abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 00:33 | Zajímavý software

    plwm je nový, poměrně minimalistický správce oken pro X11. Podporuje dynamické dláždění okny, plochy, pravidla pro okna atd. Zvláštností je, že je napsaný v logickém programovacím jazyce Prolog. Používá implementaci SWI-Prolog.

    Fluttershy, yay! | Komentářů: 2
    včera 00:22 | Komunita

    Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.

    Ladislav Hagara | Komentářů: 0
    24.5. 23:00 | Zajímavý článek

    Sean Heelan se na svém blogu rozepsal o tom, jak pomocí OpenAI o3 nalezl vzdálenou zranitelnost nultého dne CVE-2025-37899 v Linuxu v implementaci SMB.

    Ladislav Hagara | Komentářů: 4
    24.5. 04:00 | Zajímavý článek

    Jiří Eischmann v příspěvku na svém blogu představuje typy, jak lépe chránit své soukromí na mobilním telefonu: "Asi dnes neexistuje způsob, jak se sledování vyhnout úplně. Minimálně ne způsob, který by byl kompatibilní s tím, jak lidé technologie běžně používají. Soukromí ovšem není binární věc, ale škála. Absolutního soukromí je dnes na Internetu dost dobře nedosažitelné, ale jen posun na škále blíže k němu se počítá. Čím méně dat se o vás posbírá, tím nepřesnější budou vaše profily a tím méně budou zneužitelné proti vám."

    Ladislav Hagara | Komentářů: 12
    24.5. 00:22 | Nová verze

    Byla vydána nová stabilní verze 25.05 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Warbler. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.

    Ladislav Hagara | Komentářů: 0
    23.5. 18:11 | Nová verze

    Multiplatformní open source spouštěč her Heroic Games Launcher byl vydán v nové stabilní verzi 2.17.0 Franky (Mastodon, 𝕏). Přehled novinek na GitHubu. Instalovat lze také z Flathubu.

    Ladislav Hagara | Komentářů: 0
    23.5. 18:00 | Nová verze

    Organizace Apache Software Foundation (ASF) vydala verzi 26 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.

    Ladislav Hagara | Komentářů: 0
    23.5. 14:55 | IT novinky

    Klávesnice IBM Enhanced Keyboard, známá také jako Model M, byla poprvé představena v roce 1985, tzn. před 40 lety, s počítači IBM 7531/7532 Industrial Computer a 3161/3163 ASCII Display Station. Výročí připomíná článek na zevrubném sběratelském webu Admiral Shark's Keyboards. Rozložení kláves IBM Enhanced Keyboard se stalo průmyslovým standardem.

    Fluttershy, yay! | Komentářů: 6
    23.5. 12:00 | Nová verze

    Vyšlo Pharo 13 s vylepšenou podporou HiDPI či objektovým Transcriptem. Pharo je programovací jazyk a vývojové prostředí s řadou pokročilých vlastností.

    Pavel Křivánek | Komentářů: 4
    23.5. 04:00 | IT novinky

    Java má dnes 30. narozeniny. Veřejnosti byla představena 23. května 1995.

    Ladislav Hagara | Komentářů: 7
    Jaký je váš oblíbený skriptovací jazyk?
     (56%)
     (29%)
     (7%)
     (4%)
     (0%)
     (0%)
     (5%)
    Celkem 107 hlasů
     Komentářů: 8, poslední včera 15:58
    Rozcestník

    Dotaz: IPSec StrongSwan CISCO

    6.12.2023 16:03 donjirka | skóre: 1
    IPSec StrongSwan CISCO
    Přečteno: 1227×
    Ahoj, prosím o pomoc s IPSec pomocí StrongSwan.

    Zatím se mi z dokumentace nepodařilo pochopit, jak ten StrongSwan vlastně funguje. Podařilo se mi zprovoznit podle návodů na netu IPSec mezi CISCO ASA a StrongSwan (pomocí PSK klíče), ale myslel jsem, že se mi vytvoří nějaký virtuální adaptér a budu tak moct přes routing nějak nasměrovat packety (Podobně jako u WireGuard). Po vytvoření tunelu se ale v systému nic takového neobjeví a já nechápu, jak mám serveru říci, že má například adresu 10.110.6.128/25 spojit přes NAT na 192.168.15.0/24 a obráceně. příkaz ipsec statusall vypisuje toto:
    root@ipsec:~# ipsec statusall
    Status of IKE charon daemon (strongSwan 5.9.5, Linux 5.15.0-89-generic, x86_64):
      uptime: 14 minutes, since Dec 05 16:19:01 2023
      malloc: sbrk 2162688, mmap 0, used 1412912, free 749776
      worker threads: 11 of 16 idle, 5/0/0/0 working, job queue: 0/0/0/0, scheduled: 4
      loaded plugins: charon aes rc2 sha2 sha1 md5 mgf1 random nonce x509 revocation constraints pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp dnskey sshkey pem openssl fips-prf gmp agent xcbc hmac gcm drbg attr kernel-netlink resolve socket-default connmark stroke updown eap-mschapv2 xauth-generic counters
    Listening IP addresses:
      192.168.15.22
    Connections:
    cisco_asa:  192.168.15.22...xx.xx.xx.xx  IKEv2, dpddelay=30s
    cisco_asa:   local:  [192.168.15.22] uses pre-shared key authentication
    cisco_asa:   remote: [xx.xx.xx.xx] uses pre-shared key authentication
    cisco_asa:   child:  10.110.6.128/25 === 10.100.7.0/24 TUNNEL, dpdaction=restart
    Security Associations (1 up, 0 connecting):
    cisco_asa_spp[1]: ESTABLISHED 14 minutes ago, 192.168.15.22[192.168.15.22]...xx.xx.xx.xx[xx.xx.xx.xx]
    cisco_asa_spp[1]: IKEv2 SPIs: 2fe2f55bdc316605_i* d4acb220cb97c7f5_r, pre-shared key reauthentication in 23 hours
    cisco_asa_spp[1]: IKE proposal: AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384
    cisco_asa_spp{1}:  INSTALLED, TUNNEL, reqid 1, ESP in UDP SPIs: cd7c311e_i c9e1ebd7_o
    cisco_asa_spp{1}:  AES_CBC_256/HMAC_SHA2_256_128, 0 bytes_i, 0 bytes_o, rekeying in 40 minutes
    cisco_asa_spp{1}:   10.110.6.128/25 === 10.100.7.0/24
    
    výpis sítě:
    root@ipsec:~# ip a
    1: lo: LOOPBACK,UP,LOWER_UP mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
        link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
        inet 127.0.0.1/8 scope host lo
           valid_lft forever preferred_lft forever
        inet6 ::1/128 scope host
           valid_lft forever preferred_lft forever
    2: ens18: BROADCAST,MULTICAST,UP,LOWER_UP mtu 1500 qdisc fq_codel state UP group default qlen 1000
        link/ether fe:ba:67:72:7b:12 brd ff:ff:ff:ff:ff:ff
        altname enp0s18
        inet 192.168.15.22/24 brd 192.168.15.255 scope global ens18
           valid_lft forever preferred_lft forever
        inet6 fe80::acbf:67ff:fe72:7b12/64 scope link
           valid_lft forever preferred_lft forever
    
    Našel jsem, že by stím mohlo mít něco společného v iptables policy
       policy
           This module matches the policy used by IPsec for handling a
           packet.
    
           --dir {in|out}
                  Used to select whether to match the policy used for
                  decapsulation or the policy that will be used for
                  encapsulation.  in is valid in the PREROUTING, INPUT and
                  FORWARD chains, out is valid in the POSTROUTING, OUTPUT
                  and FORWARD chains.
    
           --pol {none|ipsec}
                  Matches if the packet is subject to IPsec processing.
                  --pol none cannot be combined with --strict.
    
           --strict
                  Selects whether to match the exact policy or match if any
                  rule of the policy matches the given policy.
    
           For each policy element that is to be described, one can use one
           or more of the following options. When --strict is in effect, at
           least one must be used per element.
    
           [!] --reqid id
                  Matches the reqid of the policy rule. The reqid can be
                  specified with setkey(8) using unique:id as level.
    
           [!] --spi spi
                  Matches the SPI of the SA.
    
           [!] --proto {ah|esp|ipcomp}
                  Matches the encapsulation protocol.
    
           [!] --mode {tunnel|transport}
                  Matches the encapsulation mode.
    
           [!] --tunnel-src addr[/mask]
                  Matches the source end-point address of a tunnel mode SA.
                  Only valid with --mode tunnel.
    
           [!] --tunnel-dst addr[/mask]
                  Matches the destination end-point address of a tunnel mode
                  SA.  Only valid with --mode tunnel.
    
           --next Start the next element in the policy specification. Can
                  only be used with --strict.
    
    Může mě prosím někdo posunout?

    Odpovědi

    6.12.2023 16:28 X
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    ip xfrm policy list
    ip xfrm state list
    ip route list table 220
    
    Max avatar 6.12.2023 16:29 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    Standardně se u všech možných věcí apod. nevytváří sólo interface, ale je tunel zavěšený na wance. Prostě na tom interface, přes který se navazuje ipsec.
    Nicméně, StrongSWAN od nějaké verze podporuje vytvoření virtuálního xfrm interface. Lze mu tedy říci, aby vytvořil interface pro konkrétní tunel a ty pak můžeš směrovat a dělat pravidla per interface.
    V rámci StrongSWAN nemám rozjetý Site2Site tunel, ale jen BYOD pro mobilní zařízení. Example ti tedy v rychlosti nedám, ale řeknu ti, že takto ten interface vytvoříš + nastavíš příslušné routy:
    nano /etc/rc.local
    ip link add ipsec0-pobocka1 type xfrm dev ens224 if_id 10
    ip link set dev ipsec0-pobocka1 up
    ip route add 192.168.1.0/24 dev ipsec0-pobocka1
    ip route add 192.168.2.0/24 dev ipsec0-pobocka1
    ip route add 192.168.3.0/24 dev ipsec0-pobocka1
    

    Ten "if_id 10" je identifikátor iface, který rozpozná i Strongswan. Tzn., že pak ve Strongswanu říkáš, přes který iface se má routovat ipsec provoz konkrétního tunelu:

    nano /etc/swanctl/conf.d/pobocky-ikev2.conf
    ...
    if_id_in = 10
    if_id_out = 10
    ...
    
    Snad je to takto dostatečné.
    Zdar Max
    Měl jsem sen ... :(
    7.12.2023 13:46 donjirka | skóre: 1
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    Moc děkuji, jdu studovat :-)
    19.12.2023 11:57 donjirka | skóre: 1
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    Ahoj, můžete mi ještě vysvětlit následující? Bohužel tak nějak stále vůbec nevím. Nechápu co má vlastně společného strongswan a /etc/ipsec.conf. (V dokumentaci se píše o konfiguraci v /etc/ipsec.conf a někde se provádí v /etc/strongswan.conf s úplně jinou syntaxí) K čemu je vlastně charon. Jak nasměrovat provoz na 10.100.7.100/24. (Když dám tracert na 10.100.7.100 hází mi to provoz na bránu a ta jej zahazuje)

    Dle konfigurace se mi vytvoří interface ip_vti0@NONE který je ve stavu DOWN, který nejde upravit ani smazat. Nikde v dokumentaci jsem nenašel jak se konfiguruje.

    Stav tedy je, že se mi tunel sestavil, ale nic mi neprochází protože vůbec nechápu jak letí packety přes ens18 a dále ip_vti0 (což nechápu proč se jmenuje takto, ale dělá to automaticky).
    ip link add ip_vti0 type xfrm dev ens18 if_id 42
    RTNETLINK answers: File exists
    
    ip tunnel add ip_vti0 local 192.168.15.22 remote 10.100.7.100 mode vti key 42
    
    3: ip_vti0@NONE: NOARP mtu 1480 qdisc noop state DOWN group default qlen 1000
        link/ipip 0.0.0.0 brd 0.0.0.0
    
    root@ipsec:~# cat /etc/ipsec.conf
    # ipsec.conf - strongSwan IPsec configuration file
    
    config setup
            charondebug=all
            uniqueids=yes
            # strictcrlpolicy=yes
            # uniqueids = no
    
    conn %default
            ikelifetime=1440m
            keylife=60m
            rekeymargin=3m
            authby=secret
    
    conn cisco_asa_spp
            left=192.168.15.22
            leftsubnet=10.110.6.128/25
            leftid=192.168.15.22
            leftauth=psk
            leftfirewall=yes
            right=xx.xx.xx.x
            rightsubnet=10.100.7.0/24
            rightid=xx.xx.xx.x
            rightauth=psk
            auto=start
            esp=aes256-sha256-ecp384!
            ike=aes256-sha256-ecp384!
            keyexchange=ikev2
            dpddelay=30s
            dpdtimeout=120s
            dpdaction=restart
            keyingtries=%forever
            close|dpdaction=restart
            type=tunnel
            mark=42
    
    root@ipsec:~# ip a
    1: lo: LOOPBACK,UP,LOWER_UP mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
        link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
        inet 127.0.0.1/8 scope host lo
           valid_lft forever preferred_lft forever
        inet6 ::1/128 scope host
           valid_lft forever preferred_lft forever
    2: ens18: BROADCAST,MULTICAST,UP,LOWER_UP mtu 1500 qdisc fq_codel state UP group default qlen 1000
        link/ether ae:bf:67:72:7b:12 brd ff:ff:ff:ff:ff:ff
        altname enp0s18
        inet 192.168.15.22/24 brd 192.168.15.255 scope global ens18
           valid_lft forever preferred_lft forever
        inet6 fe80::acbf:67ff:fe72:7b12/64 scope link
           valid_lft forever preferred_lft forever
    3: ip_vti0@NONE: NOARP mtu 1480 qdisc noop state DOWN group default qlen 1000
        link/ipip 0.0.0.0 brd 0.0.0.0
    
    root@ipsec:~# ip link set ip_vti0 up
    root@ipsec:~# ip a
    1: lo: LOOPBACK,UP,LOWER_UP mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
        link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
        inet 127.0.0.1/8 scope host lo
           valid_lft forever preferred_lft forever
        inet6 ::1/128 scope host
           valid_lft forever preferred_lft forever
    2: ens18: BROADCAST,MULTICAST,UP,LOWER_UP mtu 1500 qdisc fq_codel state UP group default qlen 1000
        link/ether ae:bf:67:72:7b:12 brd ff:ff:ff:ff:ff:ff
        altname enp0s18
        inet 192.168.15.22/24 brd 192.168.15.255 scope global ens18
           valid_lft forever preferred_lft forever
        inet6 fe80::acbf:67ff:fe72:7b12/64 scope link
           valid_lft forever preferred_lft forever
    3: ip_vti0@NONE: NOARP,UP,LOWER_UP mtu 1480 qdisc noqueue state UNKNOWN group default qlen 1000
        link/ipip 0.0.0.0 brd 0.0.0.0
    
    Max avatar 19.12.2023 13:35 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    Charon je služba, která se stará o ipsec (součástí strongswanu). Implementuje v sobě ikev1 a ikev2. Dříve to bylo trochu roztříštěno a existovalo něco jako Pluto pro ikev1 a další implemetace. Oni to časem přepsali a s verzí Strongswan 5.0 vyšel monolistický daemon Charon a Pluto se vyhodilo (Bye Bye Pluto!).

    Ve starších verzích se dělala konfigurace v "/etc/ipsec.conf" a strongswan se ovládal příkazy "ipsec něco". Od nějaké verze (teď si to nepamatuji přesně) se přešlo na "/etc/swanctl.conf", resp. "/etc/swanctl/conf.d/" a jako cli se používá "swanctl něco".
    Jedná se tedy o přepsání cli a dalších věcí a na to se váže novější styl a názvy konfiguračních souborů.

    Virtuální iface xfrm je podporovaný od kernelu 4.19, Strongswanu 5.8.0 a iproute2 5.1.0+, ale tobě to hlásí, že interface už existuje "RTNETLINK answers: File exists". Snažíš se tedy vytvořit, něco, co už je vytvořeno? Když přidáš "ip_vti0" vázaný na iface "ens18", tak by se ti měl vytvořit interface "ip_vti0@ens18" a né "ip_vti0@NONE".

    Jinak ty se ještě snažíš o používání VTI interface, což je ale lehce horší ekvivalent pro XFRM, viz: VTI Devices on Linux.
    Zdar Max
    Měl jsem sen ... :(
    21.12.2023 12:19 donjirka | skóre: 1
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    Tedy smekám kloubouček před znalostmi. Jdu se do toho zase ponořit :-) a díky moc.
    21.12.2023 12:54 donjirka | skóre: 1
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    Děkuji za posun, nyní mám už adaptér ip_xfrm a opravdu se tam provoz směruje, nyní mi vrací 192.168.15.22 nedostupné. Zase nevím co dál :-)
    root@ipsec:~# ipsec statusall
    Status of IKE charon daemon (strongSwan 5.9.5, Linux 5.15.0-91-generic, x86_64):
      uptime: 3 seconds, since Dec 21 12:42:07 2023
      malloc: sbrk 2138112, mmap 0, used 1254176, free 883936
      worker threads: 11 of 16 idle, 5/0/0/0 working, job queue: 0/0/0/0, scheduled: 6
      loaded plugins: charon aes rc2 sha2 sha1 md5 mgf1 random nonce x509 revocation constraints pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp dnskey sshkey pem openssl fips-prf gmp agent xcbc hmac gcm drbg attr kernel-netlink resolve socket-default connmark stroke updown eap-mschapv2 xauth-generic counters
    Listening IP addresses:
      192.168.15.22
    Connections:
    cisco_asa_spp:  192.168.15.22...xxx.xx.xx.x IKEv2, dpddelay=30s
    cisco_asa_spp:   local:  [192.168.15.22] uses pre-shared key authentication
    cisco_asa_spp:   remote: [xxx.xx.xx.x] uses pre-shared key authentication
    cisco_asa_spp:   child:  192.168.15.0/24 === 10.100.7.0/24 TUNNEL, dpdaction=restart
    Security Associations (1 up, 0 connecting):
    cisco_asa_spp[1]: ESTABLISHED 2 seconds ago, 192.168.15.22[192.168.15.22]...xxx.xx.xx.x[xxx.xx.xx.x]
    cisco_asa_spp[1]: IKEv2 SPIs: 9d1360962da496ee_i* b785f60b7c2c1101_r, pre-shared key reauthentication in 23 hours
    cisco_asa_spp[1]: IKE proposal: AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384
    
    ip link add ip_xfrm type xfrm dev ens18 if_id 42
    ip link set ip_xfrm up
    ip route add 10.100.7.0/24 dev ip_xfrm
    
    root@ipsec:~# ip a
    1: lo: LOOPBACK,UP,LOWER_UP mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
        link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
        inet 127.0.0.1/8 scope host lo
           valid_lft forever preferred_lft forever
        inet6 ::1/128 scope host
           valid_lft forever preferred_lft forever
    2: ens18: BROADCAST,MULTICAST,UP,LOWER_UP mtu 1500 qdisc fq_codel state UP group default qlen 1000
        link/ether ae:bf:67:72:7b:12 brd ff:ff:ff:ff:ff:ff
        altname enp0s18
        inet 192.168.15.22/24 brd 192.168.15.255 scope global ens18
           valid_lft forever preferred_lft forever
        inet6 fe80::acbf:67ff:fe72:7b12/64 scope link
           valid_lft forever preferred_lft forever
    3: ip_xfrm@ens18: NOARP,UP,LOWER_UP mtu 1500 qdisc noqueue state UNKNOWN group default qlen 1000
        link/none
        inet6 fe80::8f49:cec4:e408:5047/64 scope link stable-privacy
           valid_lft forever preferred_lft forever
    
    root@ipsec:~# ip route list
    default via 192.168.15.1 dev ens18 proto static
    10.100.7.0/24 dev ip_xfrm scope link
    10.110.6.128/25 dev ip_xfrm scope link
    192.168.15.0/24 dev ens18 proto kernel scope link src 192.168.15.22
    
    root@ipsec:~# traceroute 10.100.7.131
    traceroute to 10.100.7.131 (10.100.7.131), 30 hops max, 60 byte packets
     1  ipsec (192.168.15.22)  0.018 ms !H  0.005 ms !H  0.004 ms !H
    root@ipsec:~# ping 10.100.7.131
    PING 10.100.7.131 (10.100.7.131): 56 data bytes
    92 bytes from ipsec (192.168.15.22): Destination Host Unreachable
    92 bytes from ipsec (192.168.15.22): Destination Host Unreachable
    ^C--- 10.100.7.131 ping statistics ---
    2 packets transmitted, 0 packets received, 100% packet loss
    root@ipsec:~#
    
    21.12.2023 13:02 donjirka | skóre: 1
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    root@ipsec:~# sysctl -w net.ipv4.ip_forward=1
    net.ipv4.ip_forward = 1
    
    19.1.2024 15:08 donjirka | skóre: 1
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    Tak jsem zjistil, že mám asi nějakou chybu v routingu. IPsec se mi spojí a vytvoří tunel, dokonce se objeví packet se směru z venku ke mě, ale nemůžu nasměrovat nic do tunelu.

    adresa eth18 mám 192.168.15.22/24 a 10.110.6.129/25 a chci se spojit s adresu v na druhé straně ipsec 10.100.7.1/24.
    root@ipsec:~# ip route list
    default via 192.168.15.1 dev ens18 proto static
    10.100.7.0/24 dev ens18 proto kernel scope link src 10.110.6.129
    10.110.6.128/25 dev ens18 proto kernel scope link src 10.110.6.129
    192.168.15.0/24 dev ens18 proto kernel scope link src 192.168.15.22
    
    Po ping na 10.100.7.1 je v statusu stále 0 bytes_i, 0 bytes_o. Když zkoušíme ping z druhé strany na 10.110.6.129 je tam 40 bytes_i, 0 bytes_o.

    Evidentně je chyba pouze u mě.
    19.1.2024 22:15 X
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    25.1.2024 13:32 donjirka | skóre: 1
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    Ahoj, ten vyšel, ale neumím nasměrovat provoz do IPSec tunelu. Na obou stranách se nachází NAT a nerozumím síťařině natolik, abych to rozchodil. IPSec se mi vytvoří mám IKE i SA a dokonce při ipsec statusall RX/TX jsou dokonce vidět příchozí packety z druhé strany od CISCO. Ovšem když zkusím ping odemě, tak pěkné kulové.
    Max avatar 25.1.2024 14:47 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    Proč děláš u ipsecu nat? Resp. možná by jsi měl dodat nějaké schema, jak ta komunikace jde / má fungovat?
    Zdar Max
    Měl jsem sen ... :(
    25.1.2024 18:26 X
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    IPSec s oboustrannym NAT mozny je, ale doporucoval bych si nejprve vytvorit prevodni tabulku pro dve strany => jake site se budou pouzivat pro IPSec a a jake site se budou prekladat.
    5.2.2024 17:01 donjirka | skóre: 1
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    Příloha:
    Posílám schéma
    5.2.2024 17:30 X
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    No tak nic ;). Pust si konecne ten tcpdump a podivej se zda tvuj ping odchazi zabaleny do ipsecu, nebo to pada nesifrovane jinam.
    7.2.2024 06:11 donjirka | skóre: 1
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    To dělám od začátku, ale nevím co s tím, prostě packety vrací můj server a říká cíl nedostupný. Packety mi prostě nevlezou do tunelu.
    7.2.2024 06:13 donjirka | skóre: 1
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    Nabízím za připojení a opravu tiscku na hodinu, pokud by se někdo našel.
    Max avatar 7.2.2024 09:12 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    Narazil jsem na případ, že se tunel jakoby sestavil, ale data nešla, bo to šlo přes NAT a port 4500 byl nedostupný, takže došlo jen k částečné komunikaci na portu 500.
    Zdar Max
    Měl jsem sen ... :(
    7.2.2024 10:06 X
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    Opracdu nerad se opakuju, ale posli vypis tech tri prikazu co jsem poslal na zacatku. Nevzdaval bych to.
    7.2.2024 12:08 alkoholik | skóre: 40 | blog: Alkoholik
    Rozbalit Rozbalit vše Re: IPSec StrongSwan CISCO
    Predpoklad virtualniho adapteru je chybny. Kernel zasifruje paket po routingu, pokud trefi nejakou xfrm policy.
    Viz napoveda.
    Vidis neco ve vystupu tcpdump -lnp -i any esp?

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.