The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Fedore Core 2 и OpenSWAN"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"Fedore Core 2 и OpenSWAN"
Сообщение от Rain emailИскать по авторуВ закладки(ok) on 18-Мрт-05, 08:31  (MSK)
Не получается, настроить
config setup
        interfaces="ipsec0=eth2"     # new default is чfaultroute
        plutodebug=all
klipsdebug=all
#plutoload=%none     # new default is %search
        #plutostart=%none     # new default is %search
conn Test
    left=192.168.101.3
    right=192.168.101.1
    leftnexthop=131.193.50.1
    rightnexthop=131.193.50.2
    authby=secret
    auto=add

после /etc/init.d/ipsec start все запускается без ошибок но интерфейс ipsec0 не появляеться.
Может кто сталкивался???.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Fedore Core 2 и OpenSWAN"
Сообщение от Z0termaNN emailИскать по авторуВ закладки(??) on 18-Мрт-05, 09:16  (MSK)
>Не получается, настроить
>config setup
>        interfaces="ipsec0=eth2"    
> # new default is чfaultroute
>        plutodebug=all
> klipsdebug=all
> #plutoload=%none     # new default is %search
>        #plutostart=%none    
> # new default is %search
>conn Test
>    left=192.168.101.3
>    right=192.168.101.1
>    leftnexthop=131.193.50.1
>    rightnexthop=131.193.50.2
>    authby=secret
>    auto=add
>
>после /etc/init.d/ipsec start все запускается без ошибок но интерфейс ipsec0 не появляеться.
>
>Может кто сталкивался???.

а он в 2.6 и не появится

  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Fedore Core 2 и OpenSWAN"
Сообщение от Rain emailИскать по авторуВ закладки(??) on 18-Мрт-05, 11:44  (MSK)
>>Не получается, настроить
>>config setup
>>        interfaces="ipsec0=eth2"    
>> # new default is чfaultroute
>>        plutodebug=all
>> klipsdebug=all
>> #plutoload=%none     # new default is %search
>>        #plutostart=%none    
>> # new default is %search
>>conn Test
>>    left=192.168.101.3
>>    right=192.168.101.1
>>    leftnexthop=131.193.50.1
>>    rightnexthop=131.193.50.2
>>    authby=secret
>>    auto=add
>>
>>после /etc/init.d/ipsec start все запускается без ошибок но интерфейс ipsec0 не появляеться.
>>
>>Может кто сталкивался???.
>
>а он в 2.6 и не появится

а как тогда это выглядеть должно

  Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "Fedore Core 2 и OpenSWAN"
Сообщение от Z0termaNN emailИскать по авторуВ закладки(??) on 18-Мрт-05, 14:04  (MSK)
>
>а как тогда это выглядеть должно

а никак - нет интерфейса,
поэтому действуешь при помощи ipsec look & tcpdump


  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Fedore Core 2 и OpenSWAN"
Сообщение от sigma Искать по авторуВ закладки(??) on 18-Мрт-05, 09:47  (MSK)
А что в логах?
Что выдает команда ipsec auto --status?
  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "Fedore Core 2 и OpenSWAN"
Сообщение от Rain emailИскать по авторуВ закладки(??) on 18-Мрт-05, 11:46  (MSK)
>А что в логах?
>Что выдает команда ipsec auto --status?


000 interface lo/lo ::1
000 interface lo/lo 127.0.0.1
000 interface eth0/eth0 192.168.0.8
000 interface eth2/eth2 192.168.101.3
000 interface eth1/eth1 195.161.248.130
000 interface ppp0/ppp0 172.16.0.1
000 %myid = (none)
000 debug raw+crypt+parsing+emitting+control+lifecycle+klips+dns+oppo+controlmor                                         e+pfkey+nattraversal+x509
000
000 algorithm ESP encrypt: id=2, name=ESP_DES, ivlen=8, keysizemin=64, keysizema                                         x=64
000 algorithm ESP encrypt: id=3, name=ESP_3DES, ivlen=8, keysizemin=192, keysize                                         max=192
000 algorithm ESP encrypt: id=7, name=ESP_BLOWFISH, ivlen=8, keysizemin=40, keys                                         izemax=448
000 algorithm ESP encrypt: id=11, name=ESP_NULL, ivlen=0, keysizemin=0, keysizem                                         ax=0
000 algorithm ESP encrypt: id=12, name=ESP_AES, ivlen=8, keysizemin=128, keysize                                         max=256
000 algorithm ESP encrypt: id=252, name=ESP_SERPENT, ivlen=8, keysizemin=128, ke                                         ysizemax=256
000 algorithm ESP encrypt: id=253, name=ESP_TWOFISH, ivlen=8, keysizemin=128, ke                                         ysizemax=256
000 algorithm ESP auth attr: id=1, name=AUTH_ALGORITHM_HMAC_MD5, keysizemin=128,                                          keysizemax=128
000 algorithm ESP auth attr: id=2, name=AUTH_ALGORITHM_HMAC_SHA1, keysizemin=160                                         , keysizemax=160
000 algorithm ESP auth attr: id=5, name=AUTH_ALGORITHM_HMAC_SHA2_256, keysizemin                                         =256, keysizemax=256
000 algorithm ESP auth attr: id=251, name=(null), keysizemin=0, keysizemax=0
000
000 algorithm IKE encrypt: id=7, name=OAKLEY_AES_CBC, blocksize=16, keydeflen=12                                         8
000 algorithm IKE encrypt: id=5, name=OAKLEY_3DES_CBC, blocksize=8, keydeflen=19                                         2
000 algorithm IKE hash: id=2, name=OAKLEY_SHA1, hashsize=20
000 algorithm IKE hash: id=1, name=OAKLEY_MD5, hashsize=16
000 algorithm IKE dh group: id=2, name=OAKLEY_GROUP_MODP1024, bits=1024
000 algorithm IKE dh group: id=5, name=OAKLEY_GROUP_MODP1536, bits=1536
000 algorithm IKE dh group: id=14, name=OAKLEY_GROUP_MODP2048, bits=2048
000 algorithm IKE dh group: id=15, name=OAKLEY_GROUP_MODP3072, bits=3072
000 algorithm IKE dh group: id=16, name=OAKLEY_GROUP_MODP4096, bits=4096
000 algorithm IKE dh group: id=17, name=OAKLEY_GROUP_MODP6144, bits=6144
000 algorithm IKE dh group: id=18, name=OAKLEY_GROUP_MODP8192, bits=8192
000
000 stats db_ops.c: {curr_cnt, total_cnt, maxsz} :context={0,0,0} trans={0,0,0}                                          attrs={0,0,0}
000
000 "Test": 192.168.101.3---131.193.50.1...131.193.50.2---192.168.101.1; unroute                                         d; eroute owner: #0
000 "Test":     srcip=unset; dstip=unset
000 "Test":   ike_life: 3600s; ipsec_life: 28800s; rekey_margin: 540s; rekey_fuz                                         z: 100%; keyingtries: 3
000 "Test":   policy: PSK+ENCRYPT+TUNNEL+PFS+DISABLEARRIVALCHECK; prio: 32,32; i                                         nterface: eth2;
000 "Test":   newest ISAKMP SA: #0; newest IPsec SA: #0;
000
000

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру