<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Cisco router + IPSEC  + linux</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/21343.html</link>
    <description>Пытаюсь связать Cisco Router 3845 и линукс машину по ipsec&lt;br&gt;&lt;br&gt;!&lt;br&gt;interface Tunnel0&lt;br&gt; ip address 192.168.3.1 255.255.255.252&lt;br&gt; ip mtu 1460&lt;br&gt; tunnel source 10.10.0.92&lt;br&gt; tunnel destination 10.10.0.91&lt;br&gt; tunnel mode ipip&lt;br&gt; tunnel checksum&lt;br&gt; crypto map tunnel0&lt;br&gt;end&lt;br&gt;&lt;br&gt;!&lt;br&gt;crypto map tunnel0 1 ipsec-isakmp&lt;br&gt; set peer 10.10.0.91&lt;br&gt; set security-association lifetime seconds 86400&lt;br&gt; set transform-set VPN&lt;br&gt; set pfs group2&lt;br&gt; match address 101&lt;br&gt;!&lt;br&gt;&lt;br&gt;!&lt;br&gt;crypto ipsec transform-set VPN esp-3des esp-md5-hmac&lt;br&gt;!&lt;br&gt;crypto isakmp policy 1&lt;br&gt; encr 3des&lt;br&gt; hash md5&lt;br&gt; authentication pre-share&lt;br&gt; group 2&lt;br&gt;crypto isakmp key cisco address 10.10.0.91&lt;br&gt;!&lt;br&gt;access-list 101 permit ip any any&lt;br&gt;&lt;br&gt;&lt;br&gt;вот что связано с конфигом ipsec в циске.&lt;br&gt;&lt;br&gt;&lt;br&gt;А вот конфиг на  линукс стороне: &lt;br&gt;racoon.conf&lt;br&gt;&lt;br&gt;path include &quot;/etc/racoon&quot;;&lt;br&gt;path pre_shared_key &quot;/etc/racoon/psk.txt&quot;;&lt;br&gt;path certificate &quot;/etc/cert&quot;;&lt;br&gt;log notify;&lt;br&gt;&lt;br&gt;padding&lt;br&gt;&#123;&lt;br&gt;    maximum_length 20;&lt;br&gt;    randomize off;&lt;br&gt;    strict_check off;&lt;br&gt;    exclusive_tail off;&lt;br&gt;&#125;&lt;br&gt;&lt;br&gt;&lt;br&gt; listen&lt;br&gt;         &#123;&lt;br&gt;       </description>

<item>
    <title>Cisco router + IPSEC  + linux (khalal)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/21343.html#10</link>
    <pubDate>Wed, 21 Jul 2010 10:19:00 GMT</pubDate>
    <description>crypto keyring key_tunnel0                                                                                                                                                          &lt;br&gt;  pre-shared-key address 10.10.0.91 key cisco                                                                                                                                       &lt;br&gt;!                                                                                                                                                                                   &lt;br&gt;crypto isakmp policy 1                                                                                                                                                              &lt;br&gt; encr 3des                                                                                                                                                                          &lt;br&gt; hash md5                                                                                                         </description>
</item>

<item>
    <title>Cisco router + IPSEC  + linux (Andrew Kolchoogin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/21343.html#9</link>
    <pubDate>Tue, 20 Jul 2010 14:46:44 GMT</pubDate>
    <description>&amp;gt; В том и дело что мудрые товарищи говорят не юзать crypto map &lt;br&gt;&amp;gt; на интерфейсе типа tunnel &lt;br&gt;&lt;br&gt;Тут дело вот в чём. Тут ведь дело, как я уже говорил, в незнании матчасти.&lt;br&gt;&lt;br&gt;IP Security в IPv4 умеет, как известно, работать в четырёх режимах.&lt;br&gt;&lt;br&gt;Первый и второй режимы -- транспортные. Можно ничего не шифровать, только контрольные суммы криптографически считать, тогда получим AH Transport Mode (AH == Authentication Header). Можно и пошифровать, тогда получим ESP Transport Mode (ESP == Encapsulated Security Payload).&lt;br&gt;&lt;br&gt;Третий и четвёртый режимы -- туннельные. AH Tunnel Mode и ESP Tunnel Mode соответственно.&lt;br&gt;&lt;br&gt;Если посмотреть в конфиги, то видно из них буквально следующее: на Линуксе &quot;по образцу из Интернета&quot; сконфигурирован IPSec ESP Tunnel Mode. А в ответ ему на Циске сконфигурировано непонятно, что.&lt;br&gt;&lt;br&gt;Если вам нужно затуннелить (то есть, пробросить поверх публичной сети пакеты с приватной адресацией) трафик, тогда зачем вам IP-IP? Почему бы просто не воспользоваться IPSec Tunnel Mode?&lt;br&gt;&lt;br&gt;Если вы хотите таки</description>
</item>

<item>
    <title>Cisco router + IPSEC  + linux (khalaltsk)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/21343.html#8</link>
    <pubDate>Tue, 20 Jul 2010 13:09:58 GMT</pubDate>
    <description>В том и дело что мудрые товарищи говорят не юзать crypto map на интерфейсе типа tunnel&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Cisco router + IPSEC  + linux (karen durinyan)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/21343.html#7</link>
    <pubDate>Tue, 20 Jul 2010 11:13:04 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;Jul 20 17:53:33 vmlinux racoon: DEBUG: getsainfo params: loc=&apos;0.0.0.0/0&apos;, rmt=&apos;0.0.0.0/0&apos;, peer=&apos;10.10.0.92&apos;, id=0 &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Jul 20 17:53:33 vmlinux racoon: DEBUG: getsainfo pass #1 &lt;br&gt;&amp;gt;Jul 20 17:53:33 vmlinux racoon: DEBUG: evaluating sainfo: loc=&apos;172.16.1.0/24&apos;, rmt=&apos;192.168.1.0/24&apos;, peer=&apos;ANY&apos;, id=0 &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Jul 20 17:53:33 vmlinux racoon: DEBUG: getsainfo pass #2 &lt;br&gt;&amp;gt;Jul 20 17:53:33 vmlinux racoon: DEBUG: evaluating sainfo: loc=&apos;172.16.1.0/24&apos;, rmt=&apos;192.168.1.0/24&apos;, peer=&apos;ANY&apos;, id=0 &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Jul 20 17:53:33 vmlinux racoon: DEBUG: check and compare ids : value &lt;br&gt;&amp;gt;mismatch (IPv4_subnet) &lt;br&gt;&lt;br&gt;v crypto map ....&lt;br&gt;match address acl_name/number&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Cisco router + IPSEC  + linux (khalal)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/21343.html#6</link>
    <pubDate>Tue, 20 Jul 2010 10:54:15 GMT</pubDate>
    <description>создал полиси. только один вопрос остался: как привязать access-list к ipsec policy ?&lt;br&gt;&lt;br&gt;а то теперь линукс не хочет состыковыватся и пишет такую бяку &lt;br&gt;Jul 20 17:53:33 vmlinux racoon: DEBUG: getsainfo params: loc=&apos;0.0.0.0/0&apos;, rmt=&apos;0.0.0.0/0&apos;, peer=&apos;10.10.0.92&apos;, id=0&lt;br&gt;Jul 20 17:53:33 vmlinux racoon: DEBUG: getsainfo pass #1&lt;br&gt;Jul 20 17:53:33 vmlinux racoon: DEBUG: evaluating sainfo: loc=&apos;172.16.1.0/24&apos;, rmt=&apos;192.168.1.0/24&apos;, peer=&apos;ANY&apos;, id=0&lt;br&gt;Jul 20 17:53:33 vmlinux racoon: DEBUG: getsainfo pass #2&lt;br&gt;Jul 20 17:53:33 vmlinux racoon: DEBUG: evaluating sainfo: loc=&apos;172.16.1.0/24&apos;, rmt=&apos;192.168.1.0/24&apos;, peer=&apos;ANY&apos;, id=0&lt;br&gt;Jul 20 17:53:33 vmlinux racoon: DEBUG: check and compare ids : value mismatch (IPv4_subnet)&lt;br&gt;</description>
</item>

<item>
    <title>Cisco router + IPSEC  + linux (khalal)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/21343.html#5</link>
    <pubDate>Tue, 20 Jul 2010 09:30:30 GMT</pubDate>
    <description>у меня была задача создать ipip туннель между двумя площадками, по нему пустить трафик между сетями и зашифровать его. что собственно я и сделал. задача кстати решена. а шифровать весь трафик на физическоим интерфейсе мне не нужно.&lt;br&gt;</description>
</item>

<item>
    <title>Cisco router + IPSEC  + linux (Andrew Kolchoogin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/21343.html#4</link>
    <pubDate>Tue, 20 Jul 2010 07:25:26 GMT</pubDate>
    <description>&amp;gt;Пытаюсь связать Cisco Router 3845 и линукс машину по ipsec &lt;br&gt;&lt;br&gt;Что ж, дело хорошее... :)&lt;br&gt;&lt;br&gt;&amp;gt;interface Tunnel0 &lt;br&gt;&amp;gt; tunnel mode ipip &lt;br&gt;&amp;gt; tunnel checksum &lt;br&gt;&amp;gt; crypto map tunnel0 &lt;br&gt;&lt;br&gt;Мнда. :) Тяжко тебе будет, без знания матчасти-то... :)))&lt;br&gt;&lt;br&gt;Во-первых, вы уж определитесь -- либо писать, либо трахаться.&lt;br&gt;&lt;br&gt;Если, как и все, трахаться, то:&lt;br&gt;&lt;br&gt;а) tunnel mode ipsec ipv4&lt;br&gt;b) никаких tunnel checksum -- оно глючное и кривое.&lt;br&gt;c) никаких crypto map -- tunnel protection ipsec profile &amp;lt;имя профиля&amp;gt;&lt;br&gt;&lt;br&gt;Вместо crypto map создайте ipsec profile -- практически так же, как и crypto map, он будет устроен.&lt;br&gt;&lt;br&gt;Если, как маленькие, только писать, то:&lt;br&gt;&lt;br&gt;a) interface Tunnel0 _вообще не нужен_ -- IP Security работает и БЕЗ выделенного интерфейса (впрочем, из-за этого и появляется главный недостаток &quot;чистого&quot; IPSec -- через IPSec Tunnel Mode ходят ТОЛЬКО Юникасты).&lt;br&gt;b) crypto map вешается на ИСХОДЯЩИЙ ИНТЕРФЕЙС С ПУБЛИЧНЫМ IP-АДРЕСОМ: Fa0/Gi3/Se1/1/0/Di5/и так далее.&lt;br&gt;&lt;br&gt;И вообще, книги надо читать ДО того, как что-то собираешься настр</description>
</item>

<item>
    <title>Cisco router + IPSEC  + linux (khalaltsk)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/21343.html#3</link>
    <pubDate>Mon, 19 Jul 2010 16:44:52 GMT</pubDate>
    <description>*Jul 19 16:43:05.225: ISAKMP: set new node 0 to QM_IDLE&lt;br&gt;*Jul 19 16:43:05.225: ISAKMP:(7043): sitting IDLE. Starting QM immediately (QM_IDLE      )&lt;br&gt;*Jul 19 16:43:05.225: ISAKMP:(7043):beginning Quick Mode exchange, M-ID of -1061490714&lt;br&gt;*Jul 19 16:43:05.225: ISAKMP:(7043):QM Initiator gets spi&lt;br&gt;*Jul 19 16:43:05.225: ISAKMP:(7043): sending packet to 10.10.0.91 my_port 500 peer_port 500 (I) QM_IDLE&lt;br&gt;*Jul 19 16:43:05.225: ISAKMP:(7043):Node -1061490714, Input = IKE_MESG_INTERNAL, IKE_INIT_QM&lt;br&gt;*Jul 19 16:43:05.225: ISAKMP:(7043):Old State = IKE_QM_READY  New State = IKE_QM_I_QM1&lt;br&gt;*Jul 19 16:43:05.269: ISAKMP:(7043): retransmitting phase 2 QM_IDLE       687866144 ...&lt;br&gt;*Jul 19 16:43:05.269: ISAKMP (0:7043): incrementing error counter on node, attempt 3 of 5: retransmit phase 2&lt;br&gt;*Jul 19 16:43:05.269: ISAKMP (0:7043): incrementing error counter on sa, attempt 3 of 5: retransmit phase 2&lt;br&gt;*Jul 19 16:43:05.269: ISAKMP:(7043): retransmitting phase 2 687866144 QM_IDLE&lt;br&gt;*Jul 19 16:43:05.269: ISAKMP:(7043): sending packet t</description>
</item>

<item>
    <title>Cisco router + IPSEC  + linux (j_vw)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/21343.html#2</link>
    <pubDate>Mon, 19 Jul 2010 16:30:06 GMT</pubDate>
    <description>&amp;gt;в режиме дебага пишет: 2010-07-19 23:05:41: DEBUG: pfkey X_SPDDUMP failed: No such &lt;br&gt;&amp;gt;file or directory &lt;br&gt;&lt;br&gt;Ну, ощущение, что по первой фазе не договариваются...&lt;br&gt;В Униксах не спец, так что дайте debug crypto isakmp в момент коннекта....&lt;br&gt;&lt;br&gt;P.S. Есть работающие тунели Cis - Unix....&lt;br&gt;Но, со стороны Cis, строил я, а со стороны *nix - Униксовый админ....&lt;br&gt;P.P.S. И мы строили GRE over IPSEC.&lt;br&gt;</description>
</item>

</channel>
</rss>
