<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS:  Большой вопрос по Cisco/OpenSWAN IPSec VPN</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23503.html</link>
    <description>Добрый день!&lt;br&gt;&lt;br&gt;Есть Cisco ASA (сервер) и OpenSWAN (клиент), между которыми устанавливается IPSec соединение. Туннель успешно поднимается, со стороны Cisco нас пингуют, а вот мы (со стороны OpenSWAN) их пингать не можем.&lt;br&gt;&lt;br&gt;Меня интересует возможная проблема, чисто теоретически. Администратор со стороны Cisco настаивает на том, что это из-за того, что в конфигурации ASA стоит set pfs, в то время как у нас в конфиге OpenSWAN pfs=no (т.к. с pfs=yes туннель не поднимается). Могут ли быть проблемы с доступностью удаленной стороны из-за несоответствия этой настройки? Или, если бы это было так, просто не поднимался бы туннель?&lt;br&gt;&lt;br&gt;Насколько я понял из документации к Cisco IOS, сама по себе команда set pfs ни к чему не обязывает клиентскую сторону. Т.е. она запрашивает PFS, а дальше уже дело клиента, работать с этим или нет. А вот для того чтобы энфорсить использованием PFS клиентом, в конфигурации ASA должно быть что-то вроде pfs group 2.&lt;br&gt;&lt;br&gt;Заранее благодарю за ответ.&lt;br&gt;</description>

<item>
    <title> Большой вопрос по Cisco/OpenSWAN IPSec VPN (17)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23503.html#6</link>
    <pubDate>Thu, 09 Feb 2012 16:31:40 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt; Ну и возвращаясь к основному вопросу - может ли игнорирование запросов на &lt;br&gt;&amp;gt; PFS при создании туннеля как-то влиять на доступность хостов за VPN-маршрутизатором. &lt;br&gt;&amp;gt; Или же это влияет только на возможность создания собственно туннеля?&lt;br&gt;&lt;br&gt;Выяснилось, что проблема была на стороне ASA. Там были сделаны какие-то манипуляции и пинг на хосты за туннелем начал ходить. С pfs=yes тоже заработало. Проблема решена, всем спасибо.&lt;br&gt;</description>
</item>

<item>
    <title> Большой вопрос по Cisco/OpenSWAN IPSec VPN (17)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23503.html#5</link>
    <pubDate>Tue, 07 Feb 2012 15:43:56 GMT</pubDate>
    <description>&amp;gt;&amp;gt; предлагаю дописать в ipsec.conf &lt;br&gt;&amp;gt;&amp;gt; auth=esp &lt;br&gt;&amp;gt;&amp;gt; esp=3DES-SHA1 &lt;br&gt;&amp;gt;&amp;gt; ike=3DES-SHA-modp1024 (могу ошибаться с modp и соответствием на АСА) &lt;br&gt;&amp;gt;&amp;gt; и где-то еще время lifetime надо бы прописать но не помню уже &lt;br&gt;&amp;gt;&amp;gt; где конкретно &lt;br&gt;&amp;gt; Я добавил приведенные вами три строки + ikelifetime=1h.&lt;br&gt;&amp;gt; К сожалению, проблемы с доступностью хостов за циской это не решило, равно &lt;br&gt;&amp;gt; как &lt;br&gt;&amp;gt; не помогло поднять туннель с pfs=yes.&lt;br&gt;&lt;br&gt;Ну и возвращаясь к основному вопросу - может ли игнорирование запросов на PFS при создании туннеля как-то влиять на доступность хостов за VPN-маршрутизатором. Или же это влияет только на возможность создания собственно туннеля?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title> Большой вопрос по Cisco/OpenSWAN IPSec VPN (17)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23503.html#4</link>
    <pubDate>Tue, 07 Feb 2012 15:41:41 GMT</pubDate>
    <description>&amp;gt; предлагаю дописать в ipsec.conf &lt;br&gt;&amp;gt; auth=esp &lt;br&gt;&amp;gt; esp=3DES-SHA1 &lt;br&gt;&amp;gt; ike=3DES-SHA-modp1024 (могу ошибаться с modp и соответствием на АСА) &lt;br&gt;&amp;gt; и где-то еще время lifetime надо бы прописать но не помню уже &lt;br&gt;&amp;gt; где конкретно &lt;br&gt;&lt;br&gt;Я добавил приведенные вами три строки + ikelifetime=1h.&lt;br&gt;К сожалению, проблемы с доступностью хостов за циской это не решило, равно как &lt;br&gt;не помогло поднять туннель с pfs=yes.&lt;br&gt;&lt;br&gt;Кстати при попытке создания туннеля с включенным PFS заканчивается все так:&lt;br&gt;&lt;br&gt;000 #8: &quot;vpn&quot;:500 STATE_QUICK_I1 (sent QI1, expecting QR1); EVENT_RETRANSMIT in 20s; lastdpd=-1s(seq in:0 out:0); idle; import:admin initiate&lt;br&gt;000 #6: &quot;vpn&quot;:500 STATE_QUICK_I1 (sent QI1, expecting QR1); EVENT_RETRANSMIT in 15s; lastdpd=-1s(seq in:0 out:0); idle; import:admin initiate&lt;br&gt;</description>
</item>

<item>
    <title> Большой вопрос по Cisco/OpenSWAN IPSec VPN (Николай_kv)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23503.html#3</link>
    <pubDate>Tue, 07 Feb 2012 10:40:59 GMT</pubDate>
    <description>Давно дело было :) с этим OpenSWAN&lt;br&gt;&lt;br&gt;То что я вижу из конфига&lt;br&gt;conn vpn&lt;br&gt;        forceencaps=yes&lt;br&gt;        type=tunnel&lt;br&gt;        authby=secret&lt;br&gt;        pfs=no&lt;br&gt;        ike=3des-md5&lt;br&gt;        leftid=8.8.8.8&lt;br&gt;        left=8.8.8.8&lt;br&gt;        leftsubnet=8.8.8.0/24&lt;br&gt;        leftnexthop=&#037;defaultroute&lt;br&gt;        right=9.9.9.9&lt;br&gt;        rightsubnet=9.9.9.0/24&lt;br&gt;        rightnexthop=&#037;defaultroute&lt;br&gt;        auto=start&lt;br&gt;&lt;br&gt;На юниксе IKE&lt;br&gt;1 3DES-MD5 какой lifetime неизвестно. &lt;br&gt;IPSEC&lt;br&gt;1 Ничего не известно&lt;br&gt;&lt;br&gt;В то время на ASA есть 3 профиля IKE:&lt;br&gt;1. 3DES-SHA1 DH2 3600&lt;br&gt;2. 3DES-SHA1 DH2 86400&lt;br&gt;3. 3DES-MD5  DH2 28800&lt;br&gt;IPSEC&lt;br&gt;1. ESP-3DES &lt;br&gt;2. esp-sha-hmac&lt;br&gt;&lt;br&gt;Рекомендую посбрасывать lifetime по умолчанию и после поднятия тунеля усложнять.&lt;br&gt;&lt;br&gt;предлагаю дописать в ipsec.conf&lt;br&gt;auth=esp&lt;br&gt;esp=3DES-SHA1&lt;br&gt;ike=3DES-SHA-modp1024 (могу ошибаться с modp и соответствием на АСА)&lt;br&gt;&lt;br&gt;и где-то еще время lifetime надо бы прописать но не помню уже где конкретно&lt;br&gt;</description>
</item>

<item>
    <title> Большой вопрос по Cisco/OpenSWAN IPSec VPN (17)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23503.html#2</link>
    <pubDate>Tue, 07 Feb 2012 08:23:12 GMT</pubDate>
    <description>&amp;gt; Вы бы файл ipsec.conf выложили что ли?&lt;br&gt;&lt;br&gt;Николай, вот здесь ipsec.conf (обезличенный):&lt;br&gt;http://pastebin.com/esMkqw2d&lt;br&gt;Вот здесь конфигурация cisco asa (обезличенная):&lt;br&gt;http://pastebin.com/Gj9ZT3JH&lt;br&gt;&lt;br&gt;Вкратце диспозиция следующая:&lt;br&gt;&lt;br&gt;8.8.8.8 - клиент openswan&lt;br&gt;9.9.9.9 - cisco asa&lt;br&gt;&lt;br&gt;9.9.9.13 и 9.9.9.14 - хосты за туннелем, к которым я пытаюсь получить доступ с 8.8.8.8.&lt;br&gt;Пинг с 9.9.9.9 на 8.8.8.8 по туннелю проходит, а пинг с 8.8.8.8 на 9.9.9.13 и 9.9.9.14 - нет. Точнее со стороны ASA видны наши echo request в туннеле, но echo reply на них по какой-то причине не отправляется. &lt;br&gt;&lt;br&gt;Туннель поднят:&lt;br&gt;&amp;gt; ipsec auto --status&lt;br&gt;&lt;br&gt;000 stats db_ops: &#123;curr_cnt, total_cnt, maxsz&#125; :context=&#123;0,0,0&#125; trans=&#123;0,0,0&#125; attrs=&#123;0,0,0&#125; &lt;br&gt;000  &lt;br&gt;000 &quot;vpn&quot;: 8.8.8.0/24===8.8.8.8&amp;lt;8.8.8.8&amp;gt;&#091;+S=C&#093;---OURISPGATEWAY...OURISPGATEWAY---9.9.9.9&amp;lt;9.9.9.9&amp;gt;&#091;+S=C&#093;===9.9.9.0/24; erouted; eroute owner: #2&lt;br&gt;000 &quot;vpn&quot;:     myip=unset; hisip=unset;&lt;br&gt;000 &quot;vpn&quot;:   ike_life: 3600s; ipsec_life: 28800s; rekey_margin: 540s; rekey_fuzz: 100&#037;; keyingtries: 0&lt;br&gt;000 &quot;</description>
</item>

<item>
    <title> Большой вопрос по Cisco/OpenSWAN IPSec VPN (Николай_kv)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/23503.html#1</link>
    <pubDate>Tue, 07 Feb 2012 07:31:58 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; настаивает на том, что это из-за того, что в конфигурации ASA &lt;br&gt;&amp;gt; стоит set pfs, в то время как у нас в конфиге &lt;br&gt;&amp;gt; OpenSWAN pfs=no (т.к. с pfs=yes туннель не поднимается). Могут ли быть &lt;br&gt;&amp;gt; проблемы с доступностью удаленной стороны из-за несоответствия этой настройки? Или, если &lt;br&gt;&amp;gt; бы это было так, просто не поднимался бы туннель?&lt;br&gt;&amp;gt; Насколько я понял из документации к Cisco IOS, сама по себе команда &lt;br&gt;&amp;gt; set pfs ни к чему не обязывает клиентскую сторону. Т.е. она &lt;br&gt;&amp;gt; запрашивает PFS, а дальше уже дело клиента, работать с этим или &lt;br&gt;&amp;gt; нет. А вот для того чтобы энфорсить использованием PFS клиентом, в &lt;br&gt;&amp;gt; конфигурации ASA должно быть что-то вроде pfs group 2.&lt;br&gt;&lt;br&gt;Вы бы файл ipsec.conf выложили что ли?&lt;br&gt;&amp;gt; Заранее благодарю за ответ.</description>
</item>

</channel>
</rss>
