On 7/31/06, Stanimir Kabaivanov <[EMAIL PROTECTED]> wrote:
Здравейте,
Гледах да е възможно по-пълна :). Дано не е много и страничния боклук, покрай ценната информация.
Проблема е, че отсрещната страна е IPSec съвместимо устройство на ZyWall и не мога директно да лист-на setkey -D(P). Но от това което се вижда от уеб базираните му настройки правилата са идентични.

А всъщност цялата работа не опира ли до липсващ път? Поне от tcpdump-a оставам с впечатление, че "умирам" още на вътрешната eth1 и не стигам до тунела изобщо....

On 7/31/06, Kamen Medarski <[EMAIL PROTECTED]> wrote:
Малко е много информацията която си пратил и ще трябва време за да се прегледа .. но да попитам на двете машини командата setkey -D i stekey -DP дали съвпадат със зададените от теб правила?


 Ами липсващия път може да се получи при неправилно описани полици на тунела. А нещо необичайно из логовете да има? Питам защото си мисля че тунела не се инициализира коректно, ти се опитваш да пуснеш конфигурация "road-worrior" обаче до колкото си спомням там в конфигурационния файл би трябвало да има само anonymous police в sa database и клауза "generate police=on", обаче при теб виждам описан и отаделчен хост зададен статично. Така, че те съветвам да попрегедаш "МАНУЕЛА" :-) на това устройство отностно конфигурацията, или още един източник на примери може да е /usr/share/racoon там, мисля че има примерни конфигурационни файлове които може да ти бъдат от полза.

Reply via email to