Score:0

Racoon สร้างอุโมงค์แม้ว่าอุปกรณ์ทั้งสองจะใช้ขนาดบิตการเข้ารหัส aes ที่แตกต่างกัน

ธง cn

ฉันใช้แรคคูนในพีซี linux เพื่อเปิดใช้งาน ipsecurity เมื่อฉันกำหนดค่า PC1 ด้วยการเข้ารหัสเฟส 1 "aes256" และ PC2 กำหนดค่าด้วย "aes128" เมื่อฉัน ping PC2 ไปยังอุโมงค์ PC1 ที่สร้างขึ้นล้มเหลวโดยมีข้อผิดพลาด

2021-08-18 07:18:02: ข้อผิดพลาด: ไม่พบข้อเสนอที่เหมาะสม
2021-08-18 07:18:02: [192.168.95.236] ข้อผิดพลาด: ไม่สามารถรับข้อเสนอที่ถูกต้อง 18-2021-08 07:18:02: [192.168.95.236] ข้อผิดพลาด: ล้มเหลวในการประมวลผลแพ็คเก็ต ph1 (ด้าน: 1, สถานะ: 1)

เมื่อฉัน ping จากอุโมงค์ PC1 ถึง PC2 ทำไมถึงเกิดขึ้น? จากบันทึกโดยละเอียดฉันเห็นว่าเมื่อฉันเริ่ม ping ไปที่ PC1 (aes256) ถึง PC2 (aes128) จากนั้นอุปกรณ์ทั้งสองจะได้รับแพ็กเก็ตที่มีความยาวการเข้ารหัส 256 เหตุใด PC2 จึงส่งแพ็กเก็ตที่มีความยาวการเข้ารหัส 256 insted จาก 128 วิธีหลีกเลี่ยงการสร้างช่องสัญญาณเมื่ออุปกรณ์ทั้งสองใช้ขนาดการเข้ารหัส aes ที่แตกต่างกัน อะไรคือการกำหนดค่าเพิ่มเติมสำหรับสิ่งนั้น แรคคูนดีมอนนี้เป็นพฤติกรรมเริ่มต้นหรือไม่ การกำหนดค่าและไฟล์บันทึกของฉันแสดงอยู่ด้านล่าง

    บันทึกการแจ้งเตือน;
    เส้นทาง pre_shared_key "/etc/racoon/psk.txt";
    ใบรับรองเส้นทาง "/root/my_target/disk2/my-pki";
    ตัวจับเวลา {
            natt_keepalive 10 วินาที;
    }
    ฟัง {
             adminsock "/var/racoon/racoon.sock"; }
    #จุดเริ่มต้นของบล็อกแผนที่การเข้ารหัสลับ {
    ระยะไกล 192.168.95.236 {
    # offer_check เชื่อฟัง;
    Verify_identifier บน;
    exchange_mode หลัก;
     อายุการใช้งาน 86400 วินาที;
    nat_traversal บน;
     ข้อเสนอ {              
              encryption_algorithm aes256;  
               hash_algorithm sha1; 
               dh_group modp2048;
                authentication_method pre_shared_key; 
             }
      } 
     ที่อยู่ sainfo 192.168.51.0/24 ที่อยู่ 192.168.95.0/24 ใด ๆ {
     
            encryption_algorithm aes256;
            Authentication_algorithm hmac_sha1; 
            pfs_group modp2048;

               การบีบอัด_อัลกอริทึมยุบ;
               อายุการใช้งาน 3600 วินาที;
     } 
     #end ของบล็อกแผนที่ crypto

บันทึก PC1

บันทึก PC1
ping PC2 ไปยัง PC1: การเจรจาเฟส 1 ล้มเหลว
---------------------------------------------
1970-01-01 03:00:29: DEBUG: เริ่มต้น
1970-01-01 03:00:29: DEBUG: เห็น nptype=2(prop)
1970-01-01 03:00:29: DEBUG: สำเร็จ
1970-01-01 03:00:29: DEBUG: ข้อเสนอ #1 len=48
1970-01-01 03:00:29: DEBUG: เริ่มต้น
1970-01-01 03:00:29: DEBUG: เห็น nptype=3(trns)
1970-01-01 03:00:29: DEBUG: สำเร็จ
1970-01-01 03:00:29: DEBUG: เปลี่ยนรูป #1 len=40
1970-01-01 03:00:29: DEBUG: type=Life Type, flag=0x8000, lorv=วินาที
1970-01-01 03:00:29: DEBUG: type=Life Duration, flag=0x0000, lorv=4
1970-01-01 03:00:29: DEBUG: type=Encryption Algorithm, flag=0x8000, lorv=AES-CBC
1970-01-01 03:00:29: DEBUG: การเข้ารหัส (aes)
1970-01-01 03:00:29: DEBUG: type=Key Length, flag=0x8000, lorv=128
1970-01-01 03:00:29: DEBUG: type=Authentication Method, flag=0x8000, lorv=pre-shared key
1970-01-01 03:00:29: DEBUG: type=Hash Algorithm, flag=0x8000, lorv=SHA
1970-01-01 03:00:29: DEBUG: แฮช (sha1)
1970-01-01 03:00:29: DEBUG: type=Group Description, flag=0x8000, lorv=2048-bit MODP group
1970-01-01 03:00:29: ดีบัก: hmac(modp2048)
1970-01-01 03:00:29: DEBUG: คู่ที่ 1:
1970-01-01 03:00:29: DEBUG: 0xb77138: ถัดไป=(ไม่มี) tnext=(ไม่มี)
1970-01-01 03:00:29: DEBUG: ข้อเสนอ #1:1 การแปลงร่าง
1970-01-01 03:00:29: DEBUG: type=Life Type, flag=0x8000, lorv=วินาที
1970-01-01 03:00:29: DEBUG: type=Life Duration, flag=0x0000, lorv=4
1970-01-01 03:00:29: DEBUG: type=Encryption Algorithm, flag=0x8000, lorv=AES-CBC
1970-01-01 03:00:29: DEBUG: type=Key Length, flag=0x8000, lorv=128
1970-01-01 03:00:29: DEBUG: type=Authentication Method, flag=0x8000, lorv=pre-shared key
1970-01-01 03:00:29: DEBUG: type=Hash Algorithm, flag=0x8000, lorv=SHA
1970-01-01 03:00:29: DEBUG: type=Group Description, flag=0x8000, lorv=2048-bit MODP group
1970-01-01 03:00:29: DEBUG: prop#=1, prot-id=ISAKMP, spi-size=0, #trns=1
1970-01-01 03:00:29: DEBUG: trns#=1, trns-id=IKE
1970-01-01 03:00:29: DEBUG: อายุการใช้งาน = 86400
1970-01-01 03:00:29: DEBUG: lifebyte = 0
1970-01-01 03:00:29: DEBUG: enctype = AES-CBC
1970-01-01 03:00:29: DEBUG: **encklen = 128**
1970-01-01 03:00:29: DEBUG: hashtype = SHA
1970-01-01 03:00:29: DEBUG: authmethod = คีย์ที่ใช้ร่วมกันล่วงหน้า
1970-01-01 03:00:29: DEBUG: dh_group = กลุ่ม MODP 2048 บิต
1970-01-01 03:00:29: ข้อผิดพลาด: ไม่พบข้อเสนอที่เหมาะสม
1970-01-01 03:00:29: [192.168.95.236] ข้อผิดพลาด: ไม่สามารถรับข้อเสนอที่ถูกต้อง
1970-01-01 03:00:29: [192.168.95.236] ข้อผิดพลาด: ล้มเหลวในการประมวลผลแพ็คเก็ต ph1 (ด้าน: 1, สถานะ: 1)
1970-01-01 03:00:39: ดีบัก: ===
--------------------------------------------- ----
ping PC1 ถึง PC2 : สร้างช่องสัญญาณแล้ว
--------------------------------------------- ----
970-01-01 03:04:51: ดีบัก: hmac(hmac_sha1)
1970-01-01 03:04:51: DEBUG: การเข้ารหัส (aes)
1970-01-01 03:04:51: ดีบัก: hmac(sha1)
1970-01-01 03:04:51: DEBUG: **encklen=256** authklen=160
1970-01-01 03:04:51: DEBUG: สร้างคีย์ 640 บิต (dupkeymat=4)
1970-01-01 03:04:51: DEBUG: กำลังสร้าง K1...K4 สำหรับ KEYMAT
1970-01-01 03:04:51: ดีบัก: hmac(hmac_sha1)
1970-01-01 03:04:51: ดีบัก: hmac(hmac_sha1)
1970-01-01 03:04:51: ดีบัก: hmac(hmac_sha1)
1970-01-01 03:04:51: ดีบัก: 
2abfd8d1 ee097b9f 00218a52 7319d021 987fe829 895a5bd4 fa13723c c63061b1
975e5184 bd8bd297 75b3ab45 31a9d440 a2ced002 5f216fd6 34618b39 b23d259b
e80d14b1 a72244d9 f7983742 2b82d222
1970-01-01 03:04:51: DEBUG: KEYMAT คำนวณแล้ว
1970-01-01 03:04:51: DEBUG: โทร pk_sendupdate
1970-01-01 03:04:51: DEBUG: การเข้ารหัส (aes)
1970-01-01 03:04:51: ดีบัก: hmac(sha1)
1970-01-01 03:04:51: DEBUG: โทร pfkey_send_update2
1970-01-01 03:04:51: DEBUG: ส่งการอัปเดต pfkey แล้ว
1970-01-01 03:04:51: DEBUG: การเข้ารหัส (aes)
1970-01-01 03:04:51: ดีบัก: hmac(sha1)
1970-01-01 03:04:51: DEBUG: โทร pfkey_send_add2 (รส NAT)
1970-01-01 03:04:51: DEBUG: โทร pfkey_send_add2
1970-01-01 03:04:51: DEBUG: ส่ง pfkey เพิ่มแล้ว
1970-01-01 03:04:51: DEBUG: pk_recv: ลองใหม่ [0] recv() 
1970-01-01 03:04:51: DEBUG: ได้รับข้อความ pfkey UPDATE
1970-01-01 03:04:51: DEBUG: pfkey UPDATE สำเร็จแล้ว: ESP/Tunnel 192.168.51.185[500]->192.168.95.236[500] spi=6990731(0x6aab8b)
1970-01-01 03:04:51: ข้อมูล: ก่อตั้ง IPsec-SA: ESP/Tunnel 192.168.51.185[500]->192.168.95.236[500] spi=6990731(0x6aab8b)
1970-01-01 03:04:51: ดีบัก: ===
1970-01-01 03:04:51: DEBUG: pk_recv: ลองใหม่ [0] recv() 
1970-01-01 03:04:51: DEBUG: ได้รับข้อความเพิ่ม pfkey
1970-01-01 03:04:51: ข้อมูล: ก่อตั้ง IPsec-SA: ESP/Tunnel 192.168.51.185[500]->192.168.95.236[500] spi=220361463(0xd2272f7)
1970-01-01 03:04:51: ดีบัก: ===

บันทึก PC2

ไฟล์บันทึก PC2
การเข้ารหัส: PC1(aes256) & PC2(aes128)
ping PC ไปยังเอาต์พุต PC1: การเจรจาเฟส 1 ล้มเหลว
--------------------------------------------- ----------------
2021-08-17 13:25:31: DEBUG: pk_recv: ลองใหม่[0] recv() 
2021-08-17 13:25:31: DEBUG: ได้รับข้อความ pfkey ACQUIRE
2021-08-17 13:25:31: DEBUG: พบ SP ขาออกที่เหมาะสม: 192.168.95.0/24[0] 192.168.51.0/24[0] proto=any dir=out
2021-08-17 13:25:31: DEBUG: sub:0x7ffffdefdbe0: 192.168.51.0/24[0] 192.168.95.0/24[0] proto=any dir=in
2021-08-17 13:25:31: DEBUG: db :0x18ce680: 192.168.51.0/24[0] 192.168.95.0/24[0] proto=any dir=fwd
2021-08-17 13:25:31: DEBUG: sub:0x7ffffdefdbe0: 192.168.51.0/24[0] 192.168.95.0/24[0] proto=any dir=in
2021-08-17 13:25:31: DEBUG: db :0x18ce900: 192.168.51.0/24[0] 192.168.95.0/24[0] proto=any dir=in
2021-08-17 13:25:31: DEBUG: พบ SP ขาเข้าที่เหมาะสม: 192.168.51.0/24[0] 192.168.95.0/24[0] proto=any dir=in
2021-08-17 13:25:31: DEBUG: ซื้อใหม่ 192.168.95.0/24[0] 192.168.51.0/24[0] proto=any dir=out
2021-08-17 13:25:31: [192.168.51.185] DEBUG: เลือกการกำหนดค่า "192.168.51.185[500]"
2021-08-17 13:25:31: DEBUG: getsainfo พารามิเตอร์: loc='192.168.95.0/24' rmt='192.168.51.0/24' peer='NULL' client='NULL' id=0
2021-08-17 13:25:31: DEBUG: การประเมิน sainfo: loc='192.168.95.0/24', rmt='192.168.51.0/24', peer='ANY', id=0
2021-08-17 13:25:31: DEBUG: ตรวจสอบและเปรียบเทียบ ids : ค่าที่ตรงกัน (IPv4_subnet)
2021-08-17 13:25:31: DEBUG: เป้าหมาย cmpid: '192.168.95.0/24'
2021-08-17 13:25:31: DEBUG: cmpid แหล่งที่มา: '192.168.95.0/24'
2021-08-17 13:25:31: DEBUG: ตรวจสอบและเปรียบเทียบ ids : ค่าที่ตรงกัน (IPv4_subnet)
2021-08-17 13:25:31: DEBUG: cmpid เป้าหมาย: '192.168.51.0/24'
2021-08-17 13:25:31: DEBUG: cmpid แหล่งที่มา: '192.168.51.0/24'
2021-08-17 13:25:31: DEBUG: sainfo ที่เลือก: loc='192.168.95.0/24', rmt='192.168.51.0/24', peer='ANY', id=0
2021-08-17 13:25:31: DEBUG: (proto_id=ESP spisize=4 spi=00000000 spi_p=00000000 encmode=Tunnel reqid=0:0)
2021-08-17 13:25:31: DEBUG: (trns_id=AES encklen=256 authtype=hmac-sha)
2021-08-17 13:25:31: DEBUG: ใน post_acquire
2021-08-17 13:25:31: [192.168.51.185] DEBUG: เลือกการกำหนดค่า "192.168.51.185[500]"
2021-08-17 13:25:31: INFO: คำขอ IPsec-SA สำหรับ 192.168.51.185 อยู่ในคิวเนื่องจากไม่พบ Phase1
17-08-2021 13:25:31: ดีบัก: ===
2021-08-17 13:25:31: INFO: เริ่มการเจรจาเฟส 1 ใหม่: 192.168.95.236[500]<=>192.168.51.185[500]
--------------------------------------------- ----
ping PC1 ไปยังเอาต์พุต PC : สร้างช่องสัญญาณแล้ว 
--------------------------------------------- ----
17-08-2021 13:20:22: ดีบัก: hmac(hmac_sha1)
17-08-2021 13:20:22: DEBUG: การเข้ารหัส (aes)
17-08-2021 13:20:22: ดีบัก: hmac(sha1)
2021-08-17 13:20:22: DEBUG: **encklen=256** authklen=160
2021-08-17 13:20:22: DEBUG: สร้างคีย์ 640 บิต (dupkeymat=4)
17-08-2021 13:20:22: DEBUG: กำลังสร้าง K1...K4 สำหรับ KEYMAT
17-08-2021 13:20:22: ดีบัก: hmac(hmac_sha1)
17-08-2021 13:20:22: ดีบัก: hmac(hmac_sha1)
17-08-2021 13:20:22: ดีบัก: hmac(hmac_sha1)
2021-08-17 13:20:22: ดีบัก: 
6694f3e3 caaf74af 16233ea5 e788fc89 d1e5c074 5b881f77 5a90bf3e 90a94d46
bbb404d5 91f9ef97 77c805e4 2c741f9d c5438870 dc3d983c af70180c 35a2c3b2
ab212480 69c0ae71 23b7a340 1b1455d0
2021-08-17 13:20:22: DEBUG: KEYMAT คำนวณแล้ว
2021-08-17 13:20:22: DEBUG: โทร pk_sendupdate
17-08-2021 13:20:22: DEBUG: การเข้ารหัส (aes)
17-08-2021 13:20:22: ดีบัก: hmac(sha1)
17-08-2021 13:20:22: DEBUG: โทร pfkey_send_update2
2021-08-17 13:20:22: DEBUG: ส่งการอัปเดต pfkey แล้ว
17-08-2021 13:20:22: DEBUG: การเข้ารหัส (aes)
17-08-2021 13:20:22: ดีบัก: hmac(sha1)
2021-08-17 13:20:22: DEBUG: โทร pfkey_send_add2 (รส NAT)
2021-08-17 13:20:22: DEBUG: โทร pfkey_send_add2
2021-08-17 13:20:22: DEBUG: ส่ง pfkey เพิ่มแล้ว
2021-08-17 13:20:22: DEBUG: pk_recv: ลองใหม่[0] recv() 
2021-08-17 13:20:22: DEBUG: ได้รับข้อความ pfkey UPDATE
2021-08-17 13:20:22: DEBUG: pfkey UPDATE สำเร็จแล้ว: ESP/Tunnel 192.168.95.236[500]->192.168.51.185[500] spi=220361463(0xd2272f7)
2021-08-17 13:20:22: INFO: IPsec-SA สร้างแล้ว: ESP/Tunnel 192.168.95.236[500]->192.168.51.185[500] spi=220361463(0xd2272f7)
17-08-2021 13:20:22: ดีบัก: ===
2021-08-17 13:20:22: DEBUG: pk_recv: ลองใหม่[0] recv() 
2021-08-17 13:20:22: DEBUG: ได้รับข้อความเพิ่ม pfkey
2021-08-17 13:20:22: INFO: IPsec-SA สร้างแล้ว: ESP/Tunnel 192.168.95.236[500]->192.168.51.185[500] spi=6990731(0x6aab8b)
17-08-2021 13:20:22: ดีบัก: ===

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา