<div dir="ltr">Hello Paul,<br><br><div class="gmail_quote">On Wed, Mar 17, 2010 at 8:56 PM, Paul Wouters <span dir="ltr">&lt;<a href="mailto:paul@xelerance.com">paul@xelerance.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<div class="im">On Wed, 17 Mar 2010, avital sela wrote:<br>
<br>
</div><div class="im"><blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
I recently built KLIPS stack to a 2.6.29.6 based kernel. The module<br>
loads fine but when I tried to use setkey to setup a tunnel manually<br>
</blockquote>
<br></div><div><div></div><div class="h5">
KLIPS uses the PFKEY interface, not the NETLINK/XFRM interface, so setkey<br>
and other ipsec-tools utilities and the kernel XFRM utilities (ip xfrm)<br>
do not work with these.<br>
<br>
Instead, see &quot;ipsec --help&quot; for commands or look at /proc/net/ipsec/<br>
<br></div></div></blockquote><div>Thanks. I created a simple ipsec.conf file and am able to successfuly ping packets across the tunnel.<br><br>When I added support for OCF (I&#39;m using cryptosoft driver for now) I get the following messages all the time<br>
KLIPS klips_debug:ipsec_rcv: auth failed on incoming packet from 192.168.16.124 (replay=4): calculated hash=000040210000000000000200 received hash=ae4383e40fca800003d1f1ac, dropped<br><br>In the message above I thought that &quot;calculated hash&quot; was the value computed by the crypto sub-system and the &quot;received hash&quot; is the value that was placed in the packet by the sender. Looking at the actual packets using Wireshark it seems that its actually the other way around.<br>
Is it just a misunderstanding on my part or are the printk variables in the following code snippet from ipsec_rcv reversed  <br><br><i>if (memcmp(irs-&gt;hash, irs-&gt;authenticator, irs-&gt;authlen)) {<br>                        irs-&gt;ipsp-&gt;ips_errs.ips_auth_errs += 1;<br>
                        KLIPS_ERROR(debug_rcv &amp; DB_RX_INAU,<br>                                    &quot;klips_debug:ipsec_rcv: &quot;<br>                                    &quot;auth failed on incoming packet from %s (replay=%d): calculated hash=%08x%08x%08x received hash=%08x%08x%08x, dropped\n&quot;,<br>
                                    irs-&gt;ipsaddr_txt,<br>                                    irs-&gt;replay,<br>                                    ntohl(*(__u32*)&amp;irs-&gt;hash[0]),<br>                                    ntohl(*(__u32*)&amp;irs-&gt;hash[4]),<br>
                                    ntohl(*(__u32*)&amp;irs-&gt;hash[8]),<br>                                    ntohl(*(__u32*)irs-&gt;authenticator),<br>                                    ntohl(*((__u32*)irs-&gt;authenticator + 1)),<br>
                                    ntohl(*((__u32*)irs-&gt;authenticator + 2)));<br>                        if(irs-&gt;stats) {<br>                                irs-&gt;stats-&gt;rx_dropped++;<br>                        }<br>
<br></i>Thanks<br>Avital<br><br><br><br><br><br><br></div><blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;"><div><div class="h5">
Paul<br>
</div></div></blockquote></div><br></div>