From: Roman Savochenko <rom_as@diyaorg.dp.ua>
To: shaba@altlinux.ru,
ALT Linux sysadmin discuss <sysadmins@lists.altlinux.org>
Subject: Re: [Sysadmins] l2tp IPSec VPN
Date: Sat, 10 Nov 2007 17:31:58 +0200
Message-ID: <4735CEEE.6040708@diyaorg.dp.ua> (raw)
In-Reply-To: <b966c1e40711081503w34ec027cidcc92b1b63805904@mail.gmail.com>
[-- Attachment #1: Type: text/plain, Size: 3759 bytes --]
Alexey Shabalin wrote:
>> Нужно поднять VPN на Ciscу в режиме "l2tp IPSec VPN".
>> А оказывается связка l2tpd+racoon+KVpnc в ALT4.0 в корне разломана:
>> - начал с KVpnc, а l2tpd ругается на некорректную опцию "listen-addr" в
>> конфиге от KVpnc;
>> - решил руками, однако в инете вся конфигурация IPSec идёт на openswan,
>> которого в дистрибутиве нет, взял конфигурацию KVpnc для racoon, но
>> непонятки с выбором опций шифрования и хеширования остались, но ладно
>> пробую;
>> - racoon молча поднялся;
>> - поднимаю l2tpd на клиентский туннель, а оказывается, что сборка l2tpd
>> не поднимает pppd ибо патча tty не имеет;
>> - накладываю патч, pppd вроде поднимается, но Configure запросы не идут:
>> Nov 8 21:16:39 roman pppd[1775]: Using interface ppp0
>> Nov 8 21:16:39 roman pppd[1775]: Connect: ppp0 <--> /dev/pts/14
>> Nov 8 21:17:09 roman pppd[1775]: LCP: timeout sending Config-Requests
>>
>> Что делать дальше уже и незнаю.
>>
>> Может кто поднимал такой туннель на ALT4.0 отзовитесь!
>> И надо, что-то с этим безобразием делать.
>>
> попробуйте strongswan
> http://fly.osdn.org.ua/~sinister/packages/
>
Попробовал, результат тот-же.
Тут вообще не понятно как определить, что хотя-бы IPSec работает и ключ
PSK корректен. Ибо что с запущенным IPSec, что без него l2tpd выдаёт
один и тот-же результат. И kvpnc с StrongSWan тоже не работает
нормально, выдаётся сообщение:
error: [ipsec err] /usr/sbin/ipsec: unknown IPsec command `setup'
(`ipsec --help' for list)
Может Вы подскажите, как по шагам(этапам) определить работоспособность
IPSec+l2tpd?
При запуске StrongSWan сообщается следующее:
Nov 9 18:43:57 roman charon: 01[DMN] starting charon (strongSwan
Version 4.1.6)
Nov 9 18:43:57 roman charon: 01[CFG] loading ca certificates from
'/etc/strongswan/ipsec.d/cacerts'
Nov 9 18:43:57 roman charon: 01[CFG] loading aa certificates from
'/etc/strongswan/ipsec.d/aacerts'
Nov 9 18:43:57 roman charon: 01[CFG] loading attribute certificates
from '/etc/strongswan/ipsec.d/acerts'
Nov 9 18:43:57 roman charon: 01[CFG] loading ocsp certificates from
'/etc/strongswan/ipsec.d/ocspcerts'
Nov 9 18:43:57 roman charon: 01[CFG] loading crls from
'/etc/strongswan/ipsec.d/crls'
Nov 9 18:43:57 roman charon: 01[CFG] loading secrets from
"/etc/strongswan/ipsec.secrets"
Nov 9 18:43:57 roman charon: 01[CFG] loading shared key for 195.149.70.70
Nov 9 18:43:57 roman charon: 01[CFG] loading control interface modules
from '/usr/lib/strongswan/ipsec/plugin
s/interfaces'
Nov 9 18:43:57 roman charon: 01[CFG] loaded control interface module
successfully from libstroke.so
Nov 9 18:43:57 roman charon: 01[CFG] loading backend modules from
'/usr/lib/strongswan/ipsec/plugins/backends
'
Nov 9 18:43:57 roman charon: 01[CFG] loaded backend module
successfully from liblocal.so
Nov 9 18:43:57 roman charon: 01[KNL] listening on interfaces:
Nov 9 18:43:57 roman charon: 01[KNL] eth0
Nov 9 18:43:57 roman charon: 01[KNL] 192.168.2.4
Nov 9 18:43:57 roman charon: 01[NET] unable to create raw socket:
Address family not supported by protocol
Nov 9 18:43:57 roman charon: 01[NET] could not open IPv6 receive
socket, IPv6 disabled
Nov 9 18:43:57 roman charon: 01[LIB] initializing libcurl
Nov 9 18:43:57 roman charon: 01[CFG] loading EAP modules from
'/usr/lib/strongswan/ipsec/plugins/eap'
Nov 9 18:43:57 roman charon: 01[CFG] loaded EAP method EAP_IDENTITY
successfully from libeapidentity.so
Nov 9 18:43:57 roman charon: 01[JOB] spawning 16 worker threads
Nov 9 18:43:57 roman charon: 03[CFG] received stroke: add connection
'L2TP-PSK-CLIENT'
Nov 9 18:43:57 roman charon: 03[CFG] added configuration
'L2TP-PSK-CLIENT': 192.168.2.4[192.168.2.4]...195.14
9.70.70[195.149.70.70]
С уважением, Роман
[-- Attachment #2: rom_as.vcf --]
[-- Type: text/x-vcard, Size: 191 bytes --]
begin:vcard
fn:Roman Savochenko
n:Savochenko;Roman
email;internet:rom_as@diyaorg.dp.ua
title:NIP "DIYA"
tel;work:NIP "DIYA"
tel;cell:+380679859815
x-mozilla-html:FALSE
version:2.1
end:vcard
next prev parent reply other threads:[~2007-11-10 15:31 UTC|newest]
Thread overview: 4+ messages / expand[flat|nested] mbox.gz Atom feed top
2007-11-08 19:43 Roman Savochenko
2007-11-08 23:03 ` Alexey Shabalin
2007-11-10 15:31 ` Roman Savochenko [this message]
2007-11-12 14:45 ` Michael Shigorin
Reply instructions:
You may reply publicly to this message via plain-text email
using any one of the following methods:
* Save the following mbox file, import it into your mail client,
and reply-to-all from there: mbox
Avoid top-posting and favor interleaved quoting:
https://en.wikipedia.org/wiki/Posting_style#Interleaved_style
* Reply using the --to, --cc, and --in-reply-to
switches of git-send-email(1):
git send-email \
--in-reply-to=4735CEEE.6040708@diyaorg.dp.ua \
--to=rom_as@diyaorg.dp.ua \
--cc=shaba@altlinux.ru \
--cc=sysadmins@lists.altlinux.org \
/path/to/YOUR_REPLY
https://kernel.org/pub/software/scm/git/docs/git-send-email.html
* If your mail client supports setting the In-Reply-To header
via mailto: links, try the mailto: link
ALT Linux sysadmins discussion
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/sysadmins/0 sysadmins/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 sysadmins sysadmins/ http://lore.altlinux.org/sysadmins \
sysadmins@lists.altlinux.org sysadmins@lists.altlinux.ru sysadmins@lists.altlinux.com
public-inbox-index sysadmins
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.sysadmins
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git