Witam,
Mam problem z tunelem (a może nie z tunelem), mianowicie zestawia mi się połączenie szyfrowane poprawnie(wg logów)
2011-02-08 19:55:50: INFO: @(#)ipsec-tools 0.7.3 (http://ipsec-tools.sourceforge.net)
2011-02-08 19:55:50: INFO: @(#)This product linked OpenSSL 0.9.8p 16 Nov 2010 (http://www.openssl.org/)
2011-02-08 19:55:50: INFO: Reading configuration from "/etc/racoon/racoon.conf"
2011-02-08 19:55:50: INFO: 83.220.*.58[4500] used as isakmp port (fd=7)
2011-02-08 19:55:50: INFO: 83.220.*.58[4500] used for NAT-T
2011-02-08 19:55:50: INFO: 83.220.*.58[500] used as isakmp port (fd=8)
2011-02-08 19:55:50: INFO: 83.220.*.58[500] used for NAT-T
2011-02-08 19:55:51: INFO: respond new phase 1 negotiation: 83.220.*.58[500]<=>217.97.*.174[500]
2011-02-08 19:55:51: INFO: begin Identity Protection mode.
2011-02-08 19:55:51: INFO: received Vendor ID: DPD
2011-02-08 19:55:51: WARNING: ignore INITIAL-CONTACT notification, because it is only accepted after phase1.
2011-02-08 19:55:51: INFO: ISAKMP-SA established 83.220.*.58[500]-217.97.*.174[500] spi:d2b2d33baab7f023:64ad5bf77492154f
2011-02-08 19:55:51: INFO: respond new phase 2 negotiation: 83.220.*.58[500]<=>217.97.*.174[500]
2011-02-08 19:55:51: INFO: no policy found, try to generate the policy : 172.20.35.0/27[0] 192.168.223.0/27[0] proto=any dir=in
2011-02-08 19:55:51: INFO: IPsec-SA established: ESP/Tunnel 217.97.*.174[0]->83.220.*.58[0] spi=110188001(0x69155e1)
2011-02-08 19:55:51: INFO: IPsec-SA established: ESP/Tunnel 83.220.*.58[500]->217.97.*.174[500] spi=4180554083(0xf92e3163)
2011-02-08 19:55:51: ERROR: such policy does not already exist: "172.20.35.0/27[0] 192.168.223.0/27[0] proto=any dir=in"
2011-02-08 19:55:51: ERROR: such policy does not already exist: "172.20.35.0/27[0] 192.168.223.0/27[0] proto=any dir=fwd"
2011-02-08 19:55:51: ERROR: such policy does not already exist: "192.168.223.0/27[0] 172.20.35.0/27[0] proto=any dir=out"
Teraz do sedna, zdalny host może pingować, może się zalogować za pomocą SSH, adres LAN mojego routera(wan 83.220.*.58 LAN - 192.168.223.1), a ja z mojego routera nie mogę pingować adresu LAN (172.20.35.1) routera po drugiej stronie tunelu.
Nie wiem co mogę jeszcze poprawić albo przekonfigurować. Zasady przepisałem, po uprzedniej adaptacji na moje potrzeby, ze strony kolegi RPC
/etc/config/firewall dodałem
config rule
option src wan
option proto esp
option target ACCEPT
config rule
option src wan
option proto ah
option target ACCEPT
config rule
option src wan
option proto ipcomp
option target ACCEPT
config rule
option dest_port 500
option proto udp
option target ACCEPT
config rule
option dest_port 4500
option proto udp
option target ACCEPT
config include
option path /etc/firewall.user
Oraz konfiguracja pliku /etc/firewall.user
iptables -I forwarding_rule -p tcp --src 172.20.35.0/27 -j ACCEPT
iptables -I forwarding_rule --dst 172.20.35.0/27 -j ACCEPT
iptables -t nat -I postrouting_rule -s 192.168.223.0/27 -d 172.20.35.0/27 -j ACCEPT
iptables -t nat -I postrouting_rule -p ipcomp -j ACCEPT
iptables -t nat -I postrouting_rule -p ah -j ACCEPT
iptables -t nat -I postrouting_rule -p esp -j ACCEPT
Macie może jakieś sugestie? Działa tunel, ale nie do końca
Jeszcze pyanie, co mogą oznaczać te 3 ostatnie linie z Error w logu ipsec'a?
W googlach piszą, że to w gruncie rzeczy nie są błędy, ale jakieś warrningi..