESP encrypt: id=252, name=ESP_SERPENT, ivlen=8, keysizemin=128, keysizemax=256 000 algorithm ESP encrypt: id=253, name=ESP_TWOFISH, ivlen=8, keysizemin=128, keysizemax=256 000 algorithm ESP auth attr: id=1, name=AUTH_ALGORITHM_HMAC_MD5, keysizemin=128, keysizemax=128 000 algorithm ESP auth attr: id=2, name=AUTH_ALGORITHM_HMAC_SHA1, keysizemin=160, keysizemax=160 000 algorithm ESP auth attr: id=5, name=AUTH_ALGORITHM_HMAC_SHA2_256, keysizemin=256, keysizemax=256 000 algorithm ESP auth attr: id=251, name=(null), keysizemin=0, keysizemax=0 000 000 algorithm IKE encrypt: id=5, name=OAKLEY_3DES_CBC, blocksize=8, keydeflen=192 000 algorithm IKE encrypt: id=7, name=OAKLEY_AES_CBC, blocksize=16, keydeflen=128 000 algorithm IKE hash: id=1, name=OAKLEY_MD5, hashsize=16 000 algorithm IKE hash: id=2, name=OAKLEY_SHA1, hashsize=20 000 algorithm IKE dh group: id=2, name=OAKLEY_GROUP_MODP1024, bits=1024 000 algorithm IKE dh group: id=5, name=OAKLEY_GROUP_MODP1536, bits=1536 000 algorithm IKE dh group: id=14, name=OAKLEY_GROUP_MODP2048, bits=2048 000 algorithm IKE dh group: id=15, name=OAKLEY_GROUP_MODP3072, bits=3072 000 algorithm IKE dh group: id=16, name=OAKLEY_GROUP_MODP4096, bits=4096 000 algorithm IKE dh group: id=17, name=OAKLEY_GROUP_MODP6144, bits=6144 000 algorithm IKE dh group: id=18, name=OAKLEY_GROUP_MODP8192, bits=8192 000 000 stats db_ops.c: {curr_cnt, total_cnt, maxsz} :context={0,8,36} trans={0,8,336} attrs={0,8,224} 000 000 "SPB": 10.0.0.0/24===$PUBLIC_IP...$PUBLIC_IP===192.168.1.0/24; unrouted; eroute owner: #0 000 "SPB": srcip=unset; dstip=unset; srcup=ipsec _updown; dstup=ipsec _updown; 000 "SPB": ike_life: 3600s; ipsec_life: 28800s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 5 000 "SPB": policy: PSK+ENCRYPT+AUTHENTICATE+TUNNEL+PFS+UP; prio: 24,24; interface: eth1; 000 "SPB": newest ISAKMP SA: #1; newest IPsec SA: #0; 000 "SPB": IKE algorithm newest: 3DES_CBC_192-MD5-MODP1536 000 "SPB": ESP algorithms wanted: 12_128-1, flags=-strict 000 "SPB": ESP algorithms loaded: 12_128-1, flags=-strict 000 000 #7: "SPB":500 STATE_QUICK_I1 (sent QI1, expecting QR1); EVENT_RETRANSMIT in 9s; nodpd 000 #1: "SPB":500 STATE_MAIN_I4 (ISAKMP SA established); EVENT_SA_REPLACE in 1693s; newest ISAKMP; nodpd 000 Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.