Articles of openswan

IKE阶段1主动模式交换没有完成

我已经configuration了一个3G IP网关,使用IKE Phase 1 Aggressive Mode和PSK连接到我在Ubuntu 12.04上运行的openswan安装。 我已经configuration了openswan,如下所示: /etc/ipsec.conf: version 2.0 config setup nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12 oe=off protostack=netkey conn net-to-net authby=secret left=192.168.0.11 [email protected] leftsubnet=10.1.0.0/16 leftsourceip=10.1.0.1 right=%any [email protected] rightsubnet=192.168.127.0/24 rightsourceip=192.168.127.254 aggrmode=yes ike=aes128-md5;modp1536 auto=add /etc/ipsec.secrets: @left.paxcoda.com @right.paxcoda.com: PSK "testpassword" 请注意,左侧和右侧都是NAT,具有dynamic公共IP。 我的左边的ISP给我的路由器一个公共IP,但是我的正确的ISP给我一个共享的dynamic公共IP和dynamic私有IP。 我在左边的公共IP有dynamic的DNS。 以下是我嗅探ISAKMP协议时看到的内容: 21:17:31.228715 IP (tos 0x0, ttl 235, id 43639, offset 0, flags [none], proto UDP (17), […]

Openswan和sonicwall以及encryption参数

这个错误导致我调查我的encryption参数: 003 "sonicwall" #2: ignoring unknown Vendor ID payload […] 可以请一些专家看看,告诉我什么是错的? 声波墙(networking界面): ESP: 3DES/HMAC SHA1 (IKE) IKE phase 1: Enc 3DES, auth SHA1 Ipsec Phase 2: Protocol ESP, Enc 3DES, Auth SHA1 Required XAUTH DH Group 2 /etc/ipsec.conf ike=3DES-SHA1;modp1024 phase2alg=3DES-SHA1;modp1024 这让我通过第一阶段(密钥交换),但是它在第二阶段(数据交换)卡住,它正在循环,报告格式错误的有效负载通知: 002 "sonicwall" #2: initiating Main Mode 104 "sonicwall" #2: STATE_MAIN_I1: initiate 003 "sonicwall" #2: […]

站点到站点VPN错误“收到的散列负载不符合计算值”

我们需要访问位于客户端的几台Linux机器。 我们需要访问客户端机器的Linux机器位于云端。 要build立的连接是站点到站点的VPN。 在重新启动ipsec服务通过命令sudo service ipsec restart连接结束与接收到的错误哈希有效载荷不匹配计算值 虽然,我们已经重新validation了ipsec.secrets具有正确的密钥,因为它是由客户端共享的。 另外,在运行命令sudo ipsec auto –up vpn cli挂断。 作为一个networking蹒跚学步的人,我分享了大部分我认为可能与错误有关的输出。 请让我知道是否需要更多的信息。 以下信息分享如下: 输出为ipsec服务重新启动 当ipsec服务启动时,完成login/var/log/secure 在ipsec.confconfiguration 在ipsec.secretsconfiguration ipsec.verify输出 输出ifconfig 客户和我们logging的VPN信息共享 输出为ipsec服务重新启动 [root@gbox-1 ~]# service ipsec restart ipsec_setup: Stopping Openswan IPsec… ipsec_setup: Starting Openswan IPsec 2.6.32… ipsec_setup: No KLIPS support found while requested, desperately falling back to netkey ipsec_setup: NETKEY support found. […]

连接到Ubuntu wrackswan和xl2tpd的Meraki客户端VPN

我有一台运行Ubuntu 14的虚拟设备,我想通过Meraki客户端VPN连接到远程networking。 我已经find了在Ubuntu 16上安装和configurationstrongswan和xl2tpd的说明,这使得我在那里获得了大部分的方式,但是在build立VPN之后,我似乎无法build立路由。 目标是通过VPN允许从单个Ubuntu VM到远程LAN上的子网的stream量。 (Ubuntu 192.168.5.99/32)= VPN>(Meraki appliance 20.20.20.20)=>(Subnet 192.168.1.0/24) https://gist.github.com/psanford/42c550a1a6ad3cb70b13e4aaa94ddb1c http://www.jasonernst.com/2016/06/21/l2tp-ipsec-vpn-on-ubuntu-16-04/ /etc/ipsec.conf: # ipsec.conf – strongSwan IPsec configuration file # basic configuration config setup # strictcrlpolicy=yes # uniqueids = no # Add connections here. # Sample VPN connections conn %default ikelifetime=60m keylife=20m rekeymargin=3m keyingtries=1 keyexchange=ikev1 authby=secret ike=aes128-sha1-modp1024,3des-sha1-modp1024! esp=aes128-sha1-modp1024,3des-sha1-modp1024! conn meraki-vpn keyexchange=ikev1 left=%defaultroute […]

Openswan Cisco ASA 9.1 – 不能重新发送到IPsec SA请求,因为没有连接是已知的

好的,所以我有一个简单的VPN IPSEC设置,使用一个具有公共IP地址和172.16.255.1的回送接口的Linux主机。 在右侧,我有一个Cisco ASA 5505 9.1。 问题是Cisco ASA在debugging“PHASE 2 Completed”时说,所以我知道与我的ISKMP协商没有冲突。 但是,我收到以下这应该表示networkingACL不匹配,但我无法弄清楚。 Apr 09 14:30:26 [IKEv1 DEBUG]Group = xx137.133, IP = xx137.133, IKE got a KEY_ADD msg for SA: SPI = 0x61af9f82 Apr 09 14:30:26 [IKEv1 DEBUG]Group = xx137.133, IP = xx137.133, Pitcher: received KEY_UPDATE, spi 0x95cad3f0 Apr 09 14:30:26 [IKEv1 DEBUG]Group = xx137.133, IP = […]

如何在OpenSwan中启用debugging日志?

我在CentOS 6.7上使用OpenSwan IPSec隧道。 我已经根据这个链接在/etc/ipsec.secrets添加了以下configuration: http : //linux.die.net/man/5/ipsec.conf config setup plutodebug=all plutostderrlog=/var/log/openswan.log 不幸的是,我无法在openswan.log中看到日志。 我错过了什么?

我如何configurationOpenSwan允许来自iPhone的纯IPsec(而不是L2TP)连接?

与这个问题类似,我想在Linux上configuration一个IPsec服务器,它将接受来自iPhone的连接。 但是,与其他问题不同,我希望能够在跳转到证书之前使用预共享密钥进行testing。 根据这个页面 ,这不能用于StrongSwan,因为它不支持积极的模式(根据常见问题 ,将永远不会支持它)。 所以这个问题在OpenSwan的范围是有限的。 我一直无法find在iPhone客户端上使用预共享密钥validation的OpenSwan或StrongSwanconfiguration。 请注意,我不想使用L2TP。 任何人都可以提供已知的ipsec.confconfiguration工作?

使用OpenSwan和XL2TPD的L2TP over IPSec VPN无法连接,在Centos 6上超时

我在CentOS 6.3全新安装上通过IPSec设置LT2p。 我有iptables刷新,允许所有。 每当我尝试连接,我得到一个“从vpn没有答复”和nothi 这是我的ipsec.conf文件(服务器是1.2.3.4): config setup nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12 oe=off protostack=netkey conn L2TP-PSK-NAT rightsubnet=vhost:%priv also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 rekey=no ikelifetime=8h keylife=1h type=transport left=1.2.3.4 leftprotoport=17/1701 right=%any rightprotoport=17/%any 我的/etc/ipsec.secrets 1.2.3.4 %any: PSK "password" 我的sysctl.conf(尾行) net.ipv4.ip_forward = 1 net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.all.log_martians = 0 net.ipv4.conf.default.log_martians = 0 net.ipv4.conf.default.accept_source_route = […]

VPN ERROR 500 STATE_MAIN_I1,无法启动阶段2

我试图build立一个站点到站点vpn从一个CentOS 7与openswan fortigate 60c,我每次得到的错误是以下 000 #1: "office":500 STATE_MAIN_I1 (sent MI1, expecting MR1); EVENT_v1_RETRANSMIT in 8s; nodpd; idle; import:admin initiate 000 #1: pending Phase 2 for "office" replacing #0 我的configuration文件 office.conf conn office left=%defaultroute # Your local linux machine IP leftsubnet=192.168.3.0/24 # The subnet of your local Linux machine leftid=@openswan # Same as given in Sonicwall […]

使用OpenSwan / xl2tpd从Windows7连接到IPSec / L2tp到Amazon EC2

我试图从家里的Windows7连接到我在Amazon的Ubuntu EC2实例上的OpenSwan / xl2tpd设置。 这是从客户端和服务器端进行NAT的连接。 我是从几个线程提示如何完成这个连接,但都失败了 最让我感到困惑的是日志中的以下行: Jul 13 11:04:21 ip-10-117-59-224 pluto [8782]:“connRW48”[2] 85.178.143.82#1:无法响应IPsec SA请求,因为23.21.84.48/32没有连接=== 10.117.59.224 [23.21.84.48,+ S = C]:一千七百○一分之一十七… 85.178.143.82 [192.168.2.103,+ S = C]:一千七百〇一分之一十七=== 192.168.2.103/32 这个连接显然存在于被识别为leftid的外部IP(见下面关于ipsec auto –status)。 为什么找不到? 还有什么我做错了? 我会很感激任何帮助。 我的configuration: 我正在使用的IP: EC2实例内部IP:10.117.59.224 与实例关联的弹性IP:23.21.84.48 我的ISP的IP与我的路由器在家里:85.178.143.82 我家的NAT IP:192.168.2.103 我目前在我的/var/log/auth.log上得到这些错误信息: 7月13日11时03分55秒ip-10-117-59-224 pluto [8782]:更改path到目录'/etc/ipsec.d/ocspcerts' Jul 13 11:03:55 ip-10-117-59-224 pluto [8782]:改变目录'/etc/ipsec.d/crls' 7月13日11时03分55秒ip-10-117-59-224 pluto [8782]:警告:空目录 7月13日11时03分55秒ip-10-117-59-224 pluto [8782]:侦听IKE消息 […]