The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"IPsec на Ubuntu"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Открытые системы на сервере (VPN / Linux)
Изначальное сообщение [ Отслеживать ]

"IPsec на Ubuntu"  +/
Сообщение от Vsclub (ok) on 18-Май-11, 07:40 
Добрый день, помогите с проблемкой пожалуйста
Пытаюсь объединить сети 192.168.0.0/24 роутер D-Link DI-824VUP+ белый ИП ZZZ.ZZZ.ZZZ.ZZZ
и 192.168.1.0/24 роутер ubuntu server 11.04 ядро 2.6.38.2   ipsec-tools 0.7.3  белый ИП XXX.XXX.XXX.XXX

Соединение поднимается, на D-Link DI-824VUP+ пишется

IKE Phase2 (IPSEC SA) established : [192.168.1.0|XXX.XXX.XXX.XXX]<->[ZZZ.ZZZ.ZZZ.ZZZ|192.168.0.0]
С него 192.168.1.1 пингуется, другие машины нет

C убунты ни 192.168.0.1 ни другие машины не пингуются
В iptables всё разрешено по умолчанию

Конфиги, логи с убунты:
Подскажите, что я делаю не так?


racoon.conf

# $KAME: racoon.conf.sample,v 1.28 2002/10/18 14:33:28 itojun Exp $

# "path" affects "include" directives.  "path" must be specified before any
# "include" directive with relative file path.
# you can overwrite "path" directive afterwards, however, doing so may add
# more confusion.
#path include "/usr/local/v6/etc" ;
#include "remote.conf" ;

# the file should contain key ID/key pairs, for pre-shared key authentication.
#path pre_shared_key "/usr/local/v6/etc/psk.txt" ;


path include "/etc/racoon" ;
path pre_shared_key "/etc/racoon/psk.txt" ;


# racoon will look for certificate file in the directory,
# if the certificate/certificate request payload is received.
#path certificate "/usr/local/openssl/certs" ;

# "log" specifies logging level.  It is followed by either "notify", "debug"
# or "debug2".
#log debug;


padding
{
        maximum_length 20;      # maximum padding length.
        randomize off;          # enable randomize length.
        strict_check off;       # enable strict check.
        exclusive_tail off;     # extract last one octet.
}

# if no listen directive is specified, racoon will listen on all
# available interface addresses.


timer
{
        # These value can be changed per remote node.
        counter 5;              # maximum trying count to send.
        interval 20 sec;        # maximum interval to resend.
        persend 1;              # the number of packets per send.

        # maximum time to wait for completing each phase.
        phase1 30 sec;
        phase2 15 sec;
}

remote anonymous
{
#exchange_mode main,aggressive,base;
exchange_mode main,base;

#my_identifier fqdn "server.kame.net";
#certificate_type x509 "foo@kame.net.cert" "foo@kame.net.priv" ;

lifetime time 24 hour ; # sec,min,hour

#initial_contact off ;
#passive on ;

generate_policy on;

# phase 1 proposal (for ISAKMP SA)
proposal {
  encryption_algorithm des;
  hash_algorithm sha1;
  authentication_method pre_shared_key ;
  dh_group 2 ;
}

# the configuration could makes racoon (as a responder)
# to obey the initiator's lifetime and PFS group proposal,
# by setting proposal_check to obey.
# this would makes testing "so much easier", but is really
# *not* secure !!!
proposal_check strict;
}

# phase 2 proposal (for IPsec SA).
# actual phase 2 proposal will obey the following items:
# - kernel IPsec policy configuration (like "esp/transport//use)
# - permutation of the crypto/hash/compression algorithms presented below
sainfo anonymous
{
# pfs_group 2;
lifetime time 12 hour ;
encryption_algorithm des, cast128, blowfish 448, des, rijndael ;
authentication_algorithm hmac_sha1, hmac_md5 ;
compression_algorithm deflate ;
}


ipsec-tools.conf

#!/usr/sbin/setkey -f
flush;
spdflush;
spdadd 192.168.1.0/24 192.168.0.0/24 any -P out ipsec esp/tunnel/XXX.XXX.XXX.XXX-ZZZ.ZZZ.ZZZ.ZZZ/require;
spdadd 192.168.0.0/24 192.168.1.0/24 any -P in ipsec esp/tunnel/ZZZ.ZZZ.ZZZ.ZZZ-XXX.XXX.XXX.XXX/require;


racoon.log

2011-05-17 15:30:35: INFO: @(#)ipsec-tools 0.7.3 (http://ipsec-tools.sourceforge.net)
2011-05-17 15:30:35: INFO: @(#)This product linked OpenSSL 0.9.8o 01 Jun 2010 (http://www.openssl.org/)
2011-05-17 15:30:35: INFO: Reading configuration from "/etc/racoon/racoon.conf"
2011-05-17 15:30:35: INFO: 127.0.0.1[500] used as isakmp port (fd=6)
2011-05-17 15:30:35: INFO: 127.0.0.1[500] used for NAT-T
2011-05-17 15:30:35: INFO: XXX.XXX.XXX.XXX[500] used as isakmp port (fd=8)
2011-05-17 15:30:35: INFO: XXX.XXX.XXX.XXX[500] used for NAT-T
2011-05-17 15:30:35: INFO: 192.168.1.1[500] used as isakmp port (fd=9)
2011-05-17 15:30:35: INFO: 192.168.1.1[500] used for NAT-T
2011-05-17 15:30:35: INFO: ::1[500] used as isakmp port (fd=10)
2011-05-17 15:30:35: INFO: fe80::1e6f:65ff:fe2b:2659%eth2[500] used as isakmp port (fd=11)
2011-05-17 15:30:35: INFO: fe80::202:b3ff:fec0:d86d%eth1[500] used as isakmp port (fd=12)
2011-05-17 15:30:36: INFO: respond new phase 1 negotiation: XXX.XXX.XXX.XXX[500]<=>ZZZ.ZZZ.ZZZ.ZZZ[500]
2011-05-17 15:30:36: INFO: begin Identity Protection mode.
2011-05-17 15:30:36: WARNING: SPI size isn't zero, but IKE proposal.
2011-05-17 15:30:36: INFO: ISAKMP-SA established XXX.XXX.XXX.XXX[500]-ZZZ.ZZZ.ZZZ.ZZZ[500] spi:2e743de0e9548774:17b7087cbf50544d
2011-05-17 15:30:36: INFO: respond new phase 2 negotiation: XXX.XXX.XXX.XXX[500]<=>ZZZ.ZZZ.ZZZ.ZZZ[500]
2011-05-17 15:30:36: INFO: no policy found, try to generate the policy : 192.168.0.0/24[0] 192.168.1.0/24[0] proto=any dir=in
2011-05-17 15:30:36: INFO: IPsec-SA established: ESP/Tunnel ZZZ.ZZZ.ZZZ.ZZZ[0]->XXX.XXX.XXX.XXX[0] spi=202565108(0xc12e5f4)
2011-05-17 15:30:36: INFO: IPsec-SA established: ESP/Tunnel XXX.XXX.XXX.XXX[500]->ZZZ.ZZZ.ZZZ.ZZZ[500] spi=1291890512(0x4d00af50)
2011-05-17 15:30:36: ERROR: such policy does not already exist: "192.168.0.0/24[0] 192.168.1.0/24[0] proto=any dir=in"
2011-05-17 15:30:36: ERROR: such policy does not already exist: "192.168.0.0/24[0] 192.168.1.0/24[0] proto=any dir=fwd"
2011-05-17 15:30:36: ERROR: such policy does not already exist: "192.168.1.0/24[0] 192.168.0.0/24[0] proto=any dir=out"

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "IPsec на Ubuntu"  +/
Сообщение от name (??) on 18-Май-11, 12:57 
маршруты?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "IPsec на Ubuntu"  +/
Сообщение от Vsclub (ok) on 18-Май-11, 13:27 
> маршруты?

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
XXX.XXX.XXX.0     *               255.255.255.0   U     0      0        0 eth2
192.168.1.0     *               255.255.255.0   U     0      0        0 eth1
default         XXX.XXX.XXX.XXX 0.0.0.0         UG    100    0        0 eth2

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "IPsec на Ubuntu"  +/
Сообщение от a2l email on 19-Май-11, 12:14 
> Добрый день, помогите с проблемкой пожалуйста
> Пытаюсь объединить сети 192.168.0.0/24 роутер D-Link DI-824VUP+ белый ИП ZZZ.ZZZ.ZZZ.ZZZ
> и 192.168.1.0/24 роутер ubuntu server 11.04 ядро 2.6.38.2   ipsec-tools 0.7.3
>  белый ИП XXX.XXX.XXX.XXX
> Соединение поднимается, на D-Link DI-824VUP+ пишется
> IKE Phase2 (IPSEC SA) established : [192.168.1.0|XXX.XXX.XXX.XXX]<->[ZZZ.ZZZ.ZZZ.ZZZ|192.168.0.0]
> С него 192.168.1.1 пингуется, другие машины нет
> C убунты ни 192.168.0.1 ни другие машины не пингуются

попробуй ping -I 192.168.1.1 192.168.0.1
> В iptables всё разрешено по умолчанию
> Конфиги, логи с убунты:
> Подскажите, что я делаю не так?

Попробуй настроить как в http://www.lissyara.su/?id=1503

покажи вывод setkey -D и setkey -DP


> racoon.conf

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "IPsec на Ubuntu"  +/
Сообщение от Vsclub (ok) on 19-Май-11, 12:25 
>> C убунты ни 192.168.0.1 ни другие машины не пингуются

потеряны пакеты

> попробуй ping -I 192.168.1.1 192.168.0.1
>> В iptables всё разрешено по умолчанию
>> Конфиги, логи с убунты:
>> Подскажите, что я делаю не так?
> Попробуй настроить как в http://www.lissyara.su/?id=1503
> покажи вывод setkey -D и setkey -DP

setkey -D

XXX.XXX.XXX.XXX ZZZ.ZZZ.ZZZ.ZZZ
    esp mode=tunnel spi=1442854537(0x56003689) reqid=0(0x00000000)
    E: des-cbc  dcb574b8 05540aea
    A: hmac-sha1  8e530f35 6ec80efd 1639f2e0 307165e6 db3cb9ea
    seq=0x00000000 replay=4 flags=0x00000000 state=mature
    created: May 19 15:16:38 2011    current: May 19 15:17:43 2011
    diff: 65(s)    hard: 28800(s)    soft: 23040(s)
    last:                         hard: 0(s)    soft: 0(s)
    current: 0(bytes)    hard: 0(bytes)    soft: 0(bytes)
    allocated: 0    hard: 0    soft: 0
    sadb_seq=1 pid=13852 refcnt=0
ZZZ.ZZZ.ZZZ.ZZZ XXX.XXX.XXX.XXX
    esp mode=tunnel spi=132092158(0x07df90fe) reqid=0(0x00000000)
    E: des-cbc  a4af8156 b5a803d7
    A: hmac-sha1  789b3db5 b93a9c4d a657f90c fc5ffc9b 867df1c7
    seq=0x00000000 replay=4 flags=0x00000000 state=mature
    created: May 19 15:16:38 2011    current: May 19 15:17:43 2011
    diff: 65(s)    hard: 28800(s)    soft: 23040(s)
    last:                         hard: 0(s)    soft: 0(s)
    current: 0(bytes)    hard: 0(bytes)    soft: 0(bytes)
    allocated: 0    hard: 0    soft: 0
    sadb_seq=2 pid=13852 refcnt=0
XXX.XXX.XXX.XXX ZZZ.ZZZ.ZZZ.ZZZ
    esp mode=tunnel spi=1409288328(0x54000888) reqid=0(0x00000000)
    E: des-cbc  45267ef4 60298a67
    A: hmac-sha1  3a2d1f9d 7398c15e 4a6baee7 a7c70428 55484545
    seq=0x00000000 replay=4 flags=0x00000000 state=mature
    created: May 19 14:16:32 2011    current: May 19 15:17:43 2011
    diff: 3671(s)    hard: 28800(s)    soft: 23040(s)
    last:                         hard: 0(s)    soft: 0(s)
    current: 0(bytes)    hard: 0(bytes)    soft: 0(bytes)
    allocated: 0    hard: 0    soft: 0
    sadb_seq=3 pid=13852 refcnt=0
ZZZ.ZZZ.ZZZ.ZZZ XXX.XXX.XXX.XXX
    esp mode=tunnel spi=6256844(0x005f78cc) reqid=0(0x00000000)
    E: des-cbc  39ba70d5 d9994fd0
    A: hmac-sha1  10c55781 055f864c 4ff13500 d74e2547 87a86918
    seq=0x00000000 replay=4 flags=0x00000000 state=mature
    created: May 19 14:16:32 2011    current: May 19 15:17:43 2011
    diff: 3671(s)    hard: 28800(s)    soft: 23040(s)
    last:                         hard: 0(s)    soft: 0(s)
    current: 0(bytes)    hard: 0(bytes)    soft: 0(bytes)
    allocated: 0    hard: 0    soft: 0
    sadb_seq=4 pid=13852 refcnt=0
XXX.XXX.XXX.XXX ZZZ.ZZZ.ZZZ.ZZZ
    esp mode=tunnel spi=1375757728(0x520065a0) reqid=0(0x00000000)
    E: des-cbc  fdd4ac29 a55adb11
    A: hmac-sha1  d0a04b02 ff62d5f1 f8363437 ccbc2fe8 b34785e1
    seq=0x00000000 replay=4 flags=0x00000000 state=mature
    created: May 19 13:16:31 2011    current: May 19 15:17:43 2011
    diff: 7272(s)    hard: 28800(s)    soft: 23040(s)
    last:                         hard: 0(s)    soft: 0(s)
    current: 0(bytes)    hard: 0(bytes)    soft: 0(bytes)
    allocated: 0    hard: 0    soft: 0
    sadb_seq=5 pid=13852 refcnt=0
ZZZ.ZZZ.ZZZ.ZZZ XXX.XXX.XXX.XXX
    esp mode=tunnel spi=68849417(0x041a8f09) reqid=0(0x00000000)
    E: des-cbc  3b0e9ec2 72441cce
    A: hmac-sha1  2b589b85 557a80c0 dc5d23e0 9acb71b5 9a057009
    seq=0x00000000 replay=4 flags=0x00000000 state=mature
    created: May 19 13:16:31 2011    current: May 19 15:17:43 2011
    diff: 7272(s)    hard: 28800(s)    soft: 23040(s)
    last:                         hard: 0(s)    soft: 0(s)
    current: 0(bytes)    hard: 0(bytes)    soft: 0(bytes)
    allocated: 0    hard: 0    soft: 0
    sadb_seq=0 pid=13852 refcnt=0

setkey -DP

(per-socket policy)
    Policy:[Invalid direciton]
    created: May 19 13:16:28 2011  lastused:                    
    lifetime: 0(s) validtime: 0(s)
    spid=116 seq=1 pid=13854
    refcnt=1
(per-socket policy)
    Policy:[Invalid direciton]
    created: May 19 13:16:28 2011  lastused:                    
    lifetime: 0(s) validtime: 0(s)
    spid=107 seq=2 pid=13854
    refcnt=1
(per-socket policy)
    Policy:[Invalid direciton]
    created: May 19 13:16:28 2011  lastused:                    
    lifetime: 0(s) validtime: 0(s)
    spid=100 seq=3 pid=13854
    refcnt=1
(per-socket policy)
    Policy:[Invalid direciton]
    created: May 19 13:16:28 2011  lastused:                    
    lifetime: 0(s) validtime: 0(s)
    spid=91 seq=4 pid=13854
    refcnt=1
(per-socket policy)
    Policy:[Invalid direciton]
    created: May 19 13:16:28 2011  lastused:                    
    lifetime: 0(s) validtime: 0(s)
    spid=84 seq=5 pid=13854
    refcnt=1
(per-socket policy)
    Policy:[Invalid direciton]
    created: May 19 13:16:28 2011  lastused:                    
    lifetime: 0(s) validtime: 0(s)
    spid=75 seq=6 pid=13854
    refcnt=1
(per-socket policy)
    Policy:[Invalid direciton]
    created: May 19 13:16:28 2011  lastused:                    
    lifetime: 0(s) validtime: 0(s)
    spid=68 seq=7 pid=13854
    refcnt=1
(per-socket policy)
    Policy:[Invalid direciton]
    created: May 19 13:16:28 2011  lastused:                    
    lifetime: 0(s) validtime: 0(s)
    spid=59 seq=8 pid=13854
    refcnt=1
(per-socket policy)
    Policy:[Invalid direciton]
    created: May 19 13:16:28 2011  lastused: May 19 15:16:38 2011
    lifetime: 0(s) validtime: 0(s)
    spid=52 seq=9 pid=13854
    refcnt=1
(per-socket policy)
    Policy:[Invalid direciton]
    created: May 19 13:16:28 2011  lastused: May 19 15:16:38 2011
    lifetime: 0(s) validtime: 0(s)
    spid=43 seq=10 pid=13854
    refcnt=1
(per-socket policy)
    Policy:[Invalid direciton]
    created: May 19 13:16:28 2011  lastused:                    
    lifetime: 0(s) validtime: 0(s)
    spid=36 seq=11 pid=13854
    refcnt=1
(per-socket policy)
    Policy:[Invalid direciton]
    created: May 19 13:16:28 2011  lastused:                    
    lifetime: 0(s) validtime: 0(s)
    spid=27 seq=12 pid=13854
    refcnt=1
192.168.0.0/24[any] 192.168.1.0/24[any] any
    fwd prio def ipsec
    esp/tunnel/ZZZ.ZZZ.ZZZ.ZZZ-XXX.XXX.XXX.XXX/require
    created: May 19 13:16:28 2011  lastused:                    
    lifetime: 0(s) validtime: 0(s)
    spid=18 seq=13 pid=13854
    refcnt=1
192.168.0.0/24[any] 192.168.1.0/24[any] any
    in prio def ipsec
    esp/tunnel/ZZZ.ZZZ.ZZZ.ZZZ-XXX.XXX.XXX.XXX/require
    created: May 19 13:16:28 2011  lastused:                    
    lifetime: 0(s) validtime: 0(s)
    spid=8 seq=14 pid=13854
    refcnt=1
192.168.1.0/24[any] 192.168.0.0/24[any] any
    out prio def ipsec
    esp/tunnel/XXX.XXX.XXX.XXX-ZZZ.ZZZ.ZZZ.ZZZ/require
    created: May 19 13:16:28 2011  lastused: May 19 15:17:07 2011
    lifetime: 0(s) validtime: 0(s)
    spid=1 seq=0 pid=13854
    refcnt=7

На фри родимом у меня работает, но на убунте то же самое нет.
Я правильно понимаю, что у меня в порядке действий не должно быть ручных добавлений ИП адресов к интерфейсам и прописываний роутов?

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру