Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Вопрос по поддержке ip/sec в активном состl

    Scheduled Pinned Locked Moved Russian
    17 Posts 3 Posters 7.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      Azot
      last edited by

      А в Main режиме у меня канал не хочет подниматься.

      1 Reply Last reply Reply Quote 0
      • D
        DasTieRR
        last edited by

        Заполни поле lifetime

        1 Reply Last reply Reply Quote 0
        • A
          Azot
          last edited by

          lifetime а к чему это относится, время через которое пингуются хосты или время поддерживания канала в рабочем состоянии при отсутствии активности, типа 0 - активен постоянно?

          PS: я не обратил внимания на этот пункт, потому как он вроде как не относится к keep alive

          1 Reply Last reply Reply Quote 0
          • D
            DasTieRR
            last edited by

            @Azot:

            lifetime а к чему это относится, время через которое пингуются хосты или время поддерживания канала в рабочем состоянии при отсутствии активности, типа 0 - активен постоянно?

            PS: я не обратил внимания на этот пункт, потому как он вроде как не относится к keep alive

            У меня установлено в 28800 секунд, канал не рвётся.

            P.S. Я подозреваю, что это время жизни активного (может и неактивного тоже) канала.

            1 Reply Last reply Reply Quote 0
            • A
              Azot
              last edited by

              Lifetime: This is the lifetime the negotiated keys will be valid for. Do not set this to too high of a number (e.g. more than about a day: 86400) as doing so will give people more time to crack the key. Don't be over paranoid either; there is no need to set this to 20 minutes either. One day (86400) is a good setting.

              Продолжительность жизни: Это продолжительность "жизни" ключей. Не устанавливайте слишком большое значение (например, более чем 1 дня: 86400) так как это даст людям больше времени, чтобы взломать ключ.
              Но не будьте параноиком ))), нет необходимости  устанавливать это значение в 20 минут или около этого. Один день (86400) является хорошей обстановке.

              проверим …

              проверил:

              после установки ЛайфТайма ничего не изменилось, канал также обрывается при отсутствии активности, при появлении (via ping) через некоторое время восстанавливается.

              1 Reply Last reply Reply Quote 0
              • D
                DasTieRR
                last edited by

                отличия с моим конфигом:
                DPD interval - 60 sec
                My identifier - my ip adress
                Encryption algorithm - 3des
                Hash algorithm - sha1

                Encryption algorithms - 3des (одна галка)
                Hash algorithms - sha1

                1 Reply Last reply Reply Quote 0
                • A
                  Azot
                  last edited by

                  попробую DPD прописать

                  DPD interval: Enter a value here to enable Dead Peer Detection (e.g. 60 seconds). This will help fully reestablish tunnel when the other side has a problem.

                  ps: может значение этого времени и имеет отношение к пункту Keep Alive

                  1 Reply Last reply Reply Quote 0
                  • A
                    Azot
                    last edited by

                    Всё равно тоже самое.

                    1 Reply Last reply Reply Quote 0
                    • B
                      basterik
                      last edited by

                      а у вас случаем больших потерь между точками нету? прогоните iperf, потому что настройки все верны. ну и логов желательно поболее.

                      1 Reply Last reply Reply Quote 0
                      • A
                        Azot
                        last edited by

                        basterik

                        Потерь вродебы нету.

                        Вот результат тестирования пропускной способности vpn канала

                        time
                        0.0-10.7 sec
                        –----------------
                        transfer
                        2.44 Mbytes
                        –----------------
                        Bandwidth
                        1.91 Mbits/sec

                        PS: По результатам ping, vpn сразу же поднимается при появлении запроса к противоположной стороне vpn канала, пока что я не пускаю всех работать через него, не по тех\соображениям.
                        Так что при работе всех пользователей черел vpn канал я думаю он будет держаться постоянно, но вдруг какойнибудь чел захочет в воскресенье прийти поработать, а "связи" нету, по идёё спустя "короткий промежуток" времени он должен поднятся, но всётаки хотелось бы чтобы он держался постоянно…
                        И повторюсь если постоянный пинг организовать средствами сервера в лок\сети, то канал не слетает, так что врятли из-за потерь между точками.

                        попробую выложить log\и.


                        на "внутреннем" шлюзе (Server1)

                        циклически повторяющиеся строки

                        May 3 07:37:26 racoon: [Self]: INFO: server1 [500] used as isakmp port (fd=15)
                        May 3 07:37:26 racoon: [Self]: INFO: 192.168.1.5[500] used as isakmp port (fd=16)
                        May 3 07:37:29 racoon: [Self]: INFO: 127.0.0.1[500] used as isakmp port (fd=14)
                        May 3 07:37:29 racoon: [Self]: INFO: server1 [500] used as isakmp port (fd=15)
                        May 3 07:37:29 racoon: [Self]: INFO: 192.168.1.5[500] used as isakmp port (fd=16)
                        May 3 07:37:29 racoon: [Self]: INFO: 127.0.0.1[500] used as isakmp port (fd=14)

                        на удалённом шлюзе (Server2)

                        May 3 07:34:26 racoon: []: INFO: IPsec-SA expired: ESP server2[0]->server1[0] spi=958933(0xea1d5)
                        May 3 07:34:26 racoon: []: INFO: IPsec-SA request for server1 queued due to no phase1 found.
                        May 3 07:34:26 racoon: []: INFO: initiate new phase 1 negotiation: server2[500]<=>server1[500]
                        May 3 07:34:26 racoon: INFO: begin Aggressive mode.
                        May 3 07:34:26 racoon: []: INFO: IPsec-SA expired: ESP/Tunnel server1[0]->server2[0] spi=256149404(0xf44879c)
                        May 3 07:34:26 racoon: INFO: received broken Microsoft ID: FRAGMENTATION
                        May 3 07:34:26 racoon: INFO: received Vendor ID: DPD
                        May 3 07:34:26 racoon: WARNING: No ID match.
                        May 3 07:34:26 racoon: NOTIFY: couldn't find the proper pskey, try to get one by the peer's address.
                        May 3 07:34:26 racoon: []: INFO: ISAKMP-SA established server2[500]-server1[500] spi:a03ccce4053a086b:86ab9b7b8d3fe8a6
                        May 3 07:34:27 racoon: []: INFO: initiate new phase 2 negotiation: server2[500]<=>server1[500]
                        May 3 07:34:27 racoon: []: INFO: IPsec-SA established: ESP server1[0]->server2[0] spi=182325859(0xade1263)
                        May 3 07:34:27 racoon: []: INFO: IPsec-SA established: ESP server2[0]->server1[0] spi=36346482(0x22a9a72)

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.