Настройка шифрованного туннеля с использованием IPSEC

Проблемы установки, настройки и работы Правильной Операционной Системы

Модератор: terminus

Правила форума
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
vasilastr
ст. сержант
Сообщения: 387
Зарегистрирован: 2008-09-04 15:12:00

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение vasilastr » 2008-12-25 13:07:44

А как его включить log debug2 ??? :oops:

Хостинговая компания Host-Food.ru
Хостинг HostFood.ru
 

Услуги хостинговой компании Host-Food.ru

Хостинг HostFood.ru

Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/

Sadok123
сержант
Сообщения: 177
Зарегистрирован: 2008-09-04 10:59:32

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение Sadok123 » 2008-12-25 14:06:02

Так он включен (см. конфиг Базиля)

Basil
проходил мимо
Сообщения: 5
Зарегистрирован: 2008-12-24 13:29:58

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение Basil » 2008-12-25 16:43:33

Нашел пару неточностей в своих конфигах...теперь:

Код: Выделить всё

# cat /etc/ipsec.conf
flush;
spdflush;
spdadd 192.168.0.0/24[any] 192.168.1.0/24[any] ipencap -P out ipsec esp/tunnel/23.33.202.238-78.107.20.42/require;
spdadd 192.168.1.0/24[any] 192.168.0.0/24[any] ipencap -P in ipsec esp/tunnel/78.107.20.42-23.33.202.238/require;
и в /etc/rc.conf была одна опечатка.
setkey -D выдает все то же, НО:

Код: Выделить всё

# setkey -DP
192.168.1.0/24[any] 192.168.0.0/24[any] ip4
        in ipsec
        esp/tunnel/78.107.20.42-23.33.202.238/require
        spid=2 seq=1 pid=1639
        refcnt=1
192.168.0.0/24[any] 192.168.1.0/24[any] ip4
        out ipsec
        esp/tunnel/23.33.202.238-78.107.20.42/require
        spid=1 seq=0 pid=1639
        refcnt=1

И в конечном итоге, если я что-нибудь пытаюсь скачать с удаленного офиса(78.107.20.42), то все нормально скачивается, а если пытаюсь что-либо передать, то ни в какую...перепроверил настройки rc.conf, ipf.conf и ipnat.conf, но результата так и не добился... да и tcpdump видит только ipencap пакеты...

Basil
проходил мимо
Сообщения: 5
Зарегистрирован: 2008-12-24 13:29:58

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение Basil » 2008-12-25 16:47:09

Я совсем забыл упомянуть, что у меня 2 сервера в двух удаленных офисах с ОС FreeBSD 7.0. Может с семеркой настройки несколько отличаются?
И на сервере с публичным IP 23.33.202.238 стоит еще IPFW, который некоторым(не мне) компьютерам режет скорость скачивания из интернета, но он ничего кроме этого не делает...он абсолютно все пропускает во все стороны.

Sadok123
сержант
Сообщения: 177
Зарегистрирован: 2008-09-04 10:59:32

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение Sadok123 » 2008-12-25 16:56:45

если я что-нибудь пытаюсь скачать с удаленного офиса(78.107.20.42), то все нормально скачивается, а если пытаюсь что-либо передать, то ни в какую
это как? даже пинги в удаленную подсеть не ходят? может с MTU на gif'ах поиграться? (хоте мне эт никакого эффекта не приносило) :)

Аватара пользователя
dekloper
ст. лейтенант
Сообщения: 1330
Зарегистрирован: 2008-02-24 15:43:19
Откуда: давно здесь сидим..
Контактная информация:

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение dekloper » 2008-12-25 17:11:07

Sadok123 писал(а):Добавь архитектуру машины, на к-й ядро компилишь:
например,

Код: Выделить всё

machine i386
В 7.0 эта опция не включена в конфиг ядра GENERIC, вручную добавлять надо
неа, таже хня :(

Код: Выделить всё

===> zyd (all)
cc -O2 -pipe -fno-strict-aliasing -Werror -D_KERNEL -DKLD_MODULE -std=c99 -nostdinc  -DHAVE_KERNEL_OPTION_HEADERS -include /usr/obj/usr/src/sys/dekloper/opt_global.h -I. -I@ -I@/contrib/altq -finline-limit=8000 --param inline-unit-growth=100 --param large-function-growth=1000 -fno-common  -I/usr/obj/usr/src/sys/dekloper -mno-align-long-strings -mpreferred-stack-boundary=2 -mno-mmx -mno-3dnow -mno-sse -mno-sse2 -mno-sse3 -ffreestanding -fstack-protector -fstack-protector -Wall -Wredundant-decls -Wnested-externs -Wstrict-prototypes  -Wmissing-prototypes -Wpointer-arith -Winline -Wcast-qual  -Wundef -Wno-pointer-sign -fformat-extensions -c /usr/src/sys/modules/zyd/../../dev/usb/if_zyd.cld  -d -warn-common -r -d -o if_zyd.kld if_zyd.o:> export_syms
awk -f /usr/src/sys/modules/zyd/../../conf/kmod_syms.awk if_zyd.kld  export_syms | xargs -J% objcopy % if_zyd.kld
ld -Bshareable  -d -warn-common -o if_zyd.ko if_zyd.kld
objcopy --strip-debug if_zyd.ko
1 error
*** Error code 2
1 error
*** Error code 2
1 error
у меня правда

Код: Выделить всё

 FreeBSD 8.0-CURRENT #10: Wed Dec 24 21:38:11
ТОВАгИЩИ! БгАТЬЯ И СЕСТгЫ! ДОЛОЙ гАВНОДУШИЕ!

Basil
проходил мимо
Сообщения: 5
Зарегистрирован: 2008-12-24 13:29:58

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение Basil » 2008-12-25 17:43:20

Sadok123 писал(а):
если я что-нибудь пытаюсь скачать с удаленного офиса(78.107.20.42), то все нормально скачивается, а если пытаюсь что-либо передать, то ни в какую
это как? даже пинги в удаленную подсеть не ходят? может с MTU на gif'ах поиграться? (хоте мне эт никакого эффекта не приносило) :)
Пинги замечетельно ходят.

Sadok123
сержант
Сообщения: 177
Зарегистрирован: 2008-09-04 10:59:32

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение Sadok123 » 2008-12-27 20:45:36

Базиль, поиграться с MTU пробовал?

Basil
проходил мимо
Сообщения: 5
Зарегистрирован: 2008-12-24 13:29:58

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение Basil » 2008-12-29 15:18:34

Sadok123 писал(а):Базиль, поиграться с MTU пробовал?
Да, с mtu игрался - бестолку...

Аватара пользователя
f0s
ст. лейтенант
Сообщения: 1082
Зарегистрирован: 2007-03-13 18:43:31
Откуда: Санкт-Петербург
Контактная информация:

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение f0s » 2009-02-13 15:03:08

мучаюсь с проблемой.. не поднять туннель между двумя сетями.. для начала конфиги:

конфиги с машины 84,52,64,20:

Код: Выделить всё

[f0s@router] /var/log/> cat /etc/ipsec.conf
flush;
spdflush;
spdadd 192.168.10.0/24[any] 192.168.0.0/24[any] ipencap -P out ipsec esp/tunnel/84.52.64.20-89.175.22.23/require;
spdadd 192.168.0.0/24[any] 192.168.10.0/24[any] ipencap -P in ipsec esp/tunnel/89.175.22.23-84.52.64.20/require;

Код: Выделить всё

[f0s@router] /var/log/> cat /usr/local/etc/racoon/racoon.conf
path include "/usr/local/etc/racoon" ;
path certificate "/usr/local/etc/racoon/cert/" ;

log debug2;

# "padding" defines some padding parameters.  You should not touch these.
padding
{
        maximum_length 20;      # maximum padding length.
        randomize off;          # enable randomize length.
        strict_check off;       # enable strict check.
        exclusive_tail off;     # extract last one octet.
}

listen
{
        #isakmp ::1 [7000];
        isakmp 84.52.64.20 [500];
        #admin [7002];          # administrative port for racoonctl.
        #strict_address;        # requires that all addresses must be bound.
}

# Specify various default timers.
timer
{
        # These value can be changed per remote node.
        counter 5;              # maximum trying count to send.
        interval 20 sec;        # maximum interval to resend.
        persend 1;              # the number of packets per send.

        # maximum time to wait for completing each phase.
        phase1 30 sec;
        phase2 15 sec;
}


remote 89.175.22.232
{
    exchange_mode aggressive,main;
    my_identifier address 84.52.64.20;
    peers_identifier address 89.175.22.232;
    # сертификаты этой машины
    certificate_type x509 "router.artpaint.public" "router.artpaint.private";
    # сертификат удлённой машины
    peers_certfile x509 "gateway.artpaintmsk.public";
    proposal {
        encryption_algorithm 3des;
        hash_algorithm sha1;
        authentication_method rsasig;
        dh_group 2 ;
    }
}

sainfo anonymous
{
        pfs_group 5;
        lifetime time 60 min;
        encryption_algorithm 3des ;
        authentication_algorithm hmac_sha1;
        compression_algorithm deflate ;
}
конфиги с машины второй:

Код: Выделить всё

/usr/local/etc/racoon/>cat /etc/ipsec.conf
flush;
spdflush;
spdadd 192.168.0.0/24[any] 192.168.10.0/24[any] ipencap -P out ipsec esp/tunnel/89.175.22.23-84.52.64.20/require;
spdadd 192.168.10.0/24[any] 192.168.0.0/24[any] ipencap -P in ipsec esp/tunnel/84.52.64.20-89.175.22.23/require;

Код: Выделить всё

/usr/local/etc/racoon/>cat /usr/local/etc/racoon/racoon.conf

path include "/usr/local/etc/racoon" ;
path certificate "/usr/local/etc/racoon/cert";

log debug2;

# "padding" defines some padding parameters.  You should not touch these.
padding
{
        maximum_length 20;      # maximum padding length.
        randomize off;          # enable randomize length.
        strict_check off;       # enable strict check.
        exclusive_tail off;     # extract last one octet.
}

# if no listen directive is specified, racoon will listen on all
# available interface addresses.
listen
{
        #isakmp ::1 [7000];
        isakmp 89.175.22.232 [500];
        #admin [7002];          # administrative port for racoonctl.
        #strict_address;        # requires that all addresses must be bound.
}

# Specify various default timers.
timer
{
        # These value can be changed per remote node.
        counter 5;              # maximum trying count to send.
        interval 20 sec;        # maximum interval to resend.
        persend 1;              # the number of packets per send.

        # maximum time to wait for completing each phase.
        phase1 30 sec;
        phase2 15 sec;
}

remote 84.52.64.20
{
exchange_mode aggressive,main;
my_identifier address 89.175.22.232;
peers_identifier address 84.52.64.20;
certificate_type x509 "gateway.artpaintmsk.private" "gateway.artpaintmsk.public";
peers_certfile x509 "router.artpaint.public";
proposal {
        encryption_algorithm 3des;
        hash_algorithm sha1;
        #authentication_method pre_shared_key;
        authentication_method rsasig;
        dh_group 2;
        }
}



sainfo anonymous
{
        pfs_group 5;
        lifetime time 60 min;
        encryption_algorithm 3des;
        authentication_algorithm hmac_sha1;
        compression_algorithm deflate;
}

вот что мы видим в логах.. с машины 84.52.64.20:

Код: Выделить всё

Feb 13 15:01:11 router racoon: DEBUG: ===
Feb 13 15:01:11 router racoon: DEBUG: 264 bytes message received from 89.175.22.232[500] to 84.52.64.20[500]
Feb 13 15:01:11 router racoon: DEBUG:  618c3459 aced1b07 00000000 00000000 01100400 00000000 00000108 04000034 00000001 00000001 00000028 01010001 00000020 01010000 800b0001 800c7080 80010005 80030003 80020002 80040002 0a000084 796ad4e3 3d9576f5 6435c878 7f3234c3 4b4be776 73e6cf46 f286ed70 b7066000 8cc2531b 3092650d e88de511 97ca8b6a 50cbc75a e25f1b7d 0c8cdc4f a9eec5e3 2ea2e1ba 566e37e8 c4de9be3 ea6981c2 f7af80be 3c46ac60 35f6a651 a38742a8 c2e4770b 421b9256 4d335c39 74bdc489 c66d7329 9120f93a 31c2be2b 3e862ab5 05000014 85a736b5 b6fa71f7 646d5dd0 656b5443 0d00000c 011101f4 59af16e8 00000014 afcad713 68a1f1c9 6b8696fc 77570100
Feb 13 15:01:11 router racoon: DEBUG: configuration found for 89.175.22.232[500].
Feb 13 15:01:11 router racoon: DEBUG: ===
Feb 13 15:01:11 router racoon: DEBUG: begin.
Feb 13 15:01:11 router racoon: DEBUG: seen nptype=1(sa)
Feb 13 15:01:11 router racoon: DEBUG: seen nptype=4(ke)
Feb 13 15:01:11 router racoon: DEBUG: seen nptype=10(nonce)
Feb 13 15:01:11 router racoon: DEBUG: seen nptype=5(id)
Feb 13 15:01:11 router racoon: DEBUG: seen nptype=13(vid)
Feb 13 15:01:11 router racoon: DEBUG: succeed.
Feb 13 15:01:11 router racoon: DEBUG: received payload of type ke
Feb 13 15:01:11 router racoon: DEBUG: received payload of type nonce
Feb 13 15:01:11 router racoon: DEBUG: received payload of type id
Feb 13 15:01:11 router racoon: DEBUG: received payload of type vid
Feb 13 15:01:11 router racoon: DEBUG: remote supports DPD
Feb 13 15:01:11 router racoon: DEBUG: total SA len=48
Feb 13 15:01:11 router racoon: DEBUG:  00000001 00000001 00000028 01010001 00000020 01010000 800b0001 800c7080 80010005 80030003 80020002 80040002
Feb 13 15:01:11 router racoon: DEBUG: begin.
Feb 13 15:01:11 router racoon: DEBUG: seen nptype=2(prop)
Feb 13 15:01:11 router racoon: DEBUG: succeed.
Feb 13 15:01:11 router racoon: DEBUG: proposal #1 len=40
Feb 13 15:01:11 router racoon: DEBUG: begin.
Feb 13 15:01:11 router racoon: DEBUG: seen nptype=3(trns)
Feb 13 15:01:11 router racoon: DEBUG: succeed.
Feb 13 15:01:11 router racoon: DEBUG: transform #1 len=32
Feb 13 15:01:11 router racoon: DEBUG: type=Life Type, flag=0x8000, lorv=seconds
Feb 13 15:01:11 router racoon: DEBUG: type=Life Duration, flag=0x8000, lorv=28800
Feb 13 15:01:11 router racoon: DEBUG: type=Encryption Algorithm, flag=0x8000, lorv=3DES-CBC
Feb 13 15:01:11 router racoon: DEBUG: encryption(3des)
Feb 13 15:01:11 router racoon: DEBUG: type=Authentication Method, flag=0x8000, lorv=RSA signatures
Feb 13 15:01:11 router racoon: DEBUG: type=Hash Algorithm, flag=0x8000, lorv=SHA
Feb 13 15:01:11 router racoon: DEBUG: hash(sha1)
Feb 13 15:01:11 router racoon: DEBUG: type=Group Description, flag=0x8000, lorv=1024-bit MODP group
Feb 13 15:01:11 router racoon: DEBUG: hmac(modp1024)
Feb 13 15:01:11 router racoon: DEBUG: pair 1:
Feb 13 15:01:11 router racoon: DEBUG:  0x592e80: next=0x0 tnext=0x0
Feb 13 15:01:11 router racoon: DEBUG: proposal #1: 1 transform
Feb 13 15:01:11 router racoon: DEBUG: prop#=1, prot-id=ISAKMP, spi-size=0, #trns=1
Feb 13 15:01:11 router racoon: DEBUG: trns#=1, trns-id=IKE
Feb 13 15:01:11 router racoon: DEBUG: type=Life Type, flag=0x8000, lorv=seconds
Feb 13 15:01:11 router racoon: DEBUG: type=Life Duration, flag=0x8000, lorv=28800
Feb 13 15:01:11 router racoon: DEBUG: type=Encryption Algorithm, flag=0x8000, lorv=3DES-CBC
Feb 13 15:01:11 router racoon: DEBUG: type=Authentication Method, flag=0x8000, lorv=RSA signatures
Feb 13 15:01:11 router racoon: DEBUG: type=Hash Algorithm, flag=0x8000, lorv=SHA
Feb 13 15:01:11 router racoon: DEBUG: type=Group Description, flag=0x8000, lorv=1024-bit MODP group
Feb 13 15:01:11 router racoon: DEBUG: Compared: DB:Peer
Feb 13 15:01:11 router racoon: DEBUG: (lifetime = 28800:28800)
Feb 13 15:01:11 router racoon: DEBUG: (lifebyte = 0:0)
Feb 13 15:01:11 router racoon: DEBUG: enctype = 3DES-CBC:3DES-CBC
Feb 13 15:01:11 router racoon: DEBUG: (encklen = 0:0)
Feb 13 15:01:11 router racoon: DEBUG: hashtype = SHA:SHA
Feb 13 15:01:11 router racoon: DEBUG: authmethod = RSA signatures:RSA signatures
Feb 13 15:01:11 router racoon: DEBUG: dh_group = 1024-bit MODP group:1024-bit MODP group
Feb 13 15:01:11 router racoon: DEBUG: an acceptable proposal found.
Feb 13 15:01:11 router racoon: DEBUG: hmac(modp1024)
Feb 13 15:01:11 router racoon: DEBUG: agreed on RSA signatures auth.
Feb 13 15:01:11 router racoon: DEBUG: ===
Feb 13 15:01:11 router racoon: DEBUG: new cookie: 3af8b04e583def82
Feb 13 15:01:11 router racoon: DEBUG: use ID type of IPv4_address
Feb 13 15:01:11 router racoon: DEBUG: compute DH's private.
Feb 13 15:01:11 router racoon: DEBUG:  7a6b8466 5608ec0c 72a49979 7df4120f 28715e30 0ef68bba 5d249104 36748e99 bab4a46b 171f2a73 e4cfbf62 c3b0282c 0e6c5d4b 3188409e 4ec1a0ed 5aab9538 e8809151 c8e4fb24 c59caab3 da1ca79a a13f2c13 089c8af1 62a87309 df01b7f8 3678d692 ad6410fd 6450d681 c74daf4c 6802afae 1d1d4bf2 08b53914 ba840603
Feb 13 15:01:11 router racoon: DEBUG: compute DH's public.
Feb 13 15:01:11 router racoon: DEBUG:  2b508c01 422064c3 27e1e9f5 a04a2c63 e336634b 8397decf 2c279359 fe629d45 2ce777ef d52e6a5e c9082de5 9fd330c3 0abfd6c8 39b037ab 96f88dfb d9ef59d1 8e69e89c 0b53acbb 4f411912 5d5abbd5 6070de34 20ba0e11 b18a9e72 fa243131 42751eee 420dd722 61462978 9d30829c 3eba51d7 8bd5d611 86a57411 905c4113
Feb 13 15:01:11 router racoon: DEBUG: compute DH's shared.
Feb 13 15:01:11 router racoon: DEBUG:  c05c3582 692240e9 81ed0b74 9a7b51b7 21ca80f9 22c9a98c ef6557c8 6e45d28d 6158c0de b5f3b603 46d6a798 7559c9e7 4836c5a1 bf4c49ec ab43aba2 7dfdbf12 60e90d8c ad1de66e 4515f864 34bcd80e 71935350 e52684bc 300d960b 2fadcd57 f0f36ff2 e9877082 0686c2b1 38c4fc4c f1976469 b0fc0620 ffff0abb 6409cbc6
Feb 13 15:01:11 router racoon: DEBUG: nonce1:
Feb 13 15:01:11 router racoon: DEBUG:  85a736b5 b6fa71f7 646d5dd0 656b5443
Feb 13 15:01:11 router racoon: DEBUG: nonce2:
Feb 13 15:01:11 router racoon: DEBUG:  ebcc9e8e 283cc41a 26ae60d3 8e2d912a
Feb 13 15:01:11 router racoon: DEBUG: hmac(hmac_sha1)
Feb 13 15:01:11 router racoon: DEBUG: SKEYID computed:
Feb 13 15:01:11 router racoon: DEBUG:  67d63315 1914bd7f 66131b2e 63624bfb d90ef31e
Feb 13 15:01:11 router racoon: DEBUG: hmac(hmac_sha1)
Feb 13 15:01:11 router racoon: DEBUG: SKEYID_d computed:
Feb 13 15:01:11 router racoon: DEBUG:  046843c4 4b75609e e8ee9e49 5c43552e 162799e2
Feb 13 15:01:11 router racoon: DEBUG: hmac(hmac_sha1)
Feb 13 15:01:11 router racoon: DEBUG: SKEYID_a computed:
Feb 13 15:01:11 router racoon: DEBUG:  6e2cabde fb2eefb5 c48758f9 8b812a4f 0e8a18c1
Feb 13 15:01:11 router racoon: DEBUG: hmac(hmac_sha1)
Feb 13 15:01:11 router racoon: DEBUG: SKEYID_e computed:
Feb 13 15:01:11 router racoon: DEBUG:  09c829b7 8e8db6d3 dfbddebb 70050055 eb4871ac
Feb 13 15:01:11 router racoon: DEBUG: encryption(3des)
Feb 13 15:01:11 router racoon: DEBUG: hash(sha1)
Feb 13 15:01:11 router racoon: DEBUG: len(SKEYID_e) < len(Ka) (20 < 24), generating long key (Ka = K1 | K2 | ...)
Feb 13 15:01:11 router racoon: DEBUG: hmac(hmac_sha1)
Feb 13 15:01:11 router racoon: DEBUG: compute intermediate encryption key K1
Feb 13 15:01:11 router racoon: DEBUG:  00
Feb 13 15:01:11 router racoon: DEBUG:  145c77ac f530561c cb0c43c0 5d9462c9 4576f1fb
Feb 13 15:01:11 router racoon: DEBUG: hmac(hmac_sha1)
Feb 13 15:01:11 router racoon: DEBUG: compute intermediate encryption key K2
Feb 13 15:01:11 router racoon: DEBUG:  145c77ac f530561c cb0c43c0 5d9462c9 4576f1fb
Feb 13 15:01:11 router racoon: DEBUG:  9eab2a12 6de672e5 fb3c67b3 b6b02586 6b57095c
Feb 13 15:01:11 router racoon: DEBUG: final encryption key computed:
Feb 13 15:01:11 router racoon: DEBUG:  145c77ac f530561c cb0c43c0 5d9462c9 4576f1fb 9eab2a12
Feb 13 15:01:11 router racoon: DEBUG: hash(sha1)
Feb 13 15:01:11 router racoon: DEBUG: encryption(3des)
Feb 13 15:01:11 router racoon: DEBUG: IV computed:
Feb 13 15:01:11 router racoon: DEBUG:  0b214524 9ec40de9
Feb 13 15:01:11 router racoon: DEBUG: generate HASH_R
Feb 13 15:01:11 router racoon: DEBUG: HASH with:
Feb 13 15:01:11 router racoon: DEBUG:  2b508c01 422064c3 27e1e9f5 a04a2c63 e336634b 8397decf 2c279359 fe629d45 2ce777ef d52e6a5e c9082de5 9fd330c3 0abfd6c8 39b037ab 96f88dfb d9ef59d1 8e69e89c 0b53acbb 4f411912 5d5abbd5 6070de34 20ba0e11 b18a9e72 fa243131 42751eee 420dd722 61462978 9d30829c 3eba51d7 8bd5d611 86a57411 905c4113 796ad4e3 3d9576f5 6435c878 7f3234c3 4b4be776 73e6cf46 f286ed70 b7066000 8cc2531b 3092650d e88de511 97ca8b6a 50cbc75a e25f1b7d 0c8cdc4f a9eec5e3 2ea2e1ba 566e37e8 c4de9be3 ea6981c2 f7af80be 3c46ac60 35f6a651 a38742a8 c2e4770b 421b9256 4d335c39 74bdc489 c66d7329 9120f93a 31c2be2b 3e862ab5 3af8b04e 583def82 618c3459 aced1b07 00000001 00000001 00000028 01010001 00000020 01010000 800b0001 800c7080 80010005 80030003 80020002 80040002 011101f4 54344014
Feb 13 15:01:11 router racoon: DEBUG: hmac(hmac_sha1)
Feb 13 15:01:11 router racoon: DEBUG: HASH (resp) computed:
Feb 13 15:01:11 router racoon: DEBUG:  c8ba6900 95d90198 04fa2472 62247c84 f7ac03f7
Feb 13 15:01:11 router racoon: DEBUG: filename: /usr/local/etc/racoon/cert//router.artpaint.public
Feb 13 15:01:11 router racoon: DEBUG: Certificate:     Data:         Version: 1 (0x0)         Serial Number:             c1:46:50:3f:f4:b6:95:f8         Signature Algorithm: md5WithRSAEncryption         Issuer: C=RU, ST=St.Petersburg, L=St.Petersburg, O=ARTPAINT, OU=IPSEC, CN=router.artpaint/emailAddress=admin@artpaint.spb.ru         Validity             Not Before: Feb 13 07:49:29 2009 GMT             Not After : Mar 15 07:49:29 2009 GMT         Subject: C=RU, ST=St.Petersburg, L=St.Petersburg, O=ARTPAINT, OU=IPSEC, CN=router.artpaint/emailAddress=admin@artpaint.spb.ru         Subject Public Key Info:             Public Key Algorithm: rsaEncryption             RSA Public Key: (1024 bit)                 Modulus (1024 bit):                     00:eb:27:ec:3a:e2:94:c6:d5:72:1f:8c:74:4c:d3:                     fa:a1:a5:64:e4:78:12:a4:72:ff:86:d9:8e:58:78:                     6d:67:55:da:1a:d2:a4:5c:63:40:8c:d3:7b:0d:78:                     b4:71:c9:b9:98:26:a4:90:60:74:5b:e5:12:68:b1:                     cf:5f:e2:3
Feb 13 15:01:11 router racoon: DEBUG: created CERT payload:
Feb 13 15:01:11 router racoon: DEBUG:  04308202 b9308202 22020900 c146503f f4b695f8 300d0609 2a864886 f70d0101 04050030 81a0310b 30090603 55040613 02525531 16301406 03550408 130d5374 2e506574 65727362 75726731 16301406 03550407 130d5374 2e506574 65727362 75726731 11300f06 0355040a 13084152 54504149 4e54310e 300c0603 55040b13 05495053 45433118 30160603 55040313 0f726f75 7465722e 61727470 61696e74 31243022 06092a86 4886f70d 01090116 1561646d 696e4061 72747061 696e742e 7370622e 7275301e 170d3039 30323133 30373439 32395a17 0d303930 33313530 37343932 395a3081 a0310b30 09060355 04061302 52553116 30140603 55040813 0d53742e 50657465 72736275 72673116 30140603 55040713 0d53742e 50657465 72736275 72673111 300f0603 55040a13 08415254 5041494e 54310e30 0c060355 040b1305 49505345 43311830 16060355 0403130f 726f7574 65722e61 72747061 696e7431 24302206 092a8648 86f70d01 09011615 61646d69 6e406172 74706169 6e742e73 70622e72 7530819f 300d0609 2a864886 f70d0101 01050003 818d0030 81890281 8100eb27 ec3ae294 c6d5721f 8c744cd3 faa1a56
Feb 13 15:01:11 router racoon: DEBUG: filename: /usr/local/etc/racoon/cert//router.artpaint.private
Feb 13 15:01:11 router racoon: DEBUG2: private key:
Feb 13 15:01:11 router racoon: DEBUG2:  3082025d 02010002 818100eb 27ec3ae2 94c6d572 1f8c744c d3faa1a5 64e47812 a472ff86 d98e5878 6d6755da 1ad2a45c 63408cd3 7b0d78b4 71c9b998 26a49060 745be512 68b1cf5f e23fca80 ab35aae2 9bda0b8f 296de203 fb18c9f4 c3610bdd 3fb8f7cd a53ff8b4 30f4f70a 3d76cddc 94b458fd d9dca3c5 8935aadf 6f060ef5 5e62502d 556e7b57 c5a6d302 03010001 02818100 e241e260 71fc3627 cf0b9de7 94b86d31 34e31394 98535436 9a381f66 ee504d99 e425e4c0 b207e966 d6605280 ee1581c3 aa2a9c32 322c22f3 10385dc5 2afb94e5 593eb26c e74cce63 9dc9c235 de03b8f8 4b9fa8c5 b542fac9 602cd7b1 5262f9a8 7a998ab1 1434b2e3 6210d345 b825917f 7cc73122 59fbc9fd 30ada08a 5ce1f8c1 024100ff f8954274 d35b1692 3f663992 9485da81 9ecec55b aba3185b 5785803e ee41b12d d7ab25ea 046796a6 b4ed87a7 e7bb5583 079fd422 d7350445 2e2fed5c ec04b302 4100eb2e bc918600 4daf703f 805459dd 0f51ec1e 16147b1e dcae4419 12b5c4e4 874ea95c 8ff43205 00c56c07 fc73c60e 24f8b1c8 7f95cf80 be034d69 feb8dcae 25610240 5ae802c2 5e512db9 5f692ab9 e9a7dbbd d568fc10 3555488f fee89f
Feb 13 15:01:11 router racoon: DEBUG: SIGN computed:
Feb 13 15:01:11 router racoon: DEBUG:  4ba75069 82c9fcb1 5fc785da 3e42dbca 92640e38 8a287ed4 6aec8e73 2e8878c0 35acb21c d64f88af 75b808f4 ed7e4e42 6a59db38 f77fe189 67a5d1f7 d6e12d91 96fdb5f1 48f5b556 5c715813 bd6ba56b aa2dc53b e654cb42 214c2aab 5ca2016a 54fba8a0 282e3d29 f2d21545 0ad1fe19 098ed927 0f1b90d2 cc1551fa 61a3bcaf
Feb 13 15:01:11 router racoon: DEBUG: add payload of len 48, next type 4
Feb 13 15:01:11 router racoon: DEBUG: add payload of len 128, next type 10
Feb 13 15:01:11 router racoon: DEBUG: add payload of len 16, next type 5
Feb 13 15:01:11 router racoon: DEBUG: add payload of len 8, next type 6
Feb 13 15:01:11 router racoon: DEBUG: add payload of len 702, next type 9
Feb 13 15:01:11 router racoon: DEBUG: add payload of len 128, next type 13
Feb 13 15:01:11 router racoon: DEBUG: add payload of len 16, next type 0
Feb 13 15:01:11 router racoon: DEBUG: 1102 bytes from 84.52.64.20[500] to 89.175.22.232[500]
Feb 13 15:01:11 router racoon: DEBUG: sockname 84.52.64.20[500]
Feb 13 15:01:11 router racoon: DEBUG: send packet from 84.52.64.20[500]
Feb 13 15:01:11 router racoon: DEBUG: send packet to 89.175.22.232[500]
Feb 13 15:01:11 router racoon: DEBUG: 1 times of 1102 bytes message will be sent to 89.175.22.232[500]
Feb 13 15:01:11 router racoon: DEBUG:  618c3459 aced1b07 3af8b04e 583def82 01100400 00000000 0000044e 04000034 00000001 00000001 00000028 01010001 00000020 01010000 800b0001 800c7080 80010005 80030003 80020002 80040002 0a000084 2b508c01 422064c3 27e1e9f5 a04a2c63 e336634b 8397decf 2c279359 fe629d45 2ce777ef d52e6a5e c9082de5 9fd330c3 0abfd6c8 39b037ab 96f88dfb d9ef59d1 8e69e89c 0b53acbb 4f411912 5d5abbd5 6070de34 20ba0e11 b18a9e72 fa243131 42751eee 420dd722 61462978 9d30829c 3eba51d7 8bd5d611 86a57411 905c4113 05000014 ebcc9e8e 283cc41a 26ae60d3 8e2d912a 0600000c 011101f4 54344014 090002c2 04308202 b9308202 22020900 c146503f f4b695f8 300d0609 2a864886 f70d0101 04050030 81a0310b 30090603 55040613 02525531 16301406 03550408 130d5374 2e506574 65727362 75726731 16301406 03550407 130d5374 2e506574 65727362 75726731 11300f06 0355040a 13084152 54504149 4e54310e 300c0603 55040b13 05495053 45433118 30160603 55040313 0f726f75 7465722e 61727470 61696e74 31243022 06092a86 4886f70d 01090116 1561646d 696e4061 72747061 696e742
Feb 13 15:01:11 router racoon: DEBUG: resend phase1 packet 618c3459aced1b07:3af8b04e583def82
Feb 13 15:01:11 router racoon: DEBUG: ===
Feb 13 15:01:11 router racoon: DEBUG: 68 bytes message received from 89.175.22.232[500] to 84.52.64.20[500]
Feb 13 15:01:11 router racoon: DEBUG:  618c3459 aced1b07 3af8b04e 583def82 08100501 c0dbc176 00000044 7abfaf7b 90f65649 ba4074cd fb7141e7 21405297 19c54e70 fe4de0aa 548e08f9 de69efb4 c8cb527d
Feb 13 15:01:11 router racoon: DEBUG: receive Information.
Feb 13 15:01:11 router racoon: DEBUG: compute IV for phase2
Feb 13 15:01:11 router racoon: DEBUG: phase1 last IV:
Feb 13 15:01:11 router racoon: DEBUG:  0b214524 9ec40de9 c0dbc176
Feb 13 15:01:11 router racoon: DEBUG: hash(sha1)
Feb 13 15:01:11 router racoon: DEBUG: encryption(3des)
Feb 13 15:01:11 router racoon: DEBUG: phase2 IV computed:
Feb 13 15:01:11 router racoon: DEBUG:  7da6414a 4969b0fd
Feb 13 15:01:11 router racoon: DEBUG: begin decryption.
Feb 13 15:01:11 router racoon: DEBUG: encryption(3des)
Feb 13 15:01:11 router racoon: DEBUG: IV was saved for next processing:
Feb 13 15:01:11 router racoon: DEBUG:  de69efb4 c8cb527d
Feb 13 15:01:11 router racoon: DEBUG: encryption(3des)
Feb 13 15:01:11 router racoon: DEBUG: with key:
Feb 13 15:01:11 router racoon: DEBUG:  145c77ac f530561c cb0c43c0 5d9462c9 4576f1fb 9eab2a12
Feb 13 15:01:11 router racoon: DEBUG: decrypted payload by IV:
Feb 13 15:01:11 router racoon: DEBUG:  7da6414a 4969b0fd
Feb 13 15:01:11 router racoon: DEBUG: decrypted payload, but not trimed.
Feb 13 15:01:11 router racoon: DEBUG:  0b000018 ff4fdf78 4210984e 6d710a66 ae9524e1 9181254e 0000000c 00000001 01000014 00000004
Feb 13 15:01:11 router racoon: DEBUG: padding len=4
Feb 13 15:01:11 router racoon: DEBUG: skip to trim padding.
Feb 13 15:01:11 router racoon: DEBUG: decrypted.
Feb 13 15:01:11 router racoon: DEBUG:  618c3459 aced1b07 3af8b04e 583def82 08100501 c0dbc176 00000044 0b000018 ff4fdf78 4210984e 6d710a66 ae9524e1 9181254e 0000000c 00000001 01000014 00000004
Feb 13 15:01:11 router racoon: DEBUG: IV freed
Feb 13 15:01:12 router racoon: DEBUG2: getph1byaddr: start
Feb 13 15:01:12 router racoon: DEBUG2: local: 84.52.64.20[0]
Feb 13 15:01:12 router racoon: DEBUG2: remote: 89.175.22.232[0]
Feb 13 15:01:12 router racoon: DEBUG2: p->local: 84.52.64.20[500]
Feb 13 15:01:12 router racoon: DEBUG2: p->remote: 89.175.22.232[500]
Feb 13 15:01:12 router racoon: DEBUG2: matched
Feb 13 15:01:12 router racoon: DEBUG2: CHKPH1THERE: no established ph1 handler found
Feb 13 15:01:13 router racoon: DEBUG2: getph1byaddr: start
Feb 13 15:01:13 router racoon: DEBUG2: local: 84.52.64.20[0]
Feb 13 15:01:13 router racoon: DEBUG2: remote: 89.175.22.232[0]
Feb 13 15:01:13 router racoon: DEBUG2: p->local: 84.52.64.20[500]
Feb 13 15:01:13 router racoon: DEBUG2: p->remote: 89.175.22.232[500]
Feb 13 15:01:13 router racoon: DEBUG2: matched
Feb 13 15:01:13 router racoon: DEBUG2: CHKPH1THERE: no established ph1 handler found
Feb 13 15:01:14 router racoon: DEBUG2: getph1byaddr: start
Feb 13 15:01:14 router racoon: DEBUG2: local: 84.52.64.20[0]
Feb 13 15:01:14 router racoon: DEBUG2: remote: 89.175.22.232[0]
Feb 13 15:01:14 router racoon: DEBUG2: p->local: 84.52.64.20[500]
Feb 13 15:01:14 router racoon: DEBUG2: p->remote: 89.175.22.232[500]
Feb 13 15:01:14 router racoon: DEBUG2: matched
Feb 13 15:01:14 router racoon: DEBUG2: CHKPH1THERE: no established ph1 handler found
Feb 13 15:01:15 router racoon: DEBUG2: getph1byaddr: start
Feb 13 15:01:15 router racoon: DEBUG2: local: 84.52.64.20[0]
Feb 13 15:01:15 router racoon: DEBUG2: remote: 89.175.22.232[0]
Feb 13 15:01:15 router racoon: DEBUG2: p->local: 84.52.64.20[500]
Feb 13 15:01:15 router racoon: DEBUG2: p->remote: 89.175.22.232[500]
Feb 13 15:01:15 router racoon: DEBUG2: matched
Feb 13 15:01:15 router racoon: DEBUG2: CHKPH1THERE: no established ph1 handler found

логи со второй:

Код: Выделить всё

Feb 13 15:12:45 gateway racoon: DEBUG: pk_recv: retry[0] recv()
Feb 13 15:12:45 gateway racoon: DEBUG: get pfkey ACQUIRE message
Feb 13 15:12:45 gateway racoon: DEBUG2:  02060003 2f000000 57000000 00000000 03000500 ff200000 10020000 59af16e8 00000000 00000000 03000600 ff200000 10020000 54344014 00000000 00000000 02001200 02000200 01000000 00000000 25000d00 20000000 00070000 00000000 0001c001 00000000 01000000 01000000 00000000 00000000 00000000 00000000 00000000 00000000 80510100 00000000 80700000 00000000 00000000 00000000 000b0000 00000000 00010008 00000000 01000000 01000000 00000000 00000000 00000000 00000000 00000000 00000000 80510100 00000000 80700000 00000000 00000000 00000000 000c0000 00000000 00010001 00000000 01000000 01000000 00000000 00000000 00000000 00000000 00000000 00000000 80510100 00000000 80700000 00000000 00000000 00000000 00160000 00000000 00010001 00000000 01000000 01000000 00000000 00000000 00000000 00000000 00000000 00000000 80510100 00000000 80700000 00000000 00000000 00000000
Feb 13 15:12:45 gateway racoon: DEBUG: Zombie ph2 found, expiring it
Feb 13 15:12:45 gateway racoon: DEBUG: suitable outbound SP found: 89.175.22.232/32[0] 84.52.64.20/32[0] proto=4 dir=out.
Feb 13 15:12:45 gateway racoon: DEBUG: sub:0xbfbfe5a0: 84.52.64.20/32[0] 89.175.22.232/32[0] proto=4 dir=in
Feb 13 15:12:45 gateway racoon: DEBUG: db :0x2843d078: 84.52.64.20/32[0] 89.175.22.232/32[0] proto=4 dir=in
Feb 13 15:12:45 gateway racoon: DEBUG: suitable inbound SP found: 84.52.64.20/32[0] 89.175.22.232/32[0] proto=4 dir=in.
Feb 13 15:12:45 gateway racoon: DEBUG: new acquire 89.175.22.232/32[0] 84.52.64.20/32[0] proto=4 dir=out
Feb 13 15:12:45 gateway racoon: DEBUG: configuration found for 84.52.64.20.
Feb 13 15:12:45 gateway racoon: DEBUG: getsainfo params: loc='89.175.22.232', rmt='84.52.64.20', peer='NULL', id=0
Feb 13 15:12:45 gateway racoon: DEBUG: getsainfo pass #2
Feb 13 15:12:45 gateway racoon: DEBUG: evaluating sainfo: loc='ANONYMOUS', rmt='ANONYMOUS', peer='ANY', id=0
Feb 13 15:12:45 gateway racoon: DEBUG: selected sainfo: loc='ANONYMOUS', rmt='ANONYMOUS', peer='ANY', id=0
Feb 13 15:12:45 gateway racoon: DEBUG:  (proto_id=ESP spisize=4 spi=00000000 spi_p=00000000 encmode=Tunnel reqid=0:0)
Feb 13 15:12:45 gateway racoon: DEBUG:   (trns_id=3DES encklen=0 authtype=hmac-sha)
Feb 13 15:12:45 gateway racoon: DEBUG: in post_acquire
Feb 13 15:12:45 gateway racoon: DEBUG: configuration found for 84.52.64.20.
Feb 13 15:12:45 gateway racoon: DEBUG2: getph1byaddr: start
Feb 13 15:12:45 gateway racoon: DEBUG2: local: 89.175.22.232[0]
Feb 13 15:12:45 gateway racoon: DEBUG2: remote: 84.52.64.20[0]
Feb 13 15:12:45 gateway racoon: DEBUG2: no match
Feb 13 15:12:45 gateway racoon: DEBUG: ===
Feb 13 15:12:45 gateway racoon: DEBUG: new cookie: 0b1ec6a953b9e27f
Feb 13 15:12:45 gateway racoon: DEBUG: use ID type of IPv4_address
Feb 13 15:12:46 gateway racoon: DEBUG: compute DH's private.
Feb 13 15:12:46 gateway racoon: DEBUG:  435d59ab 9eb6000c a021b79e 3e97a0fc 2b145f5d 2caac3e5 d716188e 01d5dc6c 47ab8f15 78d88466 781f9e61 02db74af fc3f1957 e79e09b7 16baef16 bb23f522 00bcef8d 504faeea ae49ef65 d9db2c3d bb7bad65 d2758592 2366466a 552031f6 1f731af3 699f3b49 fecff763 4e685d47 84dbd248 040fac80 a129768d f106abf5
Feb 13 15:12:46 gateway racoon: DEBUG: compute DH's public.
Feb 13 15:12:46 gateway racoon: DEBUG:  a295cb2c 43f33064 c9c883c2 3eec8c9f 16240b45 a5129911 d2e5d90f 82b748da f0b247f4 57361607 a0c95abe eb0b01e9 2b4e6f38 f654c020 413be0db 8a1b0164 bd8c3453 3ab69d2e 48c7bb58 425f3931 27a99926 44b2feab b9352477 16d04b2e 0b993cfd f5cc39e5 878ef0fe 060c750a 2aa7d1a3 16c02382 c8029042 0f4057c3
Feb 13 15:12:46 gateway racoon: DEBUG: authmethod is RSA signatures
Feb 13 15:12:46 gateway racoon: DEBUG: add payload of len 48, next type 4
Feb 13 15:12:46 gateway racoon: DEBUG: add payload of len 128, next type 10
Feb 13 15:12:46 gateway racoon: DEBUG: add payload of len 16, next type 5
Feb 13 15:12:46 gateway racoon: DEBUG: add payload of len 8, next type 13
Feb 13 15:12:46 gateway racoon: DEBUG: add payload of len 16, next type 0
Feb 13 15:12:46 gateway racoon: DEBUG: 264 bytes from 89.175.22.232[500] to 84.52.64.20[500]
Feb 13 15:12:46 gateway racoon: DEBUG: sockname 89.175.22.232[500]
Feb 13 15:12:46 gateway racoon: DEBUG: send packet from 89.175.22.232[500]
Feb 13 15:12:46 gateway racoon: DEBUG: send packet to 84.52.64.20[500]
Feb 13 15:12:46 gateway racoon: DEBUG: 1 times of 264 bytes message will be sent to 84.52.64.20[500]
Feb 13 15:12:46 gateway racoon: DEBUG:  0b1ec6a9 53b9e27f 00000000 00000000 01100400 00000000 00000108 04000034 00000001 00000001 00000028 01010001 00000020 01010000 800b0001 800c7080 80010005 80030003 80020002 80040002 0a000084 a295cb2c 43f33064 c9c883c2 3eec8c9f 16240b45 a5129911 d2e5d90f 82b748da f0b247f4 57361607 a0c95abe eb0b01e9 2b4e6f38 f654c020 413be0db 8a1b0164 bd8c3453 3ab69d2e 48c7bb58 425f3931 27a99926 44b2feab b9352477 16d04b2e 0b993cfd f5cc39e5 878ef0fe 060c750a 2aa7d1a3 16c02382 c8029042 0f4057c3 05000014 c5b2dd05 8e9102fc 61797d25 3e653fd9 0d00000c 011101f4 59af16e8 00000014 afcad713 68a1f1c9 6b8696fc 77570100
Feb 13 15:12:46 gateway racoon: DEBUG: resend phase1 packet 0b1ec6a953b9e27f:0000000000000000
Feb 13 15:12:46 gateway racoon: DEBUG2: getph1byaddr: start
Feb 13 15:12:46 gateway racoon: DEBUG2: local: 89.175.22.232[0]
Feb 13 15:12:46 gateway racoon: DEBUG2: remote: 84.52.64.20[0]
Feb 13 15:12:46 gateway racoon: DEBUG2: p->local: 89.175.22.232[500]
Feb 13 15:12:46 gateway racoon: DEBUG2: p->remote: 84.52.64.20[500]
Feb 13 15:12:46 gateway racoon: DEBUG2: matched
Feb 13 15:12:46 gateway racoon: DEBUG2: CHKPH1THERE: no established ph1 handler found
Feb 13 15:12:46 gateway racoon: DEBUG: an undead schedule has been deleted.
Feb 13 15:12:46 gateway racoon: DEBUG2: getph1byaddr: start
Feb 13 15:12:46 gateway racoon: DEBUG2: local: 89.175.22.232[0]
Feb 13 15:12:46 gateway racoon: DEBUG2: remote: 84.52.64.20[0]
Feb 13 15:12:46 gateway racoon: DEBUG2: p->local: 89.175.22.232[500]
Feb 13 15:12:46 gateway racoon: DEBUG2: p->remote: 84.52.64.20[500]
Feb 13 15:12:46 gateway racoon: DEBUG2: matched
Feb 13 15:12:46 gateway racoon: DEBUG2: CHKPH1THERE: no established ph1 handler found
Feb 13 15:12:46 gateway racoon: DEBUG: ===
Feb 13 15:12:46 gateway racoon: DEBUG: 1102 bytes message received from 84.52.64.20[500] to 89.175.22.232[500]
Feb 13 15:12:46 gateway racoon: DEBUG:  0b1ec6a9 53b9e27f b53fe9ca 7bee842c 01100400 00000000 0000044e 04000034 00000001 00000001 00000028 01010001 00000020 01010000 800b0001 800c7080 80010005 80030003 80020002 80040002 0a000084 c7f4c9ee b70186dc b67b704d cf96155a 4f6cc730 1988d2f8 b82b7c23 93213fe5 2630ef4d 5175b7a9 b15f82ec 31e29986 b78e68e0 013a6050 38bfad79 0eef5258 9ac6047f 2f06325f 37de554b fe07a3c4 2e803260 a3be9aaa f74bad2d a3d96f9b 62bc29b6 2fe4dfa4 4e4c244b 29569834 d29e5e43 6b7a7ab9 8c2a8e69 ab0ea311 05000014 f1a32eba 406a82ef fec35e90 6d40859e 0600000c 011101f4 54344014 090002c2 04308202 b9308202 22020900 c146503f f4b695f8 300d0609 2a864886 f70d0101 04050030 81a0310b 30090603 55040613 02525531 16301406 03550408 130d5374 2e506574 65727362 75726731 16301406 03550407 130d5374 2e506574 65727362 75726731 11300f06 0355040a 13084152 54504149 4e54310e 300c0603 55040b13 05495053 45433118 30160603 55040313 0f726f75 7465722e 61727470 61696e74 31243022 06092a86 4886f70d 01090116 1561646d 696e4061 72747061 696e742
Feb 13 15:12:46 gateway racoon: DEBUG: begin.
Feb 13 15:12:46 gateway racoon: DEBUG: seen nptype=1(sa)
Feb 13 15:12:46 gateway racoon: DEBUG: seen nptype=4(ke)
Feb 13 15:12:46 gateway racoon: DEBUG: seen nptype=10(nonce)
Feb 13 15:12:46 gateway racoon: DEBUG: seen nptype=5(id)
Feb 13 15:12:46 gateway racoon: DEBUG: seen nptype=6(cert)
Feb 13 15:12:46 gateway racoon: DEBUG: seen nptype=9(sig)
Feb 13 15:12:46 gateway racoon: DEBUG: seen nptype=13(vid)
Feb 13 15:12:46 gateway racoon: DEBUG: succeed.
Feb 13 15:12:46 gateway racoon: DEBUG: Discarding CERT: does not match ID.
Feb 13 15:12:46 gateway racoon: DEBUG: remote supports DPD
Feb 13 15:12:46 gateway racoon: DEBUG: total SA len=48
Feb 13 15:12:46 gateway racoon: DEBUG:  00000001 00000001 00000028 01010001 00000020 01010000 800b0001 800c7080 80010005 80030003 80020002 80040002
Feb 13 15:12:46 gateway racoon: DEBUG: begin.
Feb 13 15:12:46 gateway racoon: DEBUG: seen nptype=2(prop)
Feb 13 15:12:46 gateway racoon: DEBUG: succeed.
Feb 13 15:12:46 gateway racoon: DEBUG: proposal #1 len=40
Feb 13 15:12:46 gateway racoon: DEBUG: begin.
Feb 13 15:12:46 gateway racoon: DEBUG: seen nptype=3(trns)
Feb 13 15:12:46 gateway racoon: DEBUG: succeed.
Feb 13 15:12:46 gateway racoon: DEBUG: transform #1 len=32
Feb 13 15:12:46 gateway racoon: DEBUG: type=Life Type, flag=0x8000, lorv=seconds
Feb 13 15:12:46 gateway racoon: DEBUG: type=Life Duration, flag=0x8000, lorv=28800
Feb 13 15:12:46 gateway racoon: DEBUG: type=Encryption Algorithm, flag=0x8000, lorv=3DES-CBC
Feb 13 15:12:46 gateway racoon: DEBUG: encryption(3des)
Feb 13 15:12:46 gateway racoon: DEBUG: type=Authentication Method, flag=0x8000, lorv=RSA signatures
Feb 13 15:12:46 gateway racoon: DEBUG: type=Hash Algorithm, flag=0x8000, lorv=SHA
Feb 13 15:12:46 gateway racoon: DEBUG: hash(sha1)
Feb 13 15:12:46 gateway racoon: DEBUG: type=Group Description, flag=0x8000, lorv=1024-bit MODP group
Feb 13 15:12:46 gateway racoon: DEBUG: hmac(modp1024)
Feb 13 15:12:46 gateway racoon: DEBUG: pair 1:
Feb 13 15:12:46 gateway racoon: DEBUG:  0x2841a380: next=0x0 tnext=0x0
Feb 13 15:12:46 gateway racoon: DEBUG: proposal #1: 1 transform
Feb 13 15:12:46 gateway racoon: DEBUG: prop#=1, prot-id=ISAKMP, spi-size=0, #trns=1
Feb 13 15:12:46 gateway racoon: DEBUG: trns#=1, trns-id=IKE
Feb 13 15:12:46 gateway racoon: DEBUG: type=Life Type, flag=0x8000, lorv=seconds
Feb 13 15:12:46 gateway racoon: DEBUG: type=Life Duration, flag=0x8000, lorv=28800
Feb 13 15:12:46 gateway racoon: DEBUG: type=Encryption Algorithm, flag=0x8000, lorv=3DES-CBC
Feb 13 15:12:46 gateway racoon: DEBUG: type=Authentication Method, flag=0x8000, lorv=RSA signatures
Feb 13 15:12:46 gateway racoon: DEBUG: type=Hash Algorithm, flag=0x8000, lorv=SHA
Feb 13 15:12:46 gateway racoon: DEBUG: type=Group Description, flag=0x8000, lorv=1024-bit MODP group
Feb 13 15:12:46 gateway racoon: DEBUG: Compared: DB:Peer
Feb 13 15:12:46 gateway racoon: DEBUG: (lifetime = 28800:28800)
Feb 13 15:12:46 gateway racoon: DEBUG: (lifebyte = 0:0)
Feb 13 15:12:46 gateway racoon: DEBUG: enctype = 3DES-CBC:3DES-CBC
Feb 13 15:12:46 gateway racoon: DEBUG: (encklen = 0:0)
Feb 13 15:12:46 gateway racoon: DEBUG: hashtype = SHA:SHA
Feb 13 15:12:46 gateway racoon: DEBUG: authmethod = RSA signatures:RSA signatures
Feb 13 15:12:46 gateway racoon: DEBUG: dh_group = 1024-bit MODP group:1024-bit MODP group
Feb 13 15:12:46 gateway racoon: DEBUG: an acceptable proposal found.
Feb 13 15:12:46 gateway racoon: DEBUG: hmac(modp1024)
Feb 13 15:12:46 gateway racoon: DEBUG: agreed on RSA signatures auth.
Feb 13 15:12:46 gateway racoon: DEBUG: compute DH's shared.
Feb 13 15:12:46 gateway racoon: DEBUG:  ccf1cc24 1cec04ee 79a177be eaf8617e e512d3b7 1c73a01b b4ba90c1 b65a7b75 deed475f ff6ba2f2 5b85e642 ace7626c 48cd2085 200f82df f702141f 1a931bff 41a56075 db9ba1c4 1b2cf5ae 378a40a6 0e266c7a 8a38c4ce 4dc55453 64336af5 c46ecfa4 5e42c105 33f8c374 1d940d3e af6b4991 3283656d 7f044067 e647d2df
Feb 13 15:12:46 gateway racoon: DEBUG: nonce1:
Feb 13 15:12:46 gateway racoon: DEBUG:  c5b2dd05 8e9102fc 61797d25 3e653fd9
Feb 13 15:12:46 gateway racoon: DEBUG: nonce2:
Feb 13 15:12:46 gateway racoon: DEBUG:  f1a32eba 406a82ef fec35e90 6d40859e
Feb 13 15:12:46 gateway racoon: DEBUG: hmac(hmac_sha1)
Feb 13 15:12:46 gateway racoon: DEBUG: SKEYID computed:
Feb 13 15:12:46 gateway racoon: DEBUG:  a7cdfc4b a508b63e 7cea5448 7bc012a0 e7b0e3e9
Feb 13 15:12:46 gateway racoon: DEBUG: hmac(hmac_sha1)
Feb 13 15:12:46 gateway racoon: DEBUG: SKEYID_d computed:
Feb 13 15:12:46 gateway racoon: DEBUG:  d5f1f815 a8927248 47e88501 75d68725 f0165647
Feb 13 15:12:46 gateway racoon: DEBUG: hmac(hmac_sha1)
Feb 13 15:12:46 gateway racoon: DEBUG: SKEYID_a computed:
Feb 13 15:12:46 gateway racoon: DEBUG:  4594c305 66947a25 a55f69f4 41f61270 bc40d80a
Feb 13 15:12:46 gateway racoon: DEBUG: hmac(hmac_sha1)
Feb 13 15:12:46 gateway racoon: DEBUG: SKEYID_e computed:
Feb 13 15:12:46 gateway racoon: DEBUG:  08943ad2 8fd23635 2aa30106 84be1772 45bafdb6
Feb 13 15:12:46 gateway racoon: DEBUG: encryption(3des)
Feb 13 15:12:46 gateway racoon: DEBUG: hash(sha1)
Feb 13 15:12:46 gateway racoon: DEBUG: len(SKEYID_e) < len(Ka) (20 < 24), generating long key (Ka = K1 | K2 | ...)
Feb 13 15:12:46 gateway racoon: DEBUG: hmac(hmac_sha1)
Feb 13 15:12:46 gateway racoon: DEBUG: compute intermediate encryption key K1
Feb 13 15:12:46 gateway racoon: DEBUG:  00
Feb 13 15:12:46 gateway racoon: DEBUG:  f97d318f 6abb2cf9 f4ca8baf 9e5488f3 ac32f1cb
Feb 13 15:12:46 gateway racoon: DEBUG: hmac(hmac_sha1)
Feb 13 15:12:46 gateway racoon: DEBUG: compute intermediate encryption key K2
Feb 13 15:12:46 gateway racoon: DEBUG:  f97d318f 6abb2cf9 f4ca8baf 9e5488f3 ac32f1cb
Feb 13 15:12:46 gateway racoon: DEBUG:  a33d1a0c 26274c04 f9166c20 e7b89382 d0ace8d1
Feb 13 15:12:46 gateway racoon: DEBUG: final encryption key computed:
Feb 13 15:12:46 gateway racoon: DEBUG:  f97d318f 6abb2cf9 f4ca8baf 9e5488f3 ac32f1cb a33d1a0c
Feb 13 15:12:46 gateway racoon: DEBUG: hash(sha1)
Feb 13 15:12:46 gateway racoon: DEBUG: encryption(3des)
Feb 13 15:12:46 gateway racoon: DEBUG: IV computed:
Feb 13 15:12:46 gateway racoon: DEBUG:  dd78ad82 ce48ea63
Feb 13 15:12:46 gateway racoon: DEBUG: SIGN passed:
Feb 13 15:12:46 gateway racoon: DEBUG:  a31d5382 0a82270a f5ea98fa 8f1c04c3 bf7a31a2 9d3874f7 35a55b61 5ab44ae9 275f4bd2 5fdd3682 737b7596 10a5a1bd ee53f5e3 8fbdb529 6bd691d8 74f192da 670ebe61 177f1094 6cd6f0ed 4c5096d7 0fb99f51 83b1c479 dc553991 3d30ac32 bdc1053a f32f29c0 c9dcba8b 8bcd6c02 ce206c83 f6e02455 5f3dcacc 7cc36575
Feb 13 15:12:46 gateway racoon: DEBUG: filename: /usr/local/etc/racoon/cert/router.artpaint.public
Feb 13 15:12:46 gateway racoon: DEBUG: Certificate:     Data:         Version: 1 (0x0)         Serial Number:             c1:46:50:3f:f4:b6:95:f8         Signature Algorithm: md5WithRSAEncryption         Issuer: C=RU, ST=St.Petersburg, L=St.Petersburg, O=ARTPAINT, OU=IPSEC, CN=router.artpaint/emailAddress=admin@artpaint.spb.ru         Validity             Not Before: Feb 13 07:49:29 2009 GMT             Not After : Mar 15 07:49:29 2009 GMT         Subject: C=RU, ST=St.Petersburg, L=St.Petersburg, O=ARTPAINT, OU=IPSEC, CN=router.artpaint/emailAddress=admin@artpaint.spb.ru         Subject Public Key Info:             Public Key Algorithm: rsaEncryption             RSA Public Key: (1024 bit)                 Modulus (1024 bit):                     00:eb:27:ec:3a:e2:94:c6:d5:72:1f:8c:74:4c:d3:                     fa:a1:a5:64:e4:78:12:a4:72:ff:86:d9:8e:58:78:                     6d:67:55:da:1a:d2:a4:5c:63:40:8c:d3:7b:0d:78:                     b4:71:c9:b9:98:26:a4:90:60:74:5b:e5:12:68:b1:                     cf:5f:e2:3
Feb 13 15:12:46 gateway racoon: DEBUG: created CERT payload:
Feb 13 15:12:46 gateway racoon: DEBUG: compute IV for phase2
Feb 13 15:12:46 gateway racoon: DEBUG: phase1 last IV:
Feb 13 15:12:46 gateway racoon: DEBUG:  dd78ad82 ce48ea63 8fa44013
Feb 13 15:12:46 gateway racoon: DEBUG: hash(sha1)
Feb 13 15:12:46 gateway racoon: DEBUG: encryption(3des)
Feb 13 15:12:46 gateway racoon: DEBUG: phase2 IV computed:
Feb 13 15:12:46 gateway racoon: DEBUG:  05e0a9c9 b5d8135a
Feb 13 15:12:46 gateway racoon: DEBUG: HASH with:
Feb 13 15:12:46 gateway racoon: DEBUG:  8fa44013 0000000c 00000001 01000014
Feb 13 15:12:46 gateway racoon: DEBUG: hmac(hmac_sha1)
Feb 13 15:12:46 gateway racoon: DEBUG: HASH computed:
Feb 13 15:12:46 gateway racoon: DEBUG:  aef762b1 ad4d3d0f 6ac27658 2a71de5d ba7511dc
Feb 13 15:12:46 gateway racoon: DEBUG: begin encryption.
Feb 13 15:12:46 gateway racoon: DEBUG: encryption(3des)
Feb 13 15:12:46 gateway racoon: DEBUG: pad length = 4
Feb 13 15:12:46 gateway racoon: DEBUG:  0b000018 aef762b1 ad4d3d0f 6ac27658 2a71de5d ba7511dc 0000000c 00000001 01000014 00000004
Feb 13 15:12:46 gateway racoon: DEBUG: encryption(3des)
Feb 13 15:12:46 gateway racoon: DEBUG: with key:
Feb 13 15:12:46 gateway racoon: DEBUG:  f97d318f 6abb2cf9 f4ca8baf 9e5488f3 ac32f1cb a33d1a0c
Feb 13 15:12:46 gateway racoon: DEBUG: encrypted payload by IV:
Feb 13 15:12:46 gateway racoon: DEBUG:  05e0a9c9 b5d8135a
Feb 13 15:12:46 gateway racoon: DEBUG: save IV for next:
Feb 13 15:12:46 gateway racoon: DEBUG:  9363c59c eaf60f0c
Feb 13 15:12:46 gateway racoon: DEBUG: encrypted.
Feb 13 15:12:46 gateway racoon: DEBUG: 68 bytes from 89.175.22.232[500] to 84.52.64.20[500]
Feb 13 15:12:46 gateway racoon: DEBUG: sockname 89.175.22.232[500]
Feb 13 15:12:46 gateway racoon: DEBUG: send packet from 89.175.22.232[500]
Feb 13 15:12:46 gateway racoon: DEBUG: send packet to 84.52.64.20[500]
Feb 13 15:12:46 gateway racoon: DEBUG: 1 times of 68 bytes message will be sent to 84.52.64.20[500]
Feb 13 15:12:46 gateway racoon: DEBUG:  0b1ec6a9 53b9e27f b53fe9ca 7bee842c 08100501 8fa44013 00000044 9e1cd25c b2b85f51 8a3e8bdb c78b495a 57aa4057 3f5ab51c 3b33db63 1d4e172b 9363c59c eaf60f0c
Feb 13 15:12:46 gateway racoon: DEBUG: sendto Information notify.
Feb 13 15:12:46 gateway racoon: DEBUG: IV freed
named, named, what is my TTL value?..

[FidoNet 2:550/2 && 2:5030/4441]

Sadok123
сержант
Сообщения: 177
Зарегистрирован: 2008-09-04 10:59:32

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение Sadok123 » 2009-02-13 15:21:04

что говорит setkey -D? ipsec_enable="YES" имеется?

Аватара пользователя
f0s
ст. лейтенант
Сообщения: 1082
Зарегистрирован: 2007-03-13 18:43:31
Откуда: Санкт-Петербург
Контактная информация:

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение f0s » 2009-02-13 15:23:39

Код: Выделить всё

racoon_enable="YES"
cloned_interfaces="gif0"
gif_interfaces="gif0"
gifconfig_gif0="84.52.64.20 89.175.22.232"
ifconfig_gif0="inet 192.168.10.7 192.168.0.1 netmask 255.255.255.255"
ipsec_enable="YES"
ipsec_file="/etc/ipsec.conf"
static_routes="Moscow"
route_Moscow="192.168.0.0/24 -interface gif0"
ракун работает

Код: Выделить всё

[f0s@router] /var/log/> ps -axj | grep rac
root    4240     1  4240  4240    0 Ss    ??    0:00,10 /usr/local/sbin/racoon
root    4608  1173  4607  1169    2 R+    p0    0:00,00 grep rac
setkey ясно дело не рабоатет, ибо туннельб не устанавливается и пинги не идут

Код: Выделить всё

[f0s@router] /var/log/> setkey -D
No SAD entries.
named, named, what is my TTL value?..

[FidoNet 2:550/2 && 2:5030/4441]

Аватара пользователя
f0s
ст. лейтенант
Сообщения: 1082
Зарегистрирован: 2007-03-13 18:43:31
Откуда: Санкт-Петербург
Контактная информация:

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение f0s » 2009-02-13 15:34:59

причем в логах эта хрень:

Код: Выделить всё



Feb 13 15:33:57 router racoon: DEBUG: 264 bytes from 84.52.64.20[500] to 89.175.22.232[500]
Feb 13 15:33:57 router racoon: DEBUG: sockname 84.52.64.20[500]
Feb 13 15:33:57 router racoon: DEBUG: send packet from 84.52.64.20[500]
Feb 13 15:33:57 router racoon: DEBUG: send packet to 89.175.22.232[500]
Feb 13 15:33:57 router racoon: DEBUG: 1 times of 264 bytes message will be sent to 89.175.22.232[500]
Feb 13 15:33:57 router racoon: DEBUG:  36ca608f 8a7a314c 00000000 00000000 01100400 00000000 00000108 04000034 00000001 00000001 00000028 01010001 00000020 01010000 800b0001 800c7080 80010005 80030003 80020002 80040002 0a000084 f5564cae b1ce6e59 be69b262 7e71c40f 5abdfff9 ccba7224 d778c0b8 942b1807 1e05f102 64128e44 cde9d9f7 1a454da9 7369ff4e 52fb6a98 93f247df ddf3978e 8408ef03 9dfd9c34 57099798 22a64c3b 42dfa7db 30adb348 a6c2459f c9c0b342 9edc8dff b227eecd 95ec9b61 7e79427f aa557f04 70ac9c24 c006d499 ff545d6a 05000014 b4eb08e1 eba84201 dbd449b1 61b27368 0d00000c 011101f4 54344014 00000014 afcad713 68a1f1c9 6b8696fc 77570100
Feb 13 15:33:57 router racoon: DEBUG: resend phase1 packet 36ca608f8a7a314c:0000000000000000
Feb 13 15:33:57 router racoon: DEBUG2: getph1byaddr: start
Feb 13 15:33:57 router racoon: DEBUG2: local: 84.52.64.20[0]
Feb 13 15:33:57 router racoon: DEBUG2: remote: 89.175.22.232[0]
Feb 13 15:33:57 router racoon: DEBUG2: p->local: 84.52.64.20[500]
Feb 13 15:33:57 router racoon: DEBUG2: p->remote: 89.175.22.232[500]
Feb 13 15:33:57 router racoon: DEBUG2: matched
Feb 13 15:33:57 router racoon: DEBUG2: CHKPH1THERE: no established ph1 handler found
Feb 13 15:33:58 router racoon: DEBUG2: getph1byaddr: start
Feb 13 15:33:58 router racoon: DEBUG2: local: 84.52.64.20[0]
Feb 13 15:33:58 router racoon: DEBUG2: remote: 89.175.22.232[0]
Feb 13 15:33:58 router racoon: DEBUG2: p->local: 84.52.64.20[500]
Feb 13 15:33:58 router racoon: DEBUG2: p->remote: 89.175.22.232[500]
Feb 13 15:33:58 router racoon: DEBUG2: matched
Feb 13 15:33:58 router racoon: DEBUG2: CHKPH1THERE: no established ph1 handler found
Feb 13 15:33:59 router racoon: DEBUG2: getph1byaddr: start
Feb 13 15:33:59 router racoon: DEBUG2: local: 84.52.64.20[0]
Feb 13 15:33:59 router racoon: DEBUG2: remote: 89.175.22.232[0]
Feb 13 15:33:59 router racoon: DEBUG2: p->local: 84.52.64.20[500]
Feb 13 15:33:59 router racoon: DEBUG2: p->remote: 89.175.22.232[500]
Feb 13 15:33:59 router racoon: DEBUG2: matched
Feb 13 15:33:59 router racoon: DEBUG2: CHKPH1THERE: no established ph1 handler found
когда пинговать начинаешь
named, named, what is my TTL value?..

[FidoNet 2:550/2 && 2:5030/4441]


vasilastr
ст. сержант
Сообщения: 387
Зарегистрирован: 2008-09-04 15:12:00

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение vasilastr » 2009-02-13 15:40:16

setkey -DP

а аутификация спомощью сертификатов ? там все нормально

Аватара пользователя
f0s
ст. лейтенант
Сообщения: 1082
Зарегистрирован: 2007-03-13 18:43:31
Откуда: Санкт-Петербург
Контактная информация:

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение f0s » 2009-02-13 15:57:55

Код: Выделить всё

[f0s@router] /var/log/> setkey -DP
89.175.22.232[any] 84.52.64.20[any] ip4
        in ipsec
        esp/tunnel/89.175.22.232-84.52.64.20/require
        created: Feb 13 13:23:21 2009  lastused: Feb 13 13:23:21 2009
        lifetime: 0(s) validtime: 0(s)
        spid=16388 seq=1 pid=5642
        refcnt=1
84.52.64.20[any] 89.175.22.232[any] ip4
        out ipsec
        esp/tunnel/84.52.64.20-89.175.22.232/require
        created: Feb 13 13:23:21 2009  lastused: Feb 13 15:55:59 2009
        lifetime: 0(s) validtime: 0(s)
        spid=16387 seq=0 pid=5642
        refcnt=1
named, named, what is my TTL value?..

[FidoNet 2:550/2 && 2:5030/4441]

Wic
рядовой
Сообщения: 32
Зарегистрирован: 2009-02-09 7:51:54
Откуда: Нск
Контактная информация:

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение Wic » 2009-03-01 22:03:39

первый комп селерон 366 память 64Мб на нем только раздача интернета для одного компа и через тунель, второй Атлон ХР 1400+ память 512 МБ на нем так же раздача трафика но через впн, ретрансляция радио и п2п хаб
как сильно будет уменьшаться скорость при использование между ними шифрованного тунеля IPSEC? всё же хотелось чтобы канал был закрытый...но и скорость терять сильно не хочится...

Аватара пользователя
napalm
рядовой
Сообщения: 30
Зарегистрирован: 2008-12-15 20:58:15
Откуда: Киев
Контактная информация:

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение napalm » 2009-06-25 14:26:11

f0s, нашел в чем была проблема?
ибо я сейчас над тем же самым бьюсь

snorlov
подполковник
Сообщения: 3849
Зарегистрирован: 2008-09-04 11:51:25
Откуда: Санкт-Петербург

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение snorlov » 2009-06-25 15:05:40

napalm писал(а):f0s, нашел в чем была проблема?
ибо я сейчас над тем же самым бьюсь
Для начала, выключите racoon и ipsec, узнайте работает ли у вас инкапсюляция (gif-интерфейс и route) (пинг из одной подсети в другую через рабочие станции, вполне возможно столкнетесь с работой файрвола, он будет гробить пакеты из другой сети на вашем, и это важно, внутреннем интерфейсе), если пинг проходит нормально, то включаем шифрование тоннеля через racoon(ipsec-tools) и ipsec...

Аватара пользователя
f0s
ст. лейтенант
Сообщения: 1082
Зарегистрирован: 2007-03-13 18:43:31
Откуда: Санкт-Петербург
Контактная информация:

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение f0s » 2009-06-25 15:09:38

проблема была в том, что на той стороне неправильно сгенернировали сертификаты, да и конфиг там не правильно написали.. я туда подключился, все сделал как надо и стало ок :)
named, named, what is my TTL value?..

[FidoNet 2:550/2 && 2:5030/4441]

Аватара пользователя
napalm
рядовой
Сообщения: 30
Зарегистрирован: 2008-12-15 20:58:15
Откуда: Киев
Контактная информация:

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение napalm » 2009-06-25 17:55:05

Без ipsec и racoon работает.
В общем, я не нашел причину проблемы, а роутер надо было срочно отправлять на объект, по этому отправил как есть, без шифрования. :oops:
Нехорошо конечно, но оно бегает в нашем персональном влане, а не по инету, по этому не критично.

serrrega
рядовой
Сообщения: 17
Зарегистрирован: 2009-03-19 22:52:10

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение serrrega » 2009-07-01 12:25:36

Добрый день.
Начал настраивать и уже при пересборке ядра комп зависает
вот на таком окне
Вложения
Зависание-FreeBSD.png
окно putty

Аватара пользователя
Alex Keda
стреляли...
Сообщения: 35297
Зарегистрирован: 2004-10-18 14:25:19
Откуда: Made in USSR
Контактная информация:

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение Alex Keda » 2009-07-01 13:01:57

это всё венда проклятая... =)
Убей их всех! Бог потом рассортирует...

serrrega
рядовой
Сообщения: 17
Зарегистрирован: 2009-03-19 22:52:10

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение serrrega » 2009-07-01 13:14:30

А чего делать то?

serrrega
рядовой
Сообщения: 17
Зарегистрирован: 2009-03-19 22:52:10

Re: Настройка шифрованного туннеля с использованием IPSEC

Непрочитанное сообщение serrrega » 2009-07-01 13:36:21

Сейчас запустил на самой машине. без использования putty,
Теперь зависло на строке ..../usr/src/sys/netinet/sctp_indata.c
кто подскажет в чём может быть проблема где искать?