URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 54567
[ Назад ]

Исходное сообщение
"Fedore Core 2 и OpenSWAN"

Отправлено Rain , 18-Мрт-05 08:31 
Не получается, настроить
config setup
        interfaces="ipsec0=eth2"     # new default is чfaultroute
        plutodebug=all
    klipsdebug=all
    #plutoload=%none     # new default is %search
        #plutostart=%none     # new default is %search
conn Test
    left=192.168.101.3
    right=192.168.101.1
    leftnexthop=131.193.50.1
    rightnexthop=131.193.50.2
    authby=secret
    auto=add

после /etc/init.d/ipsec start все запускается без ошибок но интерфейс ipsec0 не появляеться.
Может кто сталкивался???.


Содержание

Сообщения в этом обсуждении
"Fedore Core 2 и OpenSWAN"
Отправлено Z0termaNN , 18-Мрт-05 09:16 
>Не получается, настроить
>config setup
>        interfaces="ipsec0=eth2"    
> # new default is чfaultroute
>        plutodebug=all
> klipsdebug=all
> #plutoload=%none     # new default is %search
>        #plutostart=%none    
> # new default is %search
>conn Test
>    left=192.168.101.3
>    right=192.168.101.1
>    leftnexthop=131.193.50.1
>    rightnexthop=131.193.50.2
>    authby=secret
>    auto=add
>
>после /etc/init.d/ipsec start все запускается без ошибок но интерфейс ipsec0 не появляеться.
>
>Может кто сталкивался???.

а он в 2.6 и не появится


"Fedore Core 2 и OpenSWAN"
Отправлено Rain , 18-Мрт-05 11:44 
>>Не получается, настроить
>>config setup
>>        interfaces="ipsec0=eth2"    
>> # new default is чfaultroute
>>        plutodebug=all
>> klipsdebug=all
>> #plutoload=%none     # new default is %search
>>        #plutostart=%none    
>> # new default is %search
>>conn Test
>>    left=192.168.101.3
>>    right=192.168.101.1
>>    leftnexthop=131.193.50.1
>>    rightnexthop=131.193.50.2
>>    authby=secret
>>    auto=add
>>
>>после /etc/init.d/ipsec start все запускается без ошибок но интерфейс ipsec0 не появляеться.
>>
>>Может кто сталкивался???.
>
>а он в 2.6 и не появится

а как тогда это выглядеть должно


"Fedore Core 2 и OpenSWAN"
Отправлено Z0termaNN , 18-Мрт-05 14:04 
>
>а как тогда это выглядеть должно

а никак - нет интерфейса,
поэтому действуешь при помощи ipsec look & tcpdump



"Fedore Core 2 и OpenSWAN"
Отправлено sigma , 18-Мрт-05 09:47 
А что в логах?
Что выдает команда ipsec auto --status?

"Fedore Core 2 и OpenSWAN"
Отправлено Rain , 18-Мрт-05 11:46 
>А что в логах?
>Что выдает команда ipsec auto --status?


000 interface lo/lo ::1
000 interface lo/lo 127.0.0.1
000 interface eth0/eth0 192.168.0.8
000 interface eth2/eth2 192.168.101.3
000 interface eth1/eth1 195.161.248.130
000 interface ppp0/ppp0 172.16.0.1
000 %myid = (none)
000 debug raw+crypt+parsing+emitting+control+lifecycle+klips+dns+oppo+controlmor                                         e+pfkey+nattraversal+x509
000
000 algorithm ESP encrypt: id=2, name=ESP_DES, ivlen=8, keysizemin=64, keysizema                                         x=64
000 algorithm ESP encrypt: id=3, name=ESP_3DES, ivlen=8, keysizemin=192, keysize                                         max=192
000 algorithm ESP encrypt: id=7, name=ESP_BLOWFISH, ivlen=8, keysizemin=40, keys                                         izemax=448
000 algorithm ESP encrypt: id=11, name=ESP_NULL, ivlen=0, keysizemin=0, keysizem                                         ax=0
000 algorithm ESP encrypt: id=12, name=ESP_AES, ivlen=8, keysizemin=128, keysize                                         max=256
000 algorithm ESP encrypt: id=252, name=ESP_SERPENT, ivlen=8, keysizemin=128, ke                                         ysizemax=256
000 algorithm ESP encrypt: id=253, name=ESP_TWOFISH, ivlen=8, keysizemin=128, ke                                         ysizemax=256
000 algorithm ESP auth attr: id=1, name=AUTH_ALGORITHM_HMAC_MD5, keysizemin=128,                                          keysizemax=128
000 algorithm ESP auth attr: id=2, name=AUTH_ALGORITHM_HMAC_SHA1, keysizemin=160                                         , keysizemax=160
000 algorithm ESP auth attr: id=5, name=AUTH_ALGORITHM_HMAC_SHA2_256, keysizemin                                         =256, keysizemax=256
000 algorithm ESP auth attr: id=251, name=(null), keysizemin=0, keysizemax=0
000
000 algorithm IKE encrypt: id=7, name=OAKLEY_AES_CBC, blocksize=16, keydeflen=12                                         8
000 algorithm IKE encrypt: id=5, name=OAKLEY_3DES_CBC, blocksize=8, keydeflen=19                                         2
000 algorithm IKE hash: id=2, name=OAKLEY_SHA1, hashsize=20
000 algorithm IKE hash: id=1, name=OAKLEY_MD5, hashsize=16
000 algorithm IKE dh group: id=2, name=OAKLEY_GROUP_MODP1024, bits=1024
000 algorithm IKE dh group: id=5, name=OAKLEY_GROUP_MODP1536, bits=1536
000 algorithm IKE dh group: id=14, name=OAKLEY_GROUP_MODP2048, bits=2048
000 algorithm IKE dh group: id=15, name=OAKLEY_GROUP_MODP3072, bits=3072
000 algorithm IKE dh group: id=16, name=OAKLEY_GROUP_MODP4096, bits=4096
000 algorithm IKE dh group: id=17, name=OAKLEY_GROUP_MODP6144, bits=6144
000 algorithm IKE dh group: id=18, name=OAKLEY_GROUP_MODP8192, bits=8192
000
000 stats db_ops.c: {curr_cnt, total_cnt, maxsz} :context={0,0,0} trans={0,0,0}                                          attrs={0,0,0}
000
000 "Test": 192.168.101.3---131.193.50.1...131.193.50.2---192.168.101.1; unroute                                         d; eroute owner: #0
000 "Test":     srcip=unset; dstip=unset
000 "Test":   ike_life: 3600s; ipsec_life: 28800s; rekey_margin: 540s; rekey_fuz                                         z: 100%; keyingtries: 3
000 "Test":   policy: PSK+ENCRYPT+TUNNEL+PFS+DISABLEARRIVALCHECK; prio: 32,32; i                                         nterface: eth2;
000 "Test":   newest ISAKMP SA: #0; newest IPsec SA: #0;
000
000