LINUX.ORG.RU
ФорумAdmin

Помогите с IPsec

 , ,


1

3

Есть шлюз к которому подключены другие шлюзы по IPsec на Openswan Настройки одинаковый на удаленных шлюзах. Проблема с одним удаленным шлюзом, когда тоннель соединен, его виртуальный IP пингуется все время и вся его подсеть, но на реальном IP в той подсети иногда пинг не проходит и выдает ping: sendmsg: Network is unreachable и в этот момент данные перестают передаваться по этому тонелю, хотя подсеть в это время пингуется. Какойто определенной закономерности нет, от чего это зависит не могу разобраться.

ipsec.conf одинаковы на обоих машинах

# /etc/ipsec.conf - Openswan IPsec configuration file

version 2.0 # conforms to second version of ipsec.conf specification

# basic configuration config setup #plutodebug=«emitting parsing control» nat_traversal=yes virtual_private=%v4:172.19.0.0/24 oe=off protostack=netkey

# Add connections here include /etc/ipsec.d/XXX*.conf

настройки на моем шлюзе conn XXX1 authby=secret pfs=yes rekey=no # We want to have GRE over IPSec type=transport leftprotoport=gre rightprotoport=gre leftupdown=«/etc/ipsec.d/script.sh 192.168.2.1/32» # me left=%defaultroute leftid=@я # remote right=внешний удаленного шлюза rightid=@XXX1.удаленный шлюз # auto auto=add keyingtries=2

настройки на удаленном шлюзе conn XXX2 authby=secret pfs=yes rekey=yes # tune DPD to rapidly recover after errors dpddelay=10 dpdtimeout=3 dpdaction=restart_by_peer # We want to have GRE over IPSec type=transport leftprotoport=gre rightprotoport=gre leftupdown=«/etc/ipsec.d/script.sh 192.168.1.1/32» # address info left=%defaultroute right=внешний удаленного шлюза # IDs leftid=@я rightid=@XXX2.удаленный шлюз # auto auto=start keyingtries=%forever

SamTako
() автор топика
Ответ на: комментарий от Deleted

ipsec.conf одинаковы на обоих машинах

# /etc/ipsec.conf - Openswan IPsec configuration file

version 2.0 # conforms to second version of ipsec.conf specification

# basic configuration config setup
#plutodebug=«emitting parsing control»
nat_traversal=yes
virtual_private=%v4:172.19.0.0/24
oe=off
protostack=netkey

#Add connections here
include /etc/ipsec.d/XXX*.conf

настройки на моем шлюзе

conn XXX1
authby=secret
pfs=yes
rekey=no
# We want to have GRE over IPSec
type=transport
leftprotoport=gre
rightprotoport=gre
leftupdown=«/etc/ipsec.d/script.sh 192.168.2.1/32»
# me
left=%defaultroute
leftid=@я
# remote
right=внешний удаленного шлюза
rightid=@XXX1.удаленный шлюз
# auto
auto=add
keyingtries=2

настройки на удаленном шлюзе


conn XXX2
authby=secret
pfs=yes
rekey=yes
# tune DPD to rapidly recover after errors
dpddelay=10
dpdtimeout=3
dpdaction=restart_by_peer
# We want to have GRE over IPSec
type=transport
leftprotoport=gre
rightprotoport=gre
leftupdown=«/etc/ipsec.d/script.sh 192.168.1.1/32»
# address info
left=%defaultroute
right=внешний удаленного шлюза
# IDs
leftid=@я
rightid=@XXX2.удаленный шлюз
# auto
auto=start
keyingtries=%forever

SamTako
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.