LINUX.ORG.RU

VPN под FreeBSD IPsec (invalid AH key length 106 (128-128 allowed)


0

0

При соединении выдается сообщение kernel: key_mature: invalid AH key length 160 (128-128 allowed)

Имеется два компьютера с двумя сетевыми платами на обоих FreeBSD 5.2.1 Ядро собрано с options IPSEC, options IPSEC_ESP, options IPSEC_DEBUG на 1 компе внешний IP 192.168.0.1 внутренний 192.168.3.1 на 2 внешний IP 192.168.0.6 внутренний 192.168.4.1

gif-интерфейсы работают.

gif_interfaces="gif0" gifconfig_gif0="192.168.0.1 192.168.0.6" ifconfig_gif0="inet 192.168.3.1 192.168.4.1 netmask 255.255.255.255"

ipsec.conf первого компа

flush; spdflush; spdadd 192.168.0.1/32 192.168.0.6/32 ipencap -P out ipsec esp/tunnel/192.168.0.1-192.168.0.6/require; spdadd 192.168.0.6/32 192.168.0.1/32 ipencap -P in ipsec esp/tunnel/192.168.0.6-192.168.0.1/require;

На втором такойже только IP наоборот.

racoon.conf

padding { maximum_length 20; # maximum padding length. randomize off; # enable randomize length. strict_check off; # enable strict check. exclusive_tail off; # extract last one octet. }

# if no listen directive is specified, racoon will listen to all # available interface addresses. listen { #isakmp ::1 [7000]; #isakmp 202.249.11.124 [500]; #admin [7002]; # administrative's port by kmpstat. #strict_address; # required all addresses must be bound. }

# Specification of default various timer. timer { # These value can be changed per remote node. counter 5; # maximum trying count to send. interval 20 sec; # maximum interval to resend. persend 1; # the number of packets per a send.

# timer for waiting to complete each phase. phase1 30 sec; phase2 15 sec; }

remote anonymous { #exchange_mode main,aggressive; exchange_mode aggressive,main; doi ipsec_doi; situation identity_only;

#my_identifier address; #my_identifier user_fqdn "sakane@kame.net"; #peers_identifier user_fqdn "sakane@kame.net"; #certificate_type x509 "mycert" "mypriv";

nonce_size 16; lifetime time 10 min; # sec,min,hour initial_contact on; support_mip6 on; proposal_check obey; # obey, strict or claim

proposal { encryption_algorithm 3des; hash_algorithm sha1; authentication_method pre_shared_key ; dh_group 2 ; } }

sainfo anonymous { pfs_group 2; lifetime time 10 min; encryption_algorithm 3des ; authentication_algorithm hmac_sha1; compression_algorithm deflate ; }

Подскажите что не так.

anonymous

Re: VPN под FreeBSD IPsec (invalid AH key length 106 (128-128 allowed)

какое слово непонятно? ему хочется, что бы длина ключа была 128 а приходит 106.

ivlad ★★★★★ ()

Re: Re: VPN под FreeBSD IPsec (invalid AH key length 106 (128-128 allowed)

Закралась ошибочка не 106 а 160 Это понятною Подскажите как задать меньшую длинну ключа. Когда задаю в racoon.conf алгоритм не 3des а des пишет ошибку в конфигурационном файле.

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.