Bonjour
J'avais une connexion VPN entre deux linksys qui fonctionnait très bien.
après avoir changé un des deux routeur défectueux par un dlink di-804HV
j'essaie en vain de re-paramétrer le VPN en laissant les réglages sur
l'ancien.
Pouvez vous m'aider ?
le dlink a pour adresse 193.251.3.181
le linksys a pour adresse 82.127.64.70
Voici le fichier log du dlink :
Tuesday February 27, 2007 18:59:18 Send IKE (INFO) : delete
[100.100.100.0|193.251.3.181]-->[82.127.69.213|192.168.2.0] phase 2
Tuesday February 27, 2007 18:59:18 IKE phase2 (IPSec SA) remove :
100.100.100.0 <-> 192.168.2.0
Tuesday February 27, 2007 18:59:18 inbound SPI = 0x10010010, outbound SPI =
0x0
Tuesday February 27, 2007 18:59:18 Send IKE (INFO) : delete 193.251.3.181 ->
82.127.69.213 phase 1
Tuesday February 27, 2007 18:59:18 IKE phase1 (ISAKMP SA) remove :
193.251.3.181 <-> 82.127.69.213
Tuesday February 27, 2007 18:59:19 IKED re-TX : QINIT to 82.127.64.70
Tuesday February 27, 2007 18:59:19 Send IKE (INFO) : delete
[100.100.100.0|193.251.3.181]-->[82.127.64.70|192.168.1.0] phase 2
Tuesday February 27, 2007 18:59:19 IKE phase2 (IPSec SA) remove :
100.100.100.0 <-> 192.168.1.0
Tuesday February 27, 2007 18:59:19 inbound SPI = 0xcf000010, outbound SPI =
0x0
Tuesday February 27, 2007 18:59:19 Send IKE Q1(QINIT) : 100.100.100.0 -->
192.168.1.0
Tuesday February 27, 2007 18:59:19 Send IKE M1(INIT) : 193.251.3.181 -->
82.127.69.213
Tuesday February 27, 2007 18:59:20 Receive IKE Q1(QINIT) :
[82.127.64.70]-->[193.251.3.181]
Tuesday February 27, 2007 18:59:20 Requested routing is
[192.168.1.0|82.127.64.70]<->[193.251.3.181|100.100.100.0]
Tuesday February 27, 2007 18:59:20 Receive IKE M2(RESP) : 82.127.69.213 -->
193.251.3.181
Tuesday February 27, 2007 18:59:20 Try to match with ENC:3DES AUTH:PSK
HASH:MD5 Group:Group2
Tuesday February 27, 2007 18:59:21 Send IKE M3(KEYINIT) : 193.251.3.181 -->
82.127.69.213
Tuesday February 27, 2007 18:59:21 IKED re-TX : QINIT to 82.127.64.70
Tuesday February 27, 2007 18:59:21 Send IKE Q1(QINIT) : 100.100.100.0 -->
192.168.1.0
Tuesday February 27, 2007 18:59:22 Receive IKE M4(KEYRESP) :
82.127.69.213 --> 193.251.3.181
Tuesday February 27, 2007 18:59:22 Send IKE M5(IDINIT) : 193.251.3.181 -->
82.127.69.213
Tuesday February 27, 2007 18:59:07 Send IKE (INFO) : delete
[100.100.100.0|193.251.3.181]-->[82.127.69.213|192.168.2.0] phase 2
Tuesday February 27, 2007 18:59:07 IKE phase2 (IPSec SA) remove :
100.100.100.0 <-> 192.168.2.0
Tuesday February 27, 2007 18:59:07 inbound SPI = 0x2010010, outbound SPI =
0x0
Tuesday February 27, 2007 18:59:07 Send IKE (INFO) : delete 193.251.3.181 ->
82.127.69.213 phase 1
Tuesday February 27, 2007 18:59:07 IKE phase1 (ISAKMP SA) remove :
193.251.3.181 <-> 82.127.69.213
Tuesday February 27, 2007 18:59:07 IKED re-TX : QINIT to 82.127.64.70
Tuesday February 27, 2007 18:59:07 Send IKE M1(INIT) : 193.251.3.181 -->
82.127.69.213
Tuesday February 27, 2007 18:59:07 Blocked access attempt from
62.58.152.30:3856 to TCP port 110
Tuesday February 27, 2007 18:59:08 IKED re-TX : QINIT to 82.127.64.70
Tuesday February 27, 2007 18:59:08 IKED re-TX : QINIT to 82.127.64.70
Tuesday February 27, 2007 18:59:08 Receive IKE M2(RESP) : 82.127.69.213 -->
193.251.3.181
Tuesday February 27, 2007 18:59:08 Try to match with ENC:3DES AUTH:PSK
HASH:MD5 Group:Group2
Tuesday February 27, 2007 18:59:09 Send IKE M3(KEYINIT) : 193.251.3.181 -->
82.127.69.213
On Tue, 27 Feb 2007 23:51:28 +0100, "Sandrine Bonté" wrote:
2007-02-28T00:49:11+01:00 IKE["TARBES"] **Check your Encryption,Authentication method and PFS settings !
Moi je ferais comme il dit :-) -- Nina
Sandrine Bonté
La clé pré-partagée est la même (copier-coller) et la méthode d'encryption aussi. Enfin, plus exactement, le linksys propose SHA1 et le dlink SHA mais je suppose que c'est pareil. quand au PFS il est désactivé sur les deux. Merci du coup de main
"Nina Popravka" a écrit dans le message de news:
On Tue, 27 Feb 2007 23:51:28 +0100, "Sandrine Bonté" wrote:
2007-02-28T00:49:11+01:00 IKE["TARBES"] **Check your Encryption,Authentication method and PFS settings !
Moi je ferais comme il dit :-) -- Nina
La clé pré-partagée est la même (copier-coller) et la méthode d'encryption
aussi.
Enfin, plus exactement, le linksys propose SHA1 et le dlink SHA mais je
suppose que c'est pareil.
quand au PFS il est désactivé sur les deux.
Merci du coup de main
"Nina Popravka" <Nina@nospam> a écrit dans le message de news:
9id9u29ssva43qehtb5slvhi6g62rq3r31@4ax.com...
On Tue, 27 Feb 2007 23:51:28 +0100, "Sandrine Bonté"
<sandrine.bonte@freesbee.fr> wrote:
2007-02-28T00:49:11+01:00 IKE["TARBES"] **Check your
Encryption,Authentication method and PFS settings !
La clé pré-partagée est la même (copier-coller) et la méthode d'encryption aussi. Enfin, plus exactement, le linksys propose SHA1 et le dlink SHA mais je suppose que c'est pareil. quand au PFS il est désactivé sur les deux. Merci du coup de main
"Nina Popravka" a écrit dans le message de news:
On Tue, 27 Feb 2007 23:51:28 +0100, "Sandrine Bonté" wrote:
2007-02-28T00:49:11+01:00 IKE["TARBES"] **Check your Encryption,Authentication method and PFS settings !
Moi je ferais comme il dit :-) -- Nina
Nina Popravka
On Tue, 27 Feb 2007 23:56:31 +0100, "Sandrine Bonté" wrote:
Enfin, plus exactement, le linksys propose SHA1 et le dlink SHA mais je suppose que c'est pareil.
Et sur la durée de vie, ils sont d'accord aussi ? -- Nina
On Tue, 27 Feb 2007 23:56:31 +0100, "Sandrine Bonté"
<sandrine.bonte@freesbee.fr> wrote:
Enfin, plus exactement, le linksys propose SHA1 et le dlink SHA mais je
suppose que c'est pareil.
Et sur la durée de vie, ils sont d'accord aussi ?
--
Nina
oui : 10000s "Nina Popravka" a écrit dans le message de news:
On Tue, 27 Feb 2007 23:56:31 +0100, "Sandrine Bonté" wrote:
Enfin, plus exactement, le linksys propose SHA1 et le dlink SHA mais je suppose que c'est pareil.
Et sur la durée de vie, ils sont d'accord aussi ? -- Nina
Nina Popravka
On Wed, 28 Feb 2007 08:38:30 +0100, "Sandrine Bonté" wrote:
oui : 10000s
En général je met 28800 mais je ne pense pas que les tables de la loi aient quoi que ce soit contre 10000 :-) D'autre part, concernant IPSEC, j'ai constaté expérimentalement que quand les équipements on commencé à s'insulter à coup de no proposal chosen, ils en gardent une certaine rancune, même si on a fini par trouver les bons réglages, et qu'ils se calment si on les reboote (un client IPSEC m'a fait le coup sur mon portable pas plus tard que ce matin) Le DLink, je regarderais si y a pas un nouveau firmware, et faites gaffe, en général chez eux la config se volatilise si on n'a pas été explicitement la sauvegarder quelque part dans le menu system (et la dernière fois que j'ai croisé un DLink, ça ne fonctionnait qu'avec IE, pas FF) Et pour finir, j'ai déjà vu des passerelles IPSEC totalement allergiques l'une à l'autre sur un certain type de cryptage, essayez de changer si ça passe pas... Puis ça pourrait être pire, la phase1 a l'air de passer :-) -- Nina
On Wed, 28 Feb 2007 08:38:30 +0100, "Sandrine Bonté"
<sandrine.bonte@freesbee.fr> wrote:
oui : 10000s
En général je met 28800 mais je ne pense pas que les tables de la loi
aient quoi que ce soit contre 10000 :-)
D'autre part, concernant IPSEC, j'ai constaté expérimentalement que
quand les équipements on commencé à s'insulter à coup de no proposal
chosen, ils en gardent une certaine rancune, même si on a fini par
trouver les bons réglages, et qu'ils se calment si on les reboote (un
client IPSEC m'a fait le coup sur mon portable pas plus tard que ce
matin)
Le DLink, je regarderais si y a pas un nouveau firmware, et faites
gaffe, en général chez eux la config se volatilise si on n'a pas été
explicitement la sauvegarder quelque part dans le menu system (et la
dernière fois que j'ai croisé un DLink, ça ne fonctionnait qu'avec IE,
pas FF)
Et pour finir, j'ai déjà vu des passerelles IPSEC totalement
allergiques l'une à l'autre sur un certain type de cryptage, essayez
de changer si ça passe pas...
Puis ça pourrait être pire, la phase1 a l'air de passer :-)
--
Nina
On Wed, 28 Feb 2007 08:38:30 +0100, "Sandrine Bonté" wrote:
oui : 10000s
En général je met 28800 mais je ne pense pas que les tables de la loi aient quoi que ce soit contre 10000 :-) D'autre part, concernant IPSEC, j'ai constaté expérimentalement que quand les équipements on commencé à s'insulter à coup de no proposal chosen, ils en gardent une certaine rancune, même si on a fini par trouver les bons réglages, et qu'ils se calment si on les reboote (un client IPSEC m'a fait le coup sur mon portable pas plus tard que ce matin) Le DLink, je regarderais si y a pas un nouveau firmware, et faites gaffe, en général chez eux la config se volatilise si on n'a pas été explicitement la sauvegarder quelque part dans le menu system (et la dernière fois que j'ai croisé un DLink, ça ne fonctionnait qu'avec IE, pas FF) Et pour finir, j'ai déjà vu des passerelles IPSEC totalement allergiques l'une à l'autre sur un certain type de cryptage, essayez de changer si ça passe pas... Puis ça pourrait être pire, la phase1 a l'air de passer :-) -- Nina
Sandrine Bonté
merci pour votre aide "Nina Popravka" a écrit dans le message de news:
On Wed, 28 Feb 2007 08:38:30 +0100, "Sandrine Bonté" wrote:
oui : 10000s
En général je met 28800 mais je ne pense pas que les tables de la loi aient quoi que ce soit contre 10000 :-) D'autre part, concernant IPSEC, j'ai constaté expérimentalement que quand les équipements on commencé à s'insulter à coup de no proposal chosen, ils en gardent une certaine rancune, même si on a fini par trouver les bons réglages, et qu'ils se calment si on les reboote (un client IPSEC m'a fait le coup sur mon portable pas plus tard que ce matin) Le DLink, je regarderais si y a pas un nouveau firmware, et faites gaffe, en général chez eux la config se volatilise si on n'a pas été explicitement la sauvegarder quelque part dans le menu system (et la dernière fois que j'ai croisé un DLink, ça ne fonctionnait qu'avec IE, pas FF) Et pour finir, j'ai déjà vu des passerelles IPSEC totalement allergiques l'une à l'autre sur un certain type de cryptage, essayez de changer si ça passe pas... Puis ça pourrait être pire, la phase1 a l'air de passer :-) -- Nina
merci pour votre aide
"Nina Popravka" <Nina@nospam> a écrit dans le message de news:
cknau29eaa6kobku6pe09pk5t98b3p9apc@4ax.com...
On Wed, 28 Feb 2007 08:38:30 +0100, "Sandrine Bonté"
<sandrine.bonte@freesbee.fr> wrote:
oui : 10000s
En général je met 28800 mais je ne pense pas que les tables de la loi
aient quoi que ce soit contre 10000 :-)
D'autre part, concernant IPSEC, j'ai constaté expérimentalement que
quand les équipements on commencé à s'insulter à coup de no proposal
chosen, ils en gardent une certaine rancune, même si on a fini par
trouver les bons réglages, et qu'ils se calment si on les reboote (un
client IPSEC m'a fait le coup sur mon portable pas plus tard que ce
matin)
Le DLink, je regarderais si y a pas un nouveau firmware, et faites
gaffe, en général chez eux la config se volatilise si on n'a pas été
explicitement la sauvegarder quelque part dans le menu system (et la
dernière fois que j'ai croisé un DLink, ça ne fonctionnait qu'avec IE,
pas FF)
Et pour finir, j'ai déjà vu des passerelles IPSEC totalement
allergiques l'une à l'autre sur un certain type de cryptage, essayez
de changer si ça passe pas...
Puis ça pourrait être pire, la phase1 a l'air de passer :-)
--
Nina
merci pour votre aide "Nina Popravka" a écrit dans le message de news:
On Wed, 28 Feb 2007 08:38:30 +0100, "Sandrine Bonté" wrote:
oui : 10000s
En général je met 28800 mais je ne pense pas que les tables de la loi aient quoi que ce soit contre 10000 :-) D'autre part, concernant IPSEC, j'ai constaté expérimentalement que quand les équipements on commencé à s'insulter à coup de no proposal chosen, ils en gardent une certaine rancune, même si on a fini par trouver les bons réglages, et qu'ils se calment si on les reboote (un client IPSEC m'a fait le coup sur mon portable pas plus tard que ce matin) Le DLink, je regarderais si y a pas un nouveau firmware, et faites gaffe, en général chez eux la config se volatilise si on n'a pas été explicitement la sauvegarder quelque part dans le menu system (et la dernière fois que j'ai croisé un DLink, ça ne fonctionnait qu'avec IE, pas FF) Et pour finir, j'ai déjà vu des passerelles IPSEC totalement allergiques l'une à l'autre sur un certain type de cryptage, essayez de changer si ça passe pas... Puis ça pourrait être pire, la phase1 a l'air de passer :-) -- Nina