Temat: IPsec a nowy kernel 2.6.32.27

Witam Wszystkich.
Mam prośbę do kolegi Cezary, mianowicie chciałbym uruchomić tunel ipsec na routerze 1043nd.
Zainstalowałem na nim ostatni obraz z gargoyle ściągnięty ze strony ecco....
Przy próbie instalacji części modułów do kernela mam błąd o downgrade i przerywa pracę opkg.
Po krótkim dochodzeniu, okazało się, że w repo openwrt pakiety dostępne są do jądra z końcówką 25, a ja potrzebuję z końcówką 27 (przeglądałem też pakiety ze strony ecco.., udostępnione przez kolegę Cezarego, ale nie wszystkie są dostępne). Próbowałem uruchomić IPsec'a wg instrukcji ze strony rpc.one.pl, ale niestety wymagana jest zgodność modułu i kernela, nie ryzykowałem jeszcze z opcją force.
Reasumując, prośba sprowadza się do udostępnienia odpowiednich modułów w odpowiedniej wersji do kernela 2.6.32.27 przez kolegę Cezarego.
Konieczne pakiety to:
ipsec-tools
kmod-crypto-aead (skąd to wziąć?, ostatnią wersję znalazłem w repo dla kamikaze 8.9.1)
kmod-crypto-aes
kmod-crypto-authenc
kmod-crypto-core
kmod-crypto-des
kmod-crypto-hmac
kmod-crypto-md5
kmod-crypto-sha1
kmod-ipsec
kmod-ipsec4

Z góry dziękuję:)

2

Odp: IPsec a nowy kernel 2.6.32.27

bez zgodności modułów nie uruchomisz ipsec. Moduły muszą być tej samej wersji co kernel.

3

Odp: IPsec a nowy kernel 2.6.32.27

Tak, mogę skompilować moduły do ipsec'a. Tylko nie wiem czy wszystko Ci się zmieści w obrazie z gargoyle.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

4

Odp: IPsec a nowy kernel 2.6.32.27

RPC powiedz mi co to za pakiet ten kmod-crypto-aead, nie mogę go znaleźć w repo openwrt 10.3, a jest tylko w kamikaze.
Cezar, jeżeli byłbyś tak uprzejmy przygotować te pakiety to będę wdzięczny. Jeżeli mi się gui nie zmieści we flashu,
to pozostanę przy konsoli, trochę więcej do rozeznania, ale możliwości zdecydowania większe. Czy wiesz jakie są efekty kiedy skończy się miejsce we flashu? W  WAP54g to się sprzęt "zatrzaskiwał" i cały system przechodził w read-only.

P.S.
Panowie, tak poza tematem to szacuneczek dla Was za ten software, z bylejakiego routerka robi się fajny i uniwersalny sprzęcik.

5

Odp: IPsec a nowy kernel 2.6.32.27

Masz już skompilowane. W kernelu 2.6 nie masz takich modułów i z pewnością nie są one wymagane do poprawnego dzialania tunelu; co najwyżej nie będziesz miał jakiegoś pomniejszego kodowania.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

6

Odp: IPsec a nowy kernel 2.6.32.27

Witam.

Ja również próbuje zestawić tunel między openWRT Gargoyle z ecco... (wr1043nd), a Netgear fvs318.
Korzystam z opisu na stronie http://rpc.one.pl/index.php/lista-artyk … -statyczne

Zainstalowałem wszystkie pakiety z repozytoriów. kmod-crypto-authenc  i kmod-ipsec4 od Cezarego (do jadra -27). kmod-crypto-aead - nie zainstalowany bo go nie ma.

I  mam następujący komunikat:

root@Gargoyle:~# /etc/racoon/start_vpn
Uruchamiam tunel ipsec racoon...
pfkey_open: Address family not supported by protocol
racoon: something error happened while pfkey initializing.

Czy to jest spowodowane brakiem tego modułu?

racoon.conf

path pre_shared_key "/etc/racoon/psk.txt";
#path certificate "/etc/racoon/certs";

log info;
listen
{
isakmp 78.131.142.72 [500];
isakmp_natt 78.131.142.72 [4500];
strict_address;
}

remote 83.15.166.226 {
exchange_mode main;
doi ipsec_doi;
situation_identity_only;
lifetime time 28800 sec;
my_identifier address;
passive off;
initial_contact on;
#       ike_frag=on;
proposal_check obey;
proposal {
encryption_algorithm 3des;
hash_algorithm md5;
authentication_method pre_shared_key;
dh_group 2;
}
generate_policy on;
}

sainfo anonymous {
pfs_group 2;
lifetime time  3600 sec;
encryption_algorithm 3des ;
authentication_algorithm hmac_sha1, hmac_md5  ;
compression_algorithm deflate;
}

7

Odp: IPsec a nowy kernel 2.6.32.27

Gargoyle nie jest __jeszcze__ skompilowane z ipsec, wiec nie zrobisz tam tego. Poczekaj chwilę i skompiluję Gargoyle z tym.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

8

Odp: IPsec a nowy kernel 2.6.32.27

@roland nie załadowane moduły od ipsec - pewnie brak
@lukaszp z tego co pamiętam to w backfire nie musiałem go instalować bo go nie było ale działało na pewno

9

Odp: IPsec a nowy kernel 2.6.32.27

Dziękuję Cezary i rpc za tak szybką reakcję.
Gargoyle mnie specjalnie nie trzyma, macie może jakieś inne propozycje aby to działało i zostało jeszcze trochę miejsca na inne pakiety do testów?

I jeszcze pytanko. Jak wyświetlić zainstalowane moduły? Ismod nie działa na Gargoyle.

10

Odp: IPsec a nowy kernel 2.6.32.27

lsmod. Nie Ismod.  (L małe, nie I). Zainstaluj więc normalny obraz backfire.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

11

Odp: IPsec a nowy kernel 2.6.32.27

Ok. Rozumiem, że Backfire z strony ecco.... nie posiada żadnego GUI. Więc jest może możliwość zapisania konfiguracji z Gargoyle, tak aby ją wczytać w Backfire? Ewentualnie może jakieś pliki skopiować?

12

Odp: IPsec a nowy kernel 2.6.32.27

Tak/nie. Czyste openwrt nie  ma pewnych fukcjonalności gargoyle - ograniczenia/limity/takiego gos i kilka innych rzeczy. Natomiast wifi czy sieci możesz sobie  /etc/config/ ustawić.

Możesz także luci zainstalować - ustawić jak chcesz, potem odinstalować.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

13

Odp: IPsec a nowy kernel 2.6.32.27

To faktycznie ma dosyć spore ograniczenia, gdyż dla mnie są to dosyć przydatne funkcje.
Mógł bym prosić  jednak o gargoyle z ipsec w takiej postaci abym mógł zestawić tunel z powyższego opisu.
Będę musiał zaktualizować cały firmware?

14

Odp: IPsec a nowy kernel 2.6.32.27

To nie ograniczenia, po prostu w openwrt robisz to samodzielnie smile, gardoyle ma to "z urzędu". Nowy build Gargoyle będzie, jak uporam się z paroma sprawami.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

15

Odp: IPsec a nowy kernel 2.6.32.27

Cezary, a czy rozwiązaniem na mało miejsca we flashu, nie może być dodanie extroota na jakiejś karcie pamięci lub pendrivie?
Wydaje mi się, że wtedy sprawa ograniczenia wolnego miejsca była by nie aktualna.
Nie ukrywam, że zgodzę się z rolandem, że obraz openwrt z gui nie jest niezbedny, ale jest to narzędzie ułatwiające życie.

16

Odp: IPsec a nowy kernel 2.6.32.27

No właśnie po to powstał extroot żebyś mógł sobie instalować co i ile chcesz. na pendrive czy karcie pamięci.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

17

Odp: IPsec a nowy kernel 2.6.32.27

Cezary ma problem. Zrobiłem sysupgrade z Gargoyle na Backfire od ciebie i teraz nie mogę uzyskać dostępu do internetu z routera.
Loguje się telnetem i co teraz zrobić? przez uci próbowałem ręcznie ustawić WAN ale nie pomogło lub źle to robię. Edytować pliku network nie da się, bo nie ma w czym. Z netu nic teraz nie mogę doinstalować.
Jak to ruszyć?

18

Odp: IPsec a nowy kernel 2.6.32.27

Jak to nie ma w czym, a vi?

Archer C7 v.2 + LEDE by Cezary http://beta.speedtest.net/pl/result/6621599402

19

Odp: IPsec a nowy kernel 2.6.32.27

Tak racja. Doczytałem, że vi jest zainstalowany i udało  mi się rozwiązać problem konfiguracji routera.
Niestety co do zestawienia tunelu VPN to jeszcze nie udało mi się go zestawić.
Mam taki błąd:

root@OpenWrt:~# racoon -F -v -f /etc/racoon/racoon.conf
Foreground mode.
2011-02-05 01:56:06: INFO: @(#)ipsec-tools 0.7.3 (http://ipsec-tools.sourceforge.net)
2011-02-05 01:56:06: INFO: @(#)This product linked OpenSSL 0.9.8p 16 Nov 2010 (http://www.openssl.org/)
2011-02-05 01:56:06: INFO: Reading configuration from "/etc/racoon/racoon.conf"
2011-02-05 01:56:06: ERROR: failed to bind to address 78.131.142.72[500] (Cannotassign requested address).

Nie wiem czy jest to konsekwencja powtórnego uruchomienia procesu racoon, że nie umie nasłuchiwać na porcie 500.
Jak podejrzeć jakie procesy są uruchomione?

20

Odp: IPsec a nowy kernel 2.6.32.27

1 w nocy smile Jaki masz adres wan? Bo post pisałeś z innego adresu...

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

21

Odp: IPsec a nowy kernel 2.6.32.27

Jeżeli o mnie chodzi to ja mam 78.131.142.72 (OpenWrt) a łącze się do 83.15.166.226 (Netgear)

22

Odp: IPsec a nowy kernel 2.6.32.27

Witam ponownie,
Chciałbym zrelacjonować dla potomności efekty pracy nad IPsec'iem.
Udało mi się w zasadzie bez problemów uruchomić tunel wg instrukcji ze strony www.rpc.one.pl
@Cezary,
Dzięki za przygotowanie obrazu gargoyla z modułami IPsec
@RPC
Kolego, super instrukcja, śmiga

Pozostaje mi jeszcze ustawienie extroota w taki sposób, żeby się ładowały ustawienia z karty wbudowanej w modem 3g, a potem żeby się uaktywniał WAN via 3G i dalej zestawiał tunel IPSec. ale to już poza tematem.

Roland napisz jak Ci idzie z tunelem..

23

Odp: IPsec a nowy kernel 2.6.32.27

@roland
tak sprawdzasz czy masz port zajęty

netstat -a | grep :500

a tak czy masz proces uruchomiony

ps ax | grep racoon

do testów możesz zmienić sekcje listen na

listen
{
isakmp 0.0.0.0 [500];
isakmp_natt 0.0.0.0 [4500];
}

jak odpalisz racoon w trybie debug

racoon -F -v -f /etc/racoon/racoon.conf

wypisane zostaną wszystkie adresy zbindowane. Bedziesz miał wszystko na tacy

24 (edytowany przez lukaszp 2011-02-08 20:19:46)

Odp: IPsec a nowy kernel 2.6.32.27

Witam,
Mam problem z tunelem (a może nie z tunelem), mianowicie zestawia mi się połączenie szyfrowane poprawnie(wg logów)

2011-02-08 19:55:50: INFO: @(#)ipsec-tools 0.7.3 (http://ipsec-tools.sourceforge.net)
2011-02-08 19:55:50: INFO: @(#)This product linked OpenSSL 0.9.8p 16 Nov 2010 (http://www.openssl.org/)
2011-02-08 19:55:50: INFO: Reading configuration from "/etc/racoon/racoon.conf"
2011-02-08 19:55:50: INFO: 83.220.*.58[4500] used as isakmp port (fd=7)
2011-02-08 19:55:50: INFO: 83.220.*.58[4500] used for NAT-T
2011-02-08 19:55:50: INFO: 83.220.*.58[500] used as isakmp port (fd=8)
2011-02-08 19:55:50: INFO: 83.220.*.58[500] used for NAT-T
2011-02-08 19:55:51: INFO: respond new phase 1 negotiation: 83.220.*.58[500]<=>217.97.*.174[500]
2011-02-08 19:55:51: INFO: begin Identity Protection mode.
2011-02-08 19:55:51: INFO: received Vendor ID: DPD
2011-02-08 19:55:51: WARNING: ignore INITIAL-CONTACT notification, because it is only accepted after phase1.
2011-02-08 19:55:51: INFO: ISAKMP-SA established 83.220.*.58[500]-217.97.*.174[500] spi:d2b2d33baab7f023:64ad5bf77492154f
2011-02-08 19:55:51: INFO: respond new phase 2 negotiation: 83.220.*.58[500]<=>217.97.*.174[500]
2011-02-08 19:55:51: INFO: no policy found, try to generate the policy : 172.20.35.0/27[0] 192.168.223.0/27[0] proto=any dir=in
2011-02-08 19:55:51: INFO: IPsec-SA established: ESP/Tunnel 217.97.*.174[0]->83.220.*.58[0] spi=110188001(0x69155e1)
2011-02-08 19:55:51: INFO: IPsec-SA established: ESP/Tunnel 83.220.*.58[500]->217.97.*.174[500] spi=4180554083(0xf92e3163)
2011-02-08 19:55:51: ERROR: such policy does not already exist: "172.20.35.0/27[0] 192.168.223.0/27[0] proto=any dir=in"
2011-02-08 19:55:51: ERROR: such policy does not already exist: "172.20.35.0/27[0] 192.168.223.0/27[0] proto=any dir=fwd"
2011-02-08 19:55:51: ERROR: such policy does not already exist: "192.168.223.0/27[0] 172.20.35.0/27[0] proto=any dir=out"

Teraz do sedna, zdalny host może pingować, może się zalogować za pomocą SSH, adres LAN mojego routera(wan 83.220.*.58 LAN - 192.168.223.1), a ja z mojego routera nie mogę pingować adresu LAN (172.20.35.1) routera po drugiej stronie tunelu.
Nie wiem co mogę jeszcze poprawić albo przekonfigurować. Zasady przepisałem, po uprzedniej adaptacji na moje potrzeby, ze strony kolegi RPC

/etc/config/firewall dodałem

config rule
option src              wan
option proto            esp
option target           ACCEPT

config rule
option src              wan
option proto            ah
option target           ACCEPT

config rule
option src              wan
option proto            ipcomp
option target           ACCEPT

config rule
option dest_port        500
option proto            udp
option target           ACCEPT

config rule
option dest_port        4500
option proto            udp
option target           ACCEPT


config include
option path /etc/firewall.user

Oraz konfiguracja pliku /etc/firewall.user

iptables -I forwarding_rule -p tcp --src 172.20.35.0/27 -j ACCEPT
iptables -I forwarding_rule --dst 172.20.35.0/27 -j ACCEPT
iptables -t nat -I postrouting_rule -s 192.168.223.0/27 -d 172.20.35.0/27 -j ACCEPT
iptables -t nat -I postrouting_rule -p ipcomp -j ACCEPT
iptables -t nat -I postrouting_rule -p ah -j ACCEPT
iptables -t nat -I postrouting_rule -p esp -j ACCEPT

Macie może jakieś sugestie? Działa tunel, ale nie do końca

Jeszcze pyanie, co mogą oznaczać te 3 ostatnie linie z Error w logu ipsec'a?
W googlach piszą, że to w gruncie rzeczy nie są błędy, ale  jakieś warrningi..

25

Odp: IPsec a nowy kernel 2.6.32.27

Dzięki wielkie rpc.
Zgadzam się z przedmówcą Gargoyle z IPSec jest faktycznie przyjemniejszy niż czysty Backfire. Obecnie mam zainstalowany wspomniany Gargoyle.

Wydaje mi się, że ma podobny problem jaki ma lukaszp.

Udało mi się zestawić tunel również według opisu z strony rpc.one.pl. Moja konfiguracja jest o tyle inna, że nie łącze się z Debianem, tylko z innym routerem(tu się całą konfiguracje klika) i mój adres WAN to adres lokalny mojego ISP, który przekierowuje ruch z tego adresu na adres zewnętrzny. Nie wiem czy to ma wpływ na mój problem. racoon powinien se poradzić z NATem.

To wyrzuca racoon:

2011-02-08 22:54:02: INFO: Reading configuration from "/etc/racoon/racoon.conf"
2011-02-08 22:54:02: INFO: 192.168.25.13[4500] used as isakmp port (fd=7)
2011-02-08 22:54:02: INFO: 192.168.25.13[4500] used for NAT-T
2011-02-08 22:54:02: INFO: 192.168.25.13[500] used as isakmp port (fd=8)
2011-02-08 22:54:02: INFO: 192.168.25.13[500] used for NAT-T
2011-02-08 22:54:06: INFO: respond new phase 1 negotiation: 192.168.25.13[500]<=>83.15.166.226[500]
2011-02-08 22:54:06: INFO: begin Identity Protection mode.
2011-02-08 22:54:10: INFO: ISAKMP-SA established 192.168.25.13[500]-83.15.166.226[500] spi:597f9583cc28178f:45cab986b779fb5f
2011-02-08 22:54:21: INFO: respond new phase 2 negotiation: 192.168.25.13[500]<=>83.15.166.226[500]
2011-02-08 22:54:21: INFO: Update the generated policy : 192.168.11.0/24[0] 192.168.1.0/24[0] proto=any dir=in
2011-02-08 22:54:24: ERROR: /etc/racoon/backupsa.txt has weak file permission
2011-02-08 22:54:24: ERROR: failed to open the backup file /etc/racoon/backupsa.txt.
2011-02-08 22:54:24: ERROR: backuped SA failed: ESP/Tunnel 83.15.166.226[0]->192.168.25.13[0] spi=263360491(0xfb28feb)
2011-02-08 22:54:24: ERROR: /etc/racoon/backupsa.txt has weak file permission
2011-02-08 22:54:24: ERROR: failed to open the backup file /etc/racoon/backupsa.txt.
2011-02-08 22:54:24: ERROR: backuped SA failed: ESP/Tunnel 192.168.25.13[0]->83.15.166.226[0] spi=2539963851(0x9764c5cb)
2011-02-08 22:54:24: ERROR: pfkey UPDATE failed: No such file or directory
2011-02-08 22:54:24: ERROR: pfkey ADD failed: No such file or directory
2011-02-08 22:54:24: ERROR: such policy does not already exist: "192.168.11.0/24[0] 192.168.1.0/24[0] proto=any dir=in"
2011-02-08 22:54:24: ERROR: such policy does not already exist: "192.168.11.0/24[0] 192.168.1.0/24[0] proto=any dir=fwd"
2011-02-08 22:54:24: ERROR: such policy does not already exist: "192.168.1.0/24[0] 192.168.11.0/24[0] proto=any dir=out"
2011-02-08 22:54:28: ERROR: wrong state 8.
2011-02-08 22:54:28: ERROR: failed to pre-process packet.
2011-02-08 22:54:33: ERROR: wrong state 8.
2011-02-08 22:54:33: ERROR: failed to pre-process packet.
2011-02-08 22:54:38: ERROR: wrong state 8.
2011-02-08 22:54:38: ERROR: failed to pre-process packet.
2011-02-08 22:54:51: ERROR: 83.15.166.226 give up to get IPsec-SA due to time up to wait.
2011-02-08 22:54:51: INFO: IPsec-SA expired: ESP/Tunnel 83.15.166.226[0]->192.168.25.13[0] spi=263360491(0xfb28feb)

Niesteyty nie udało mi się znaleźć rozwiązania w google.
Walczę z tym problemem 3 dni i wypróbowałem już chyba wszystkie możliwe zmiany.
Do racoon.conf dodałem liniję:

path backupsa "/etc/racoon/backupsa.txt";

Z tego co rozumiem tam powinny się znaleźć policy.
Z powyższych błędów wynika, że proces racoon nie potrafi zapisać do tego pliku.
Prawa ustawione na 666 też nic nie dają. Ścieżki się zgadzają.

A może to nie jest przyczyna tego,że tunel się zestawia, a nie można w nim niczego przesłać?