Zum Inhalt springen

engelinzivil71

Mitglieder
  • Gesamte Inhalte

    69
  • Benutzer seit

  • Letzter Besuch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. Hallo, ich habe es so gemacht, wie es in dem how-to steht. ich habe alle schritte befolgt, wie sie aufgeführt sind. gruß dirk
  2. Hallo Leutz Ich habe auf meiner ubuntu 9.10 maschine versucht sasl fuer ldap fit zu machen und zwar nach folgemdem how-to: OpenLDAP ? Wiki ? ubuntuusers.de und folgender nachbesserung: Openldap Konfiguration - Schwierigkeiten bei SASL Einrichtung ? Forum ? ubuntuusers.de Bei der SASL Einrichtung stosse ich leider immer auf folgenden Fehler: /etc/ldap# ldapadd -x -D cn=admin,cn=config -W -f /etc/ldap/sasl-digestmd5.ldif # -h & -p optional Enter LDAP Password: modifying entry "cn=config" modifying entry "cn=config" modifying entry "cn=config" ldap_modify: No such attribute (16) >additional info: modify/delete: olcAuthzPolicy: no such attribute< hat jemand ne ahnung was das bedeutet ??? heisst das , das es das attribut "olcAuthzPolicy" in keiner objekt klasse gibt oder wie soll ich das deuten ???
  3. Nein, ich will das alles erst mal neu aufbauen. aber ich habe da schon einen ersten ansatzt für die lösung gefunden. so muss man mit "net getdomainsid" die domainsid auslesen und kann dann die uid, bzw die gid als rid anhängen.
  4. Hallo, ich ahbe mal eine frage: ich möchte gerne testweise etwas mit samba und ldap spielen. Der Samba server soll als domain controller dienen und auch das ldap beherbergen, läuft in einer vm unter ubuntu 9.1 . Nun brauche ich für die erstellung der objekte in ldap auch diverse sidś ?? wie bekomme ich denn die domain , user, group und machine ids heraus, wenn der samba schon läuft und auch schon user, gruppen und maschinenkonten existieren, wie erstellt man diese sid's ??? hat jemand ne idee oder nen brauchbaren tip ??
  5. Hallo zusammen, nach Rücksprache mit dem U-Form Verlag und dessen Erlaubnis, verkaufe ich meine alten IHK Prüfungen im ORIGINAL (Anfragen wegen Kopien werden ignoriert). winter 07/08 sommer 2008 winter 08/09 sommer 09 je 6,00Euro sowie prüfungstrainer GA2 15,00 Euro. Die Unterlagen sind alle sauber und unbenutzt, )keine handschr. Notizen oder sonstiges.) Anfragen bitte via PN an mich.
  6. also auf dem lt, wo wap2 nicht ist xp home mit sp3 installiert. es ist aktuellste version des treiber für den intell pro/wireless 2200BG installiert. Version 12.4.4.5/9.0.4.39
  7. Hallo zusammen, das Laptop meienr Freundin (Toshiba Tecra s3) bringt mich zum gruseln. Das WLAN macht Probleme. Sie hat einen speedprot 703 wlan router. meine Laptops mit win xp home sp2 sowie auch unter ubuntu 8.10 und 9.10 funzen einwandfrei mit wpa2. Doch ihr Laptop will und will nicht. Nachdem sie auf dem router auf wpa personal geschaltet hat , funktioniert es tadellos. warum nicht mit wpa2 ?? hat jemand eine idee ??? liegt es am treiber für den wlan adapter...???
  8. Hallo, wollte mal fragen auf welchem Job Portal man als FiSi am ehesten fündig wird. engelinzivil
  9. Also, ich verfüge über 11 Jahre Erfahrung in der IT-Welt und ich stimme Dir zu. Aber ich denke das theoretisches Wissen ist unabkömmlich. Ich meine, wenn man das OSI bzw. TCP/IP Modell in und auswändig kennt, dann weisse man eben was Sache ist . Stures pauken der alten prüfungen bringt nichts. Ich ahbe auf lehrgängen oft leute getroffen, die von der arbeitsagentur hingeschliffen wurden, weil sie daheim nen pc haben und ne mail schreiben konnten*fg* aber um 16;00 war für alles beendet. 2/3 der Leute kamen zu nichts. Ich bin bei meinem Bewerbungsgespräch eine art test durchlaufen, den ich ohne fundierte theorie kenntnisse nie bestanden hätte. es ist alels wichtig, therorie und praxis. dirk
  10. Also, ich habe die Prüfungsvorbeitung neben dem Vollzeitberuf gemacht und habe folgende Ergebnisse: Ga1: 77% Ga2: 73% Wiso: 85% Wenn ich jetzt hier lese, das manche es nach 3 Jahren Ausbildung auf weniger als 40% gebracht haben, dann frage ich mich: Wurde das Ganze nicht wirklich ernst genommen oder sind die Leute garnicht für den Beruf geeignet ???. Meine Erfahrung zeigt, das man als IT'ler beinahe mit der Thematik verheiratet sein muss um langfristig Erfolg zu haben. Was meinen die Anderen ?
  11. Das ist ja schwach, Ich habe für die FiSi Prüfung als Externer neben der Arbeit gelernt und habe folgende Ergebnisse: GA1: 77% GA2: 73% wiSo: 85% Wenn jemand als 3 Jahre Ausbildung gemacht und sich auch privat noch was mit der Materie beschäftigt hat, dann sollte man das locker gepackt haben. Gruß dirk
  12. Hallo, wer hat denn noch die von IPv6 nach IPv4 konvertierte Ip Adresse im Kopf. Ich haette gerne noch mehr antworten was die GH1 und GH2 angeht. Was das mit de Speicherplatz berechnen angeht, könnte ich heulen. Ich habe das mit den 30% völlig verpeilt. Irgend wie bin ich auf 44,8h gekommen. Aber das waren ja die verbleibenden 70% gewesen. irgendwie habe ich mich da vertippt und dann in der zeithektik nicht richtig aufgepasst. ****it .. mit den Puinkten habe ich fest gerechnet. Aber das heisst wohl "Zero".Ich glaube ja nicht das ein Prüfer punkte gibt, wenn es von da an mit falschen zahlen weiter geht, der weg aber richtig wäre... Naja, da ich zu fast allem was schreiben konnte, gehe ich mal davon aus, die 50% zu schaffen... Ich hoffe, ich hoffe, ich hoffe..
  13. Hallo, ich habe mal ne Frage: 1.) Ich hatte für meinen Antrag die Darstellung des Netzwerkes im IST- und SOLL-ZUSTAND gezeichnet. Nun ist meine Frage: Nun ist meine Frage: Muss ich beide Darstellungen noch einmal neu zeichnen oder reicht es diese beiden Darstellung zu übernehmen. Ich habe sie ja als PDF noch in meinem Ordner...
  14. Hallo, hier ist meine server config: RACOON.CONF # Simple racoon.conf # path include "/etc/racoon"; include "ubudesklab02.conf"; #include "ubuvmsrv02.conf"; UBUDESKLAB02.CONF path certificate "/etc/racoon/certs"; remote anonymous { exchange_mode main; passive on; certificate_type x509 "ubuvmsrv01_cert.pem" "ubuvmsrv01_key.pem"; # peers_certfile x509 "ubudesklab02_cert.pem"; # verify_cert on; my_identifier asn1dn; peers_identifier asn1dn; proposal { encryption_algorithm 3des; hash_algorithm sha1; authentication_method rsasig; # authentication_method pre_shared_key; dh_group modp1024; } generate_policy on; } sainfo anonymous { pfs_group modp768; encryption_algorithm 3des; authentication_algorithm hmac_md5; compression_algorithm deflate; setkey.conf #!/bin/sh flush; spdflush; log: 2009-09-29 22:29:19: INFO: 10.0.0.1[500] used for NAT-T 2009-09-29 22:29:19: INFO: 10.0.1.1[500] used as isakmp port (fd=10) 2009-09-29 22:29:19: INFO: 10.0.1.1[500] used for NAT-T 2009-09-29 22:29:19: INFO: 172.16.1.1[500] used as isakmp port (fd=11) 2009-09-29 22:29:19: INFO: 172.16.1.1[500] used for NAT-T 2009-09-29 22:29:19: INFO: ::1[500] used as isakmp port (fd=12) 2009-09-29 22:29:19: INFO: fe80::20c:29ff:fed9:9369%eth0[500] used as isakmp port (fd=13) 2009-09-29 22:29:19: INFO: fe80::20c:29ff:fed9:9373%eth1[500] used as isakmp port (fd=14) 2009-09-29 22:29:19: INFO: fe80::20c:29ff:fed9:937d%eth2[500] used as isakmp port (fd=15) 2009-09-29 22:29:19: INFO: fe80::20c:29ff:fed9:9387%eth3[500] used as isakmp port (fd=16) 2009-09-29 22:29:31: INFO: caught signal 15 2009-09-29 22:29:32: INFO: racoon shutdown 2009-09-29 22:29:37: INFO: @(#)ipsec-tools 0.7 (IPsec Tools Homepage) 2009-09-29 22:29:37: INFO: @(#)This product linked OpenSSL 0.9.8g 19 Oct 2007 (OpenSSL: The Open Source toolkit for SSL/TLS) 2009-09-29 22:29:37: INFO: Reading configuration from "/etc/racoon/racoon.conf" 2009-09-29 22:29:37: DEBUG: call pfkey_send_register for AH 2009-09-29 22:29:37: DEBUG: call pfkey_send_register for ESP 2009-09-29 22:29:38: DEBUG: call pfkey_send_register for IPCOMP 2009-09-29 22:29:38: INFO: Resize address pool from 0 to 255 2009-09-29 22:29:38: DEBUG: reading config file /etc/racoon/racoon.conf 2009-09-29 22:29:38: DEBUG: filename: /etc/racoon/ubudesklab02.conf 2009-09-29 22:29:38: DEBUG: reading config file /etc/racoon/ubudesklab02.conf 2009-09-29 22:29:38: DEBUG: compression algorithm can not be checked because sadb message doesn't support it. 2009-09-29 22:29:38: DEBUG: getsainfo params: loc='ANONYMOUS', rmt='ANONYMOUS', peer='NULL', id=0 2009-09-29 22:29:38: DEBUG: getsainfo pass #2 2009-09-29 22:29:38: DEBUG: open /var/run/racoon/racoon.sock as racoon management. 2009-09-29 22:29:38: DEBUG: my interface: fe80::20c:29ff:fed9:9387%eth3 (eth3) 2009-09-29 22:29:38: DEBUG: my interface: fe80::20c:29ff:fed9:937d%eth2 (eth2) 2009-09-29 22:29:38: DEBUG: my interface: fe80::20c:29ff:fed9:9373%eth1 (eth1) 2009-09-29 22:29:38: DEBUG: my interface: fe80::20c:29ff:fed9:9369%eth0 (eth0) 2009-09-29 22:29:38: DEBUG: my interface: ::1 (lo) 2009-09-29 22:29:38: DEBUG: my interface: 172.16.1.1 (eth3) 2009-09-29 22:29:38: DEBUG: my interface: 10.0.1.1 (eth2) 2009-09-29 22:29:38: DEBUG: my interface: 10.0.0.1 (eth2) 2009-09-29 22:29:38: DEBUG: my interface: 192.168.3.10 (eth1) 2009-09-29 22:29:38: DEBUG: my interface: 192.168.1.10 (eth0) 2009-09-29 22:29:38: DEBUG: my interface: 127.0.0.1 (lo) 2009-09-29 22:29:38: DEBUG: configuring default isakmp port. 2009-09-29 22:29:38: DEBUG: 11 addrs are configured successfully 2009-09-29 22:29:38: INFO: 127.0.0.1[500] used as isakmp port (fd=6) 2009-09-29 22:29:38: INFO: 127.0.0.1[500] used for NAT-T 2009-09-29 22:29:38: INFO: 192.168.1.10[500] used as isakmp port (fd=7) 2009-09-29 22:29:38: INFO: 192.168.1.10[500] used for NAT-T 2009-09-29 22:29:38: INFO: 192.168.3.10[500] used as isakmp port (fd=8) 2009-09-29 22:29:38: INFO: 192.168.3.10[500] used for NAT-T 2009-09-29 22:29:38: INFO: 10.0.0.1[500] used as isakmp port (fd=9) 2009-09-29 22:29:38: INFO: 10.0.0.1[500] used for NAT-T 2009-09-29 22:29:38: INFO: 10.0.1.1[500] used as isakmp port (fd=10) 2009-09-29 22:29:38: INFO: 10.0.1.1[500] used for NAT-T 2009-09-29 22:29:38: INFO: 172.16.1.1[500] used as isakmp port (fd=11) 2009-09-29 22:29:38: INFO: 172.16.1.1[500] used for NAT-T 2009-09-29 22:29:38: INFO: ::1[500] used as isakmp port (fd=12) 2009-09-29 22:29:38: INFO: fe80::20c:29ff:fed9:9369%eth0[500] used as isakmp port (fd=13) 2009-09-29 22:29:38: INFO: fe80::20c:29ff:fed9:9373%eth1[500] used as isakmp port (fd=14) 2009-09-29 22:29:38: INFO: fe80::20c:29ff:fed9:937d%eth2[500] used as isakmp port (fd=15) 2009-09-29 22:29:38: INFO: fe80::20c:29ff:fed9:9387%eth3[500] used as isakmp port (fd=16) 2009-09-29 22:29:38: DEBUG: pk_recv: retry[0] recv() 2009-09-29 22:29:38: DEBUG: get pfkey X_SPDDUMP message 2009-09-29 22:29:38: DEBUG: pfkey X_SPDDUMP failed: No such file or directory ... 2009-09-29 22:30:36: DEBUG: get pfkey UPDATE message 2009-09-29 22:30:36: DEBUG: pfkey UPDATE succeeded: AH/Transport 10.0.1.4[0]->10.0.1.1[0] spi=8954949(0x88a445) 2009-09-29 22:30:36: INFO: IPsec-SA established: AH/Transport 10.0.1.4[0]->10.0.1.1[0] spi=8954949(0x88a445) 2009-09-29 22:30:36: DEBUG: pk_recv: retry[0] recv() 2009-09-29 22:30:36: DEBUG: get pfkey UPDATE message 2009-09-29 22:30:36: DEBUG: pfkey UPDATE succeeded: ESP/Transport 10.0.1.4[0]->10.0.1.1[0] spi=143781562(0x891eeba) 2009-09-29 22:30:36: INFO: IPsec-SA established: ESP/Transport 10.0.1.4[0]->10.0.1.1[0] spi=143781562(0x891eeba) 2009-09-29 22:30:36: DEBUG: === 2009-09-29 22:30:36: DEBUG: pk_recv: retry[0] recv() 2009-09-29 22:30:36: DEBUG: get pfkey ADD message 2009-09-29 22:30:36: INFO: IPsec-SA established: AH/Transport 10.0.1.1[500]->10.0.1.4[500] spi=156377460(0x9522174) 2009-09-29 22:30:36: DEBUG: === 2009-09-29 22:30:36: DEBUG: pk_recv: retry[0] recv() 2009-09-29 22:30:36: DEBUG: get pfkey ADD message 2009-09-29 22:30:36: INFO: IPsec-SA established: ESP/Transport 10.0.1.1[500]->10.0.1.4[500] spi=212631701(0xcac8095) 2009-09-29 22:30:36: DEBUG: === 2009-09-29 22:30:36: DEBUG: pk_recv: retry[0] recv() 2009-09-29 22:30:36: DEBUG: get pfkey X_SPDUPDATE message 2009-09-29 22:30:36: ERROR: such policy does not already exist: "10.0.1.4/32[500] 10.0.1.1/32[500] proto=any dir=in" 2009-09-29 22:30:36: DEBUG: pk_recv: retry[0] recv() 2009-09-29 22:30:36: DEBUG: get pfkey X_SPDUPDATE message 2009-09-29 22:30:36: DEBUG: sub:0xbffbbd90: 10.0.1.1/32[500] 10.0.1.4/32[500] proto=any dir=out 2009-09-29 22:30:36: DEBUG: db :0x8a2e7d0: 10.0.1.4/32[500] 10.0.1.1/32[500] proto=any dir=in 2009-09-29 22:30:36: ERROR: such policy does not already exist: "10.0.1.1/32[500] 10.0.1.4/32[500] proto=any dir=out" client: setkey.conf. #SPD Konfig spdadd 10.0.1.4 10.0.1.1 any -P out ipsec esp/transport//require ah/transport//require; spdadd 10.0.1.1 10.0.1.4 any -P in ipsec esp/transport//require ah/transport//require; ubuvmsrv01.conf path certificate "/etc/racoon/certs"; remote 10.0.1.1 { exchange_mode main; certificate_type x509 "ubudesklab02_cert.pem" "ubudesklab02_key.pem"; # peers_certfile x509 "ubuvmsrv01_cert.pem"; # verify_cert on; my_identifier asn1dn; peers_identifier asn1dn; proposal { encryption_algorithm 3des; hash_algorithm sha1; authentication_method rsasig; # authentication_method pre_shared_key; dh_group modp1024; } generate_policy on; } sainfo address 10.0.1.4 any address 10.0.1.1 any { pfs_group modp768; encryption_algorithm 3des; authentication_algorithm hmac_md5; compression_algorithm deflate; } die racoon.conf ist analog wie beim server aufgebaut. wieso kommt kein tunnel zustande ???
  15. Hallo, ich habe mich mal mit racoon versucht um den Aufbau einer IPSEC Verbindung nachvollziehen zu können. Nun ist es so, das ich 2 Rechner habe : ubuvmsrv01 und ubuvmsrv02. Ubuvmsrv01(eth2:10.0.0.1/30 // eth3:172.16.1.1/29) hat als Gegenstelle ubuvmsrv02(eth2:10.0.0.2/30 // eth3: 172.16.2.1/29) wenn ich nacheinander /etc/init.d/racoon stop => /etc/init.d/setkey restart => /etc/init.d/racoon start ausführe sehe ich folgende Einträge im Log, was ja eigentlich ganz gut aussieht: ubuvmsrv01: Sep 21 15:13:26 ubuvmsrv01 racoon: INFO: caught signal 15 Sep 21 15:13:27 ubuvmsrv01 racoon: INFO: racoon shutdown Sep 21 15:13:37 ubuvmsrv01 racoon: INFO: @(#)ipsec-tools 0.7 (IPsec Tools Homepage) Sep 21 15:13:37 ubuvmsrv01 racoon: INFO: @(#)This product linked OpenSSL 0.9.8g 19 Oct 2007 (OpenSSL: The Open Source toolkit for SSL/TLS) Sep 21 15:13:37 ubuvmsrv01 racoon: INFO: Reading configuration from "/etc/racoon/racoon.conf" Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: Resize address pool from 0 to 255 Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: 127.0.0.1[500] used as isakmp port (fd=7) Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: 127.0.0.1[500] used for NAT-T Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: 192.168.1.10[500] used as isakmp port (fd=8) Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: 192.168.1.10[500] used for NAT-T Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: 192.168.3.10[500] used as isakmp port (fd=9) Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: 192.168.3.10[500] used for NAT-T Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: 10.0.0.1[500] used as isakmp port (fd=10) Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: 10.0.0.1[500] used for NAT-T Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: 172.16.1.1[500] used as isakmp port (fd=11) Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: 172.16.1.1[500] used for NAT-T Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: ::1[500] used as isakmp port (fd=12) Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: fe80::20c:29ff:fed9:9369%eth0[500] used as isakmp port (fd=13) Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: fe80::20c:29ff:fed9:9373%eth1[500] used as isakmp port (fd=14) Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: fe80::20c:29ff:fed9:937d%eth2[500] used as isakmp port (fd=15) Sep 21 15:13:38 ubuvmsrv01 racoon: INFO: fe80::20c:29ff:fed9:9387%eth3[500] used as isakmp port (fd=16) ubuvmsrv02 Sep 21 15:13:03 ubuvmsrv02 racoon: INFO: @(#)ipsec-tools 0.7 (IPsec Tools Homepage) Sep 21 15:13:03 ubuvmsrv02 racoon: INFO: @(#)This product linked OpenSSL 0.9.8g 19 Oct 2007 (OpenSSL: The Open Source toolkit for SSL/TLS) Sep 21 15:13:03 ubuvmsrv02 racoon: INFO: Reading configuration from "/etc/racoon/racoon.conf" Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: Resize address pool from 0 to 255 Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: 127.0.0.1[500] used as isakmp port (fd=7) Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: 127.0.0.1[500] used for NAT-T Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: 192.168.1.11[500] used as isakmp port (fd=8) Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: 192.168.1.11[500] used for NAT-T Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: 192.168.3.11[500] used as isakmp port (fd=9) Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: 192.168.3.11[500] used for NAT-T Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: 10.0.0.2[500] used as isakmp port (fd=10) Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: 10.0.0.2[500] used for NAT-T Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: 172.16.2.1[500] used as isakmp port (fd=11) Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: 172.16.2.1[500] used for NAT-T Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: ::1[500] used as isakmp port (fd=12) Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: fe80::20c:29ff:fe7b:ff3%eth0[500] used as isakmp port (fd=13) Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: fe80::20c:29ff:fe7b:ffd%eth1[500] used as isakmp port (fd=14) Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: fe80::20c:29ff:fe7b:f07%eth2[500] used as isakmp port (fd=15) Sep 21 15:13:04 ubuvmsrv02 racoon: INFO: fe80::20c:29ff:fe7b:f11%eth3[500] used as isakmp port (fd=16) Ein ping von 172.16.1.1 nach 172.16.2.1 und umgekehrt ist erfolgreich , es baut sich aber kein Tunnel auf hier die config ubuvmsrv01 setkey.conf #!/bin/sh flush; spdflush; spdadd 172.16.1.0/29 172.16.2.0/29 any -P out ipsec esp/tunnel/10.0.0.1-10.0.0.2/require; # ah/tunnel/192.168.1.10-192.168.1.11/require; spdadd 172.16.2.0/29 172.16.1.0/29 any -P in ipsec esp/tunnel/10.0.0.2-10.0.0.1/require; # racoon.conf path pre_shared_key "/etc/racoon/psk.txt"; #path certificate "/etc/racoon/certs"; remote 10.0.0.2 { exchange_mode main; proposal { encryption_algorithm 3des; hash_algorithm sha1; authentication_method pre_shared_key; dh_group modp1024; } generate_policy off; } sainfo address 172.16.1.0/29 any address 172.16.2.0/29 any { pfs_group modp768; encryption_algorithm 3des; authentication_algorithm hmac_md5; compression_algorithm deflate; } ubuvmsrv02 setkey.conf #!/bin/sh flush; spdflush; spdadd 172.16.2.0/29 172.16.1.0/29 any -P out ipsec esp/tunnel/10.0.0.2-10.0.0.1/require; # ah/tunnel/192.168.1.11-192.168.1.10/require; spdadd 172.16.1.0/29 172.16.2.0/29 any -P in ipsec esp/tunnel/10.0.0.1-10.0.0.2/require; # ah/tunnel/192.168.1.10-192.168.1.11/require; racoon.conf path pre_shared_key "/etc/racoon/psk.txt"; #path certificate "/etc/racoon/certs"; remote 10.0.0.1 { exchange_mode main; proposal { encryption_algorithm 3des; hash_algorithm sha1; authentication_method pre_shared_key; dh_group modp1024; } generate_policy off; } sainfo address 172.16.2.0/29 any address 172.16.1.0/29 any { pfs_group modp768; encryption_algorithm 3des; authentication_algorithm hmac_md5; compression_algorithm deflate; } Destination Gateway Genmask Flags Metric Ref Use Iface 10.0.0.0 * 255.255.255.252 U 0 0 0 eth2 172.16.2.0 * 255.255.255.248 U 0 0 0 eth3 172.16.1.0 * 255.255.255.248 U 0 0 0 eth2 Die /etc/init.d/setkey habe ich natürlich angepasst, wegen der setkey.conf :-) Ich frage mich, warum sich der Tunnel nicht aufbaut. Ist etwas mit den Policys nicht in Ordnung ?? Weil eigentlich sollte er ja bei einem ping von 172.16.1.1 auf 172.16.2.1 eine sa aufbauen, oder ??

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...