Toon posts:

Monowall ipsec probleem*

Pagina: 1
Acties:

Verwijderd

Topicstarter
IK heb 2 vestigingen die ik met ipsec wil koppelen, tevens moeten er mensen vanuit huis kunnen inbellen, M0n0wall biedt in deze een prima uitkomst. Nu wil op de een of andere manier de ipsec niet overeind komen, mijns inziens staan de m0n0walls goed ingesteld, maar staan deze beide achter een NAT router, waar we hebben ingesteld dat deze alles moet doorgooien naar de M0n0wall.

Als ik de log bekijk kom ik deze foutmeldingen tegen
acoon: ERROR: such policy already exists. anyway replace it: 192.168.2.0/24[0] 192.168.0.0/24[0] proto=any dir=out
May 13 10:44:23 racoon: ERROR: such policy already exists. anyway replace it: 192.168.2.0/24[0] 192.168.1.0/24[0] proto=any dir=out
May 13 10:44:23 racoon: ERROR: such policy already exists. anyway replace it: 192.168.2.4/32[0] 192.168.2.0/24[0] proto=any dir=out
May 13 10:44:23 racoon: ERROR: such policy already exists. anyway replace it: 192.168.0.0/24[0] 192.168.2.0/24[0] proto=any dir=in
May 13 10:44:23 racoon: ERROR: such policy already exists. anyway replace it: 192.168.1.0/24[0] 192.168.2.0/24[0] proto=any dir=in
May 13 10:44:23 racoon: ERROR: such policy already exists. anyway replace it: 192.168.2.0/24[0] 192.168.2.4/32[0] proto=any dir=in

Als ik een van de 2 m0n0walls herstart, dan wil het gebeuren dat de lijn wel overeind komt, maar dit is zeker niet een stabiele situatie.

Wie weet hier raad mee?

  • Equator
  • Registratie: April 2001
  • Laatst online: 17:43

Equator

Crew Council

#whisky #barista

Tja, we hebben dan toch wel iets meer informatie nodig zoals instellingen IP adressering aan beide kanten etc.
Een tekeningetje kan dan zeer duidelijk zijjn.

Waar je iig rekenng mee moet houden is dat je NAT-T aan hebt staan, verder moet je IP adressering aan beide kanten exact kloppen met wat je in de IPsec omgeving hebt ingeklopt.

Maar goed, geef eerst maar eens wat meer info :)

OVerigens move ik je topic naar Netwerken omdat het meer daar thuishoort.

Verwijderd

Topicstarter
ik zal idd ff wat meer info verstrekken komt ie:

De m0n0walls aan beide zijde heb ik als volgt ingesteld

vestging A

Interface: Wan
Local subnet : Lan subnet
Remote subnet : 192.168.0.0
Remote ip: wan ip van vestiging B
Neogation mode: aggressive
My identifier: mlk.local
Encryption : blowfish
Hash: sha1
DH keygroup: 2
Lifetime: 86400
Pre shared key: test

PHASE 2

Protocol: esp
Encryption: blowfish ( selected)
Hash : SHA1
Pfs key group: 2
Lifetime : 86400

De Tab Pre shared Key heeft als identifier name test net als de pre shared key in de tunnel.

Vestiging B

Hier zijn de instellingen van de m0n0wall:

Interface: Wan
Local subnet : Lan subnet
Remote subnet : 192.1268.1.0
Remote ip: wan ip van vestiging A
Neogation mode: aggressive
My identifier: mlk.local
Encryption : blowfish
Hash: sha1
DH keygroup: 2
Lifetime: 86400
Pre shared key: test

PHASE 2

Protocol: esp
Encryption: blowfish ( selected)
Hash : SHA1
Pfs key group: 2
Lifetime : 86400

het tab pre shared key is gelijk aan wat bij vestiging is ingevuld

Zo moet het eruit gaan zien:


en een plaatje van hoe het verhaal moet gaan lopen
Afbeeldingslocatie: http://www.itefficiency.nl/casus.jpg