ALT Linux sysadmins discussion
 help / color / mirror / Atom feed
From: Alex Moskalenko <mav@elserv.msk.su>
To: ALT Linux sysadmins' discussion <sysadmins@lists.altlinux.org>
Subject: [Sysadmins] IPsec, p10, ядро 5.10.174-std-def-alt1, strongswan 5.9.10-alt1 и Кинетик с Микротиком
Date: Thu, 20 Apr 2023 16:17:56 +0300
Message-ID: <2d1425e2-ff07-c8c3-66b5-db4673a75630@elserv.msk.su> (raw)

Здравствуйте.

В попытках установить IPsec-туннель между сервером на стареньком Xeon с 
AES-NI, AVX и без AVX2 и двумя удаленными точками с Keenetic и Mikrotik 
наткнулся на непонятное поведение скорее всего ядра.

Пытаюсь поднять обычный IKEv2 туннель между сетями с параметрами IKE 
AES_CBC_256/HMAC_SHA2_256_128/MODP_2048 и параметрами ESP 
AES_CBC_256/HMAC_SHA2_256_128/MODP_2048. Согласование проходит, 
соединение устанавливается, ESP SAs создаются (с одинаковыми ключами на 
обоих сторонах), маршрут также создается - но трафик не ходит. При этом 
на каждый отправленный любой из сторон ESP-пакет увеличивается счетчик 
failed на другой стороне туннеля.

Путем экспериментов было выяснено, что если в ESP (и только в ESP) 
изменить SHA256 на SHA1 (получается AES_CBC_256/HMAC_SHA1_96/MODP_2048) 
- проблема исчезает, счетчики ошибок нулевые и трафик ходит.

Как я понимаю, вся обработка трафика происходит внутри ядра, и 
получается, что проблема в нем. Так как на другой стороне устройства 
двух разных вендоров ведут себя совершенно одинаково - проблема вряд ли 
в них.

Подскажите пожалуйста, из-за чего может возникать такая ситуация и как 
все-таки заставить работать SHA256 в ESP.



                 reply	other threads:[~2023-04-20 13:17 UTC|newest]

Thread overview: [no followups] expand[flat|nested]  mbox.gz  Atom feed

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=2d1425e2-ff07-c8c3-66b5-db4673a75630@elserv.msk.su \
    --to=mav@elserv.msk.su \
    --cc=sysadmins@lists.altlinux.org \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

ALT Linux sysadmins discussion

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/sysadmins/0 sysadmins/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 sysadmins sysadmins/ http://lore.altlinux.org/sysadmins \
		sysadmins@lists.altlinux.org sysadmins@lists.altlinux.ru sysadmins@lists.altlinux.com
	public-inbox-index sysadmins

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.sysadmins


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git