Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

racoon / cert payload

12 réponses
Avatar
Bastien Durel
Bonjour,

Je me d=E9bats pour =E9tablir une connection ipsec avec racoon (vers
isakmp/openBSD) ; j'utilise des certificats x509, mais j'ai une erreur
=E0 la phase 1 (j'ai fait sauter le d=E9tail des clefs et paquets) :

Jan 11 14:24:55 ks34006 racoon: DEBUG: 188 bytes message received from
81.56.27.175[500] to 213.251.169.20[500]
Jan 11 14:24:55 ks34006 racoon: DEBUG: begin decryption.
Jan 11 14:24:55 ks34006 racoon: DEBUG: encryption(aes)
Jan 11 14:24:55 ks34006 racoon: DEBUG: IV was saved for next
processing:
Jan 11 14:24:55 ks34006 racoon: DEBUG: 3a7abe39 dd504793
Jan 11 14:24:55 ks34006 racoon: DEBUG: encryption(aes)
Jan 11 14:24:55 ks34006 racoon: DEBUG: decrypted payload by IV:
Jan 11 14:24:55 ks34006 racoon: DEBUG: 971b2ff1 9e97f4d4
Jan 11 14:24:55 ks34006 racoon: DEBUG: decrypted payload, but not
trimed.
Jan 11 14:24:55 ks34006 racoon: DEBUG: begin.
Jan 11 14:24:55 ks34006 racoon: DEBUG: seen nptype=3D5(id)
Jan 11 14:24:55 ks34006 racoon: DEBUG: seen nptype=3D9(sig)
Jan 11 14:24:55 ks34006 racoon: DEBUG: succeed.
Jan 11 14:24:55 ks34006 racoon: DEBUG: SIGN passed:
Jan 11 14:24:55 ks34006 racoon: ERROR: no peer's CERT payload found.

En face, j'ai :
Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: exchange_validate: checking
for required ID
Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: exchange_validate: checking
for required AUTH
Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: ike_phase_1_recv_ID:
IPV4_ADDR:
Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: d5fba914
Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: x509_generate_kn: generating
KeyNote policy for certificat e 0x7da35580
Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: x509_generate_kn: added
credential
Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: x509_generate_kn: added
credential: Authorizer: "DN:/C=3DFR/
ST=3DIDF/L=3DKremlin-Bicetre/O=3Dgeekwu.org/CN=3Dgeekwu.org/emailAddress=3D=
root@geekwu.org"
Licensees: "DN:/C=3DF R/ST=3DIDF/L=3DRoubaix/O=3Dgeekwu.org/OU=3Dkaita
Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: ike_phase_1_recv_AUTH:
computed HASH_I:
Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: 25ffa136 8d3633c0 48c8d5b9
0b4d8105 34feabed
Jan 11 14:24:09 10.42.42.1 isakmpd[19136]:
exchange_handle_leftover_payloads: unexpected payload CERT _REQ
Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: exchange_run: exchange
0x86deae00 finished step 4, advanci ng...
Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: ike_phase_1_send_ID: FQDN:
Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: 6765656b 77752e6f 7267
Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: keynote_cert_obtain: failed
to open "/etc/isakmpd/keynote/ /geekwu.org/credentials"
Jan 11 14:24:10 10.42.42.1 isakmpd[19136]: exchange_validate: checking
for required ID
Jan 11 14:24:10 10.42.42.1 isakmpd[19136]: exchange_validate: checking
for required AUTH
Jan 11 14:24:10 10.42.42.1 isakmpd[19136]: exchange_run: exchange
0x86deae00 finished step 5, advanci ng...
Jan 11 14:24:10 10.42.42.1 isakmpd[19136]: exchange_finalize:
0x86deae00 ISAKMP Default-main-mode pol icy responder phase 1 doi 1
exchange 2 step 6
Jan 11 14:24:10 10.42.42.1 isakmpd[19136]: exchange_finalize: icookie
37f80af40c70f97e rcookie e2274a f59200ba4b
Jan 11 14:24:10 10.42.42.1 isakmpd[19136]: exchange_finalize: msgid
00000000
Jan 11 14:24:10 10.42.42.1 isakmpd[19136]: checking whether new SA
replaces existing SA with IDs geek wu.org d5fba914: 213.251.169.20
Jan 11 14:24:10 10.42.42.1 isakmpd[19136]: exchange_finalize: phase 1
done: initiator id d5fba914: 21 3.251.169.20, responder id geekwu.org,
src: 81.56.27.175 dst: 213.251.169.20


Pouvez-vous me dire ce qu'il r=E9clame sans trouver ? Quel est donc ce
CERT payload ?

10 réponses

1 2
Avatar
F. Senault

Bonjour,

Je me débats pour établir une connection ipsec avec racoon


Déjà, quelle version ?

(vers isakmp/openBSD) ; j'utilise des certificats x509, mais j'ai une
erreur à la phase 1 (j'ai fait sauter le détail des clefs et paquets) :


Sans tout lire en détail :

Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: keynote_cert_obtain: failed
to open "/etc/isakmpd/keynote/ /geekwu.org/credentials"
^^^

Est-ce bien normal ?

Pouvez-vous me dire ce qu'il réclame sans trouver ? Quel est donc ce
CERT payload ?


Heu, le certificat ? Je suppose que racoon est configuré en
authentification par certificats (rsasig ou hybride) ?

Fred
(Réponse sur fcob seul, je ne lis pas fcolc.)
--
Et comme les illusions croulent Je pouvais pleurer tout mon saoul
Attendons seulement le soir Personne ne peut nous voir
Apprends à dormir Glisse lentement Sans réfléchir
Mais n'me demande pas comment (Noir Désir, Apprends à dormir)

Avatar
Bastien Durel

Bonjour,

Je me débats pour établir une connection ipsec avec racoon


Déjà, quelle version ?

0.6.6-3


(vers isakmp/openBSD) ; j'utilise des certificats x509, mais j'ai une
erreur à la phase 1 (j'ai fait sauter le détail des clefs et paquets) :


Sans tout lire en détail :

Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: keynote_cert_obtain: failed
to open "/etc/isakmpd/keynote/ /geekwu.org/credentials"
^^^

Est-ce bien normal ?

Je dois dire que je n'en sais rien (dans la log, il n'y a pas d'espace,

par contre, je ne sais d'où est sorti celui de mon post), ma
connaissance d'isakmpd -- et ipsec de manière générale -- se résumant à
cette expérience seule.
Je ne sais pas ce qu'est ce répertoire keynote

Pouvez-vous me dire ce qu'il réclame sans trouver ? Quel est donc ce
CERT payload ?


Heu, le certificat ? Je suppose que racoon est configuré en
authentification par certificats (rsasig ou hybride) ?

En effet. rsasig en l'occurrence.


--
Bastien.


Avatar
F. Senault


Sans tout lire en détail :

Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: keynote_cert_obtain: failed
to open "/etc/isakmpd/keynote/ /geekwu.org/credentials"
^^^

Est-ce bien normal ?

Je dois dire que je n'en sais rien (dans la log, il n'y a pas d'espace,

par contre, je ne sais d'où est sorti celui de mon post),


Ok.

ma connaissance d'isakmpd -- et ipsec de manière générale -- se résumant
à cette expérience seule.
Je ne sais pas ce qu'est ce répertoire keynote


Là, je ne saurais pas t'aider. Mais le problème vient sans doute de ce
côté là : l'initiateur chercherait son certificat mais ne le trouverait
pas.

Pouvez-vous me dire ce qu'il réclame sans trouver ? Quel est donc ce
CERT payload ?


Heu, le certificat ? Je suppose que racoon est configuré en
authentification par certificats (rsasig ou hybride) ?

En effet. rsasig en l'occurrence.



Donc il faut bien une paire de certificats et leurs clés. Signés par
une autorité reconnue de chacun (si je me souviens bien).

Nota : une config racoon/racoon serait peut-être plus simple ?

Fred
--
Like that means something And oh so sick I am
And maybe I don't have a choice And maybe that is all I have
And maybe this is a cry for help
(Nine inch Nails, I Do not Want This)



Avatar
Bastien Durel


Sans tout lire en détail :

Jan 11 14:24:09 10.42.42.1 isakmpd[19136]: keynote_cert_obtain: failed
to open "/etc/isakmpd/keynote/ /geekwu.org/credentials"
^^^

Est-ce bien normal ?

Je dois dire que je n'en sais rien (dans la log, il n'y a pas d'espace,

par contre, je ne sais d'où est sorti celui de mon post),


Ok.

ma connaissance d'isakmpd -- et ipsec de manière générale -- se résumant
à cette expérience seule.
Je ne sais pas ce qu'est ce répertoire keynote


Là, je ne saurais pas t'aider. Mais le problème vient sans doute de ce
côté là : l'initiateur chercherait son certificat mais ne le trouverait
pas.

Pouvez-vous me dire ce qu'il réclame sans trouver ? Quel est donc ce
CERT payload ?
Heu, le certificat ? Je suppose que racoon est configuré en

authentification par certificats (rsasig ou hybride) ?

En effet. rsasig en l'occurrence.



Donc il faut bien une paire de certificats et leurs clés. Signés par
une autorité reconnue de chacun (si je me souviens bien).

J'ai bien une paire de certificats signés par la même CA, désignée dans

isakmpd.policy :
Authorizer: "POLICY"
Licensees:
"DN:/C=FR/ST=IDF/L=Kremlin-Bicetre/O=geekwu.org/CN=geekwu.org/emailAddress="
[...]

le certificat de la CA est dans ca/ ma clef dans certs/ ...

Nota : une config racoon/racoon serait peut-être plus simple ?
Ça aurait été une idée, mais je n'ai pas racoon sur mon openBSD. Et pas

les outils pour le mettre non plus (c'est un flashboot). Quitte à
simplifier, autant mettre isakmpd des deux cotés, en fait.

--
Bastien.




Avatar
Benjamin Pineau
Le Fri, 12 Jan 2007 14:54:20 +0100,
Bastien Durel écrivait:
J'ai bien une paire de certificats signés par la même CA, désignée dans
isakmpd.policy :
Authorizer: "POLICY"
Licensees:
"DN:/C=FR/ST=IDF/L=Kremlin-Bicetre/O=geekwu.org/CN=geekwu.org/emailAddress="
[...]

le certificat de la CA est dans ca/ ma clef dans certs/ ...


Peut-etre qu'indiquer vos isakmpd.conf, racoon.conf et isakmpd.policy
complets aiderait. Vous pouvez avoir surchargà le path des certificats
par defaut via isakmpd.conf, ou utiliser purement keynote ...
Tcpdump aide bien aussi, par ex :
tcpdump -nvs 1500 -i INTERFACE
'proto esp or proto ah or (proto udp and port 500 or 4500)'

Avez-vous d'abord tente une config plus simple (par exemple avec une clef
partagee) pour verifier d'eventuels problemes d'interoperabilite ?

Avatar
Bastien Durel
Le Fri, 12 Jan 2007 14:54:20 +0100,
Bastien Durel écrivait:
J'ai bien une paire de certificats signés par la même CA, désignée dans
isakmpd.policy :
Authorizer: "POLICY"
Licensees:
"DN:/C=FR/ST=IDF/L=Kremlin-Bicetre/O=geekwu.org/CN=geekwu.org/emailAddress="
[...]

le certificat de la CA est dans ca/ ma clef dans certs/ ...


Peut-etre qu'indiquer vos isakmpd.conf, racoon.conf et isakmpd.policy
complets aiderait. Vous pouvez avoir surchargà le path des certificats
par defaut via isakmpd.conf, ou utiliser purement keynote ...
Tcpdump aide bien aussi, par ex :
tcpdump -nvs 1500 -i INTERFACE
'proto esp or proto ah or (proto udp and port 500 or 4500)'

Avez-vous d'abord tente une config plus simple (par exemple avec une clef
partagee) pour verifier d'eventuels problemes d'interoperabilite ?

Bonjour,


Je n'ai pas essayé de configuration plus simple, effectivement, car je
n'ai pas pensé que cela pouvait poser problème. Et aussi que je ne veux
pas utiliser de clef partagée.

pour ce qui est de la configuration :

:~$ sudo cat /etc/racoon/racoon-tool.conf
#
# Configuration file for racoon-tool
#
# See racoon-tool.conf(5) for details
#

# How to control the syslog level
global:
log: debug2
# log: notify

peer(%default):
certificate_type: x509 host.crt host.key
my_identifier: address 213.251.169.20
verify_identifier: on
authentication_method[0]: rsasig
encryption_algorithm[0]: aes
connection(%default):
src_ip: 213.251.169.20


# Guest
peer(81.56.27.175):
peers_identifier: fqdn geekwu.org
verify_identifier: off
encryption_algorithm[0]: aes
connection(guest):
dst_ip: 81.56.27.175
admin_status: enabled
#



# cat /etc/isakmpd/isakmpd.conf
[Phase 1]
Default= ISAKMP

[Phase 2]
Passive-connections= IPSEC

[ISAKMP]
Phase= 1
Configuration= Default-main-mode
ID= gateway

# This is needed to find the correct X.509-certificate
[gateway]
ID-type= FQDN
Name= geekwu.org

[IPSEC]
Phase= 2
ISAKMP-peer= ISAKMP
Configuration= Default-quick-mode
Local-ID= Host-local
Remote-ID= Host-remote

[Host-local]
ID-type= IPV4_ADDR_SUBNET
Network= 10.0.0.254
Netmask= 255.0.0.0

[Host-remote]
ID-type= IPV4_ADDR_SUBNET
Network= 0.0.0.0


# Certificate infrastructure
[X509-Certificates]
Ca-directory= /etc/isakmpd/ca/
Cert-directory= /etc/isakmpd/cert/
Private-key= /etc/isakmpd/private/gateway.key
Private-key-directory= /etc/isakmpd/private/

Use-Keynote= no

# You may have to adapt Transforms and Suites to your clients abilities.
[Default-main-mode]
DOI= IPSEC
EXCHANGE_TYPE= ID_PROT
Transforms= AES-SHA-RSA_SIG,BLF-SHA-RSA_SIG,3DES-SHA-RSA_SIG

[Default-quick-mode]
DOI= IPSEC
EXCHANGE_TYPE= QUICK_MODE
Suites= QM-ESP-AES-SHA-PFS-SUITE,QM-ESP-3DES-SHA-PFS-GRP2-SUITE
# cat /etc/isakmpd/isakmpd.policy
KeyNote-Version: 2
Comment: This policy accepts ESP SA's from hosts with certs signed by our CA
Authorizer: "POLICY"
Licensees:
"DN:/C=FR/ST=IDF/L=Kremlin-Bicetre/O=geekwu.org/CN=geekwu.org/emailAddress="
Conditions: app_domain == "IPsec policy" &&
esp_present == "yes" &&
esp_enc_alg != "null" -> "true";



Quand à tcpdump, ça me donne ça sur le routeur :
tcpdump: listening on sis2, link-type EN10MB
14:52:24.508596 213.251.169.20.500 > 81.56.27.175.500: [udp sum ok]
isakmp v1.0 exchange ID_PROT
cookie: 55d56909fbeadab3->0000000000000000 msgid: 00000000 len: 104
payload: SA len: 56 DOI: 1(IPSEC) situation: IDENTITY_ONLY
payload: PROPOSAL len: 44 proposal: 1 proto: ISAKMP spisz: 0
xforms: 1
payload: TRANSFORM len: 36
transform: 1 ID: ISAKMP
attribute LIFE_TYPE = SECONDS
attribute LIFE_DURATION = 28800
attribute ENCRYPTION_ALGORITHM = AES_CBC
attribute KEY_LENGTH = 128
attribute AUTHENTICATION_METHOD = RSA_SIG
attribute HASH_ALGORITHM = SHA
attribute GROUP_DESCRIPTION = MODP_1024
payload: VENDOR len: 20 (supports DPD v1.0) (DF) (ttl 56, id 0,
len 132)
14:52:24.548699 81.56.27.175.500 > 213.251.169.20.500: [udp sum ok]
isakmp v1.0 exchange ID_PROT
cookie: 55d56909fbeadab3->2a71e7b329515dee msgid: 00000000 len: 124
payload: SA len: 56 DOI: 1(IPSEC) situation: IDENTITY_ONLY
payload: PROPOSAL len: 44 proposal: 1 proto: ISAKMP spisz: 0
xforms: 1
payload: TRANSFORM len: 36
transform: 1 ID: ISAKMP
attribute LIFE_TYPE = SECONDS
attribute LIFE_DURATION = 28800
attribute ENCRYPTION_ALGORITHM = AES_CBC
attribute KEY_LENGTH = 128
attribute AUTHENTICATION_METHOD = RSA_SIG
attribute HASH_ALGORITHM = SHA
attribute GROUP_DESCRIPTION = MODP_1024
payload: VENDOR len: 20 (supports OpenBSD-4.0)
payload: VENDOR len: 20 (supports DPD v1.0) (ttl 64, id 18271,
len 152)
14:52:31.555198 81.56.27.175.500 > 213.251.169.20.500: [udp sum ok]
isakmp v1.0 exchange ID_PROT
cookie: 55d56909fbeadab3->2a71e7b329515dee msgid: 00000000 len: 124
payload: SA len: 56 DOI: 1(IPSEC) situation: IDENTITY_ONLY
payload: PROPOSAL len: 44 proposal: 1 proto: ISAKMP spisz: 0
xforms: 1
payload: TRANSFORM len: 36
transform: 1 ID: ISAKMP
attribute LIFE_TYPE = SECONDS
attribute LIFE_DURATION = 28800
attribute ENCRYPTION_ALGORITHM = AES_CBC
attribute KEY_LENGTH = 128
attribute AUTHENTICATION_METHOD = RSA_SIG
attribute HASH_ALGORITHM = SHA
attribute GROUP_DESCRIPTION = MODP_1024
payload: VENDOR len: 20 (supports OpenBSD-4.0)
payload: VENDOR len: 20 (supports DPD v1.0) (ttl 64, id 9151,
len 152)
14:52:31.596069 213.251.169.20.500 > 81.56.27.175.500: [udp sum ok]
isakmp v1.0 exchange ID_PROT
cookie: 55d56909fbeadab3->2a71e7b329515dee msgid: 00000000 len: 180
payload: KEY_EXCH len: 132
payload: NONCE len: 20 (DF) (ttl 56, id 0, len 208)
14:52:32.283269 81.56.27.175.500 > 213.251.169.20.500: [udp sum ok]
isakmp v1.0 exchange ID_PROT
cookie: 55d56909fbeadab3->2a71e7b329515dee msgid: 00000000 len: 180
payload: KEY_EXCH len: 132
payload: NONCE len: 20 (ttl 64, id 16381, len 208)
14:52:39.306448 81.56.27.175.500 > 213.251.169.20.500: [udp sum ok]
isakmp v1.0 exchange ID_PROT
cookie: 55d56909fbeadab3->2a71e7b329515dee msgid: 00000000 len: 180
payload: KEY_EXCH len: 132
payload: NONCE len: 20 (ttl 64, id 896, len 208)
14:52:48.317104 81.56.27.175.500 > 213.251.169.20.500: [udp sum ok]
isakmp v1.0 exchange ID_PROT
cookie: 55d56909fbeadab3->2a71e7b329515dee msgid: 00000000 len: 180
payload: KEY_EXCH len: 132
payload: NONCE len: 20 (ttl 64, id 21320, len 208)
14:52:59.327925 81.56.27.175.500 > 213.251.169.20.500: [udp sum ok]
isakmp v1.0 exchange ID_PROT
cookie: 55d56909fbeadab3->2a71e7b329515dee msgid: 00000000 len: 180
payload: KEY_EXCH len: 132
payload: NONCE len: 20 (ttl 64, id 6879, len 208)


et ça sur le client :

tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size
1500 bytes
14:56:22.973409 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto:
UDP (17), length: 132) 213.251.169.20.500 > 81.56.27.175.500: isakmp 1.0
msgid : phase 1 I ident:
(sa: doi=ipsec situation=identity
(p: #1 protoid=isakmp transform=1
(t: #1 id=ike (type=lifetype value=sec)(type=lifeduration
valuep80)(type=enc value®s)(type=keylen value80)(type=auth
value=rsa sig)(type=hash value=sha1)(type=group desc value=modp1024))))
(vid: len)
14:56:23.051316 IP (tos 0x0, ttl 57, id 33816, offset 0, flags [none],
proto: UDP (17), length: 152) 81.56.27.175.500 > 213.251.169.20.500:
isakmp 1.0 msgid : phase 1 R ident:
(sa: doi=ipsec situation=identity
(p: #1 protoid=isakmp transform=1
(t: #1 id=ike (type=lifetype value=sec)(type=lifeduration
valuep80)(type=enc value®s)(type=keylen value80)(type=auth
value=rsa sig)(type=hash value=sha1)(type=group desc value=modp1024))))
(vid: len)
(vid: len)
14:56:23.088614 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto:
UDP (17), length: 208) 213.251.169.20.500 > 81.56.27.175.500: isakmp 1.0
msgid : phase 1 I ident:
(ke: key len8)
(nonce: n len)
14:56:23.787732 IP (tos 0x0, ttl 57, id 64783, offset 0, flags [none],
proto: UDP (17), length: 208) 81.56.27.175.500 > 213.251.169.20.500:
isakmp 1.0 msgid : phase 1 R ident:
(ke: key len8)
(nonce: n len)
14:56:23.833898 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto:
UDP (17), length: 1160) 213.251.169.20.500 > 81.56.27.175.500: isakmp
1.0 msgid : phase 1 I ident[E]: [encrypted id]
14:56:25.027478 IP (tos 0x0, ttl 57, id 34686, offset 0, flags [none],
proto: UDP (17), length: 216) 81.56.27.175.500 > 213.251.169.20.500:
isakmp 1.0 msgid : phase 1 R ident[E]: [encrypted id]

Cdt,

--
Bastien.


Avatar
F. Senault

Bonjour,

Je n'ai pas essayé de configuration plus simple, effectivement, car je
n'ai pas pensé que cela pouvait poser problème. Et aussi que je ne veux
pas utiliser de clef partagée.

pour ce qui est de la configuration :

:~$ sudo cat /etc/racoon/racoon-tool.conf
#
# Configuration file for racoon-tool
#
# See racoon-tool.conf(5) for details


Ca, c'est l'outil de configuration de racoon mis au point par debian, si
je ne me trompe. Attention que racoon en question n'utilise pas
directement ce fichier, et que cet outil n'a, pour autant que je sache,
pas été mis à jour depuis la reprise du projet ipsec-tools (donc pour
les versions au dessus de 3).

Il faudrait vérifier déjà que le racoon.conf qui a été généré est
valide ; tu peux éventuellement aussi le poster ici.

Fred
--
On l'a vu dans la poussière Avec les chats des cimetières
Glissant entre les fissures Frôlant les tombes et leurs murs
Dans la chaleur de l'été Les os des hommes pourrissaient
Joey ce soir ne dérange Que les démons et les anges (Noir Désir, Joey)

Avatar
Bastien DUREL
F. Senault wrote:

Bonjour,

Je n'ai pas essayé de configuration plus simple, effectivement, car je
n'ai pas pensé que cela pouvait poser problème. Et aussi que je ne veux
pas utiliser de clef partagée.

pour ce qui est de la configuration :

:~$ sudo cat /etc/racoon/racoon-tool.conf
#
# Configuration file for racoon-tool
#
# See racoon-tool.conf(5) for details


Ca, c'est l'outil de configuration de racoon mis au point par debian, si
je ne me trompe. Attention que racoon en question n'utilise pas
directement ce fichier, et que cet outil n'a, pour autant que je sache,
pas été mis à jour depuis la reprise du projet ipsec-tools (donc pour
les versions au dessus de 3).

Il faudrait vérifier déjà que le racoon.conf qui a été généré est
valide ; tu peux éventuellement aussi le poster ici.

Fred
Effectivement, j'aurais du poster le fichier généré ... le voici donc :

:~$ cat /var/lib/racoon/racoon.conf
#
# Racoon configuration for kaitain.geekwu.org

# Generated on Mon Jan 15 14:56:22 2007 by racoon-tool
#

#
# Global items
#
path pre_shared_key "/etc/racoon/psk.txt";
path certificate "/etc/racoon/certs";
log debug2;

#
# Connection guest
#
remote 81.56.27.175 {
proposal {
encryption_algorithm aes;
hash_algorithm sha1;
authentication_method rsasig;
dh_group modp1024;
}

certificate_type x509 "host.crt" "host.key";
my_identifier address 213.251.169.20;
verify_identifier off;
peers_identifier fqdn "geekwu.org";
exchange_mode main;
}

sainfo address 213.251.169.20[any] any address 81.56.27.175[any] any {
pfs_group modp1024;
encryption_algorithm aes,3des;
authentication_algorithm hmac_sha1,hmac_md5;
compression_algorithm deflate;
}

--
Bastien


Avatar
F. Senault

path certificate "/etc/racoon/certs";


Dernière question avant de conclure que racoon est bien configuré : y
a-t-il un lien symbolique avec le hash de la CA dans ce répertoire ?

La commande à lancer est du genre :

ln -s ca_cert.pem `openssl x509 -noout -hash -in ca_cert.pem`.0

Fred
--
The key to my survival Was never in much doubt The question was how
I could keep sane Trying to find the way out Things were never easy
for me Peace of mind was hard to find And I needed a place where I
could hide Somewhere I could call mine (Genesis, No Son of Mine)

Avatar
Bastien DUREL
F. Senault wrote:

path certificate "/etc/racoon/certs";


Dernière question avant de conclure que racoon est bien configuré : y
a-t-il un lien symbolique avec le hash de la CA dans ce répertoire ?

La commande à lancer est du genre :

ln -s ca_cert.pem `openssl x509 -noout -hash -in ca_cert.pem`.0

Oui, il est là.


--
Bastien


1 2