From: Alex Moskalenko <mav@elserv.msk.su>
To: ALT Linux sysadmins' discussion <sysadmins@lists.altlinux.org>
Subject: [Sysadmins] IPsec, p10, ядро 5.10.174-std-def-alt1, strongswan 5.9.10-alt1 и Кинетик с Микротиком
Date: Thu, 20 Apr 2023 16:17:56 +0300
Message-ID: <2d1425e2-ff07-c8c3-66b5-db4673a75630@elserv.msk.su> (raw)
Здравствуйте.
В попытках установить IPsec-туннель между сервером на стареньком Xeon с
AES-NI, AVX и без AVX2 и двумя удаленными точками с Keenetic и Mikrotik
наткнулся на непонятное поведение скорее всего ядра.
Пытаюсь поднять обычный IKEv2 туннель между сетями с параметрами IKE
AES_CBC_256/HMAC_SHA2_256_128/MODP_2048 и параметрами ESP
AES_CBC_256/HMAC_SHA2_256_128/MODP_2048. Согласование проходит,
соединение устанавливается, ESP SAs создаются (с одинаковыми ключами на
обоих сторонах), маршрут также создается - но трафик не ходит. При этом
на каждый отправленный любой из сторон ESP-пакет увеличивается счетчик
failed на другой стороне туннеля.
Путем экспериментов было выяснено, что если в ESP (и только в ESP)
изменить SHA256 на SHA1 (получается AES_CBC_256/HMAC_SHA1_96/MODP_2048)
- проблема исчезает, счетчики ошибок нулевые и трафик ходит.
Как я понимаю, вся обработка трафика происходит внутри ядра, и
получается, что проблема в нем. Так как на другой стороне устройства
двух разных вендоров ведут себя совершенно одинаково - проблема вряд ли
в них.
Подскажите пожалуйста, из-за чего может возникать такая ситуация и как
все-таки заставить работать SHA256 в ESP.
reply other threads:[~2023-04-20 13:17 UTC|newest]
Thread overview: [no followups] expand[flat|nested] mbox.gz Atom feed
Reply instructions:
You may reply publicly to this message via plain-text email
using any one of the following methods:
* Save the following mbox file, import it into your mail client,
and reply-to-all from there: mbox
Avoid top-posting and favor interleaved quoting:
https://en.wikipedia.org/wiki/Posting_style#Interleaved_style
* Reply using the --to, --cc, and --in-reply-to
switches of git-send-email(1):
git send-email \
--in-reply-to=2d1425e2-ff07-c8c3-66b5-db4673a75630@elserv.msk.su \
--to=mav@elserv.msk.su \
--cc=sysadmins@lists.altlinux.org \
/path/to/YOUR_REPLY
https://kernel.org/pub/software/scm/git/docs/git-send-email.html
* If your mail client supports setting the In-Reply-To header
via mailto: links, try the mailto: link
ALT Linux sysadmins discussion
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/sysadmins/0 sysadmins/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 sysadmins sysadmins/ http://lore.altlinux.org/sysadmins \
sysadmins@lists.altlinux.org sysadmins@lists.altlinux.ru sysadmins@lists.altlinux.com
public-inbox-index sysadmins
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.sysadmins
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git