ipsec 接続を作成しようとしているときに、奇妙な動作が見られました。cisco asa と Linux ボックスの間で ipsec を設定したところ、期待どおりに動作しました。しかし、Linux ボックスでネットワーク サービスを再起動するか、cisco 側でポートを再起動すると、トンネルは機能しなくなりますが、トンネル ステータスはアップになります。
/etc/init.d/ipsec status
/usr/libexec/ipsec/addconn Non-fips mode set in /proc/sys/crypto/fips_enabled
IPsec running - pluto pid: 2684
pluto pid 2684
1 tunnels up
some eroutes exist
反対側 (telnet、ping、ssh) に接続しようとすると、接続が機能しません。
/etc/ipsec.conf は次のようになります。
# /etc/ipsec.conf - Openswan IPsec configuration file
#
# Manual: ipsec.conf.5
#
# Please place your own config files in /etc/ipsec.d/ ending in .conf
version 2.0 # conforms to second version of ipsec.conf specification
# basic configuration
config setup
# Debug-logging controls: "none" for (almost) none, "all" for lots.
# klipsdebug=none
# plutodebug="control parsing"
# For Red Hat Enterprise Linux and Fedora, leave protostack=netkey
protostack=netkey
nat_traversal=yes
virtual_private=
oe=off
# Enable this if you see "failed to find any available worker"
nhelpers=0
#You may put your configuration (.conf) file in the "/etc/ipsec.d/" and uncomment this.
include /etc/ipsec.d/*.conf
そして私の /etc/ipsec.d/myvpn.conf は次のようになります:
conn myvpn
authby=secret # Key exchange method
left=server-ip # Public Internet IP address of the
# LEFT VPN device
leftsubnet=server-ip/32 # Subnet protected by the LEFT VPN device
leftnexthop=%defaultroute # correct in many situations
right=asa-ip # Public Internet IP address of
# the RIGHT VPN device
rightsubnet=network/16 # Subnet protected by the RIGHT VPN device
rightnexthop=asa-ip # correct in many situations
auto=start # authorizes and starts this connection
# on booting
auth=esp
esp=aes-sha1
compress=no
openswan サービスを再起動すると、すべてが機能し始めますが、これを自動的に行うロジックが必要だと思います。誰かが私が欠けているものを知っていますか?