From: Alex Moskalenko <mav@elserv.msk.su> To: ALT Linux sysadmins' discussion <sysadmins@lists.altlinux.org> Subject: [Sysadmins] IPsec, p10, ядро 5.10.174-std-def-alt1, strongswan 5.9.10-alt1 и Кинетик с Микротиком Date: Thu, 20 Apr 2023 16:17:56 +0300 Message-ID: <2d1425e2-ff07-c8c3-66b5-db4673a75630@elserv.msk.su> (raw) Здравствуйте. В попытках установить IPsec-туннель между сервером на стареньком Xeon с AES-NI, AVX и без AVX2 и двумя удаленными точками с Keenetic и Mikrotik наткнулся на непонятное поведение скорее всего ядра. Пытаюсь поднять обычный IKEv2 туннель между сетями с параметрами IKE AES_CBC_256/HMAC_SHA2_256_128/MODP_2048 и параметрами ESP AES_CBC_256/HMAC_SHA2_256_128/MODP_2048. Согласование проходит, соединение устанавливается, ESP SAs создаются (с одинаковыми ключами на обоих сторонах), маршрут также создается - но трафик не ходит. При этом на каждый отправленный любой из сторон ESP-пакет увеличивается счетчик failed на другой стороне туннеля. Путем экспериментов было выяснено, что если в ESP (и только в ESP) изменить SHA256 на SHA1 (получается AES_CBC_256/HMAC_SHA1_96/MODP_2048) - проблема исчезает, счетчики ошибок нулевые и трафик ходит. Как я понимаю, вся обработка трафика происходит внутри ядра, и получается, что проблема в нем. Так как на другой стороне устройства двух разных вендоров ведут себя совершенно одинаково - проблема вряд ли в них. Подскажите пожалуйста, из-за чего может возникать такая ситуация и как все-таки заставить работать SHA256 в ESP.
reply other threads:[~2023-04-20 13:17 UTC|newest] Thread overview: [no followups] expand[flat|nested] mbox.gz Atom feed
Reply instructions: You may reply publicly to this message via plain-text email using any one of the following methods: * Save the following mbox file, import it into your mail client, and reply-to-all from there: mbox Avoid top-posting and favor interleaved quoting: https://en.wikipedia.org/wiki/Posting_style#Interleaved_style * Reply using the --to, --cc, and --in-reply-to switches of git-send-email(1): git send-email \ --in-reply-to=2d1425e2-ff07-c8c3-66b5-db4673a75630@elserv.msk.su \ --to=mav@elserv.msk.su \ --cc=sysadmins@lists.altlinux.org \ /path/to/YOUR_REPLY https://kernel.org/pub/software/scm/git/docs/git-send-email.html * If your mail client supports setting the In-Reply-To header via mailto: links, try the mailto: link
ALT Linux sysadmins discussion This inbox may be cloned and mirrored by anyone: git clone --mirror http://lore.altlinux.org/sysadmins/0 sysadmins/git/0.git # If you have public-inbox 1.1+ installed, you may # initialize and index your mirror using the following commands: public-inbox-init -V2 sysadmins sysadmins/ http://lore.altlinux.org/sysadmins \ sysadmins@lists.altlinux.org sysadmins@lists.altlinux.ru sysadmins@lists.altlinux.com public-inbox-index sysadmins Example config snippet for mirrors. Newsgroup available over NNTP: nntp://lore.altlinux.org/org.altlinux.lists.sysadmins AGPL code for this site: git clone https://public-inbox.org/public-inbox.git