<html><head><meta http-equiv="content-type" content="text/html; charset=utf-8"></head><body dir="auto">Invalid ke means wrong DH group on the IKE or ESP option. It can also mean a wrong pfs=yes|no option. “Wrong” is based on the remote peer. See what they configured / expect. The INVALID_KE payload should contain a list of acceptable KE values but you might need plutodebug=all to see that.<br><br><div dir="ltr">Sent using a virtual keyboard on a phone</div><div dir="ltr"><br><blockquote type="cite">On Aug 25, 2022, at 08:01, Peter Viskup <peter.viskup@gmail.com> wrote:<br><br></blockquote></div><blockquote type="cite"><div dir="ltr"><div dir="ltr"><div dir="auto">Still not able to bring up them together.</div><div>Just found <a href="https://libreswan.org/wiki/IKEv2_Child_SA">https://libreswan.org/wiki/IKEv2_Child_SA</a> page and according to it the connection is hanging on "sent IPSec Child req wait response".</div><div>That's clear enough, but can anybody tell what's going on and maybe what's needed to change to make it work as expected?<br></div><div><br></div><div>003 "sp1" #94: dropping unexpected CREATE_CHILD_SA message containing INVALID_KE_PAYLOAD notification; message payloads: SK; encrypted payloads: N; missing payloads: SA,Ni,TSi,TSr<br></div><div><br></div><div>Peter</div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">Dňa ut 23. 8. 2022, 14:06 Paul Wouters <<a href="mailto:paul@nohats.ca" target="_blank">paul@nohats.ca</a>> napísal(a):<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="auto">On Aug 23, 2022, at 05:05, Peter Viskup <<a href="mailto:peter.viskup@gmail.com" rel="noreferrer" target="_blank">peter.viskup@gmail.com</a>> wrote:<br><div dir="ltr"><blockquote type="cite"><br></blockquote></div><blockquote type="cite"><div dir="ltr"><div dir="ltr">Just went trough the FortiGate cookbook which mention the requirement of different SPI's for both subnets for Cisco ASA.<div>How to configure the libreswan to use different SPI for every subnet? Not able to find it in man pages.</div></div></div></blockquote><div><br></div>Currently that is the only supported method.<div><br></div><div>Paul</div><div><br><blockquote type="cite"><div dir="ltr"><div dir="ltr"><div><br></div><div><a href="https://docs.fortinet.com/document/fortigate/6.2.3/cookbook/666100/ipsec-vpn-between-a-fortigate-and-a-cisco-asa-with-multiple-subnets" rel="noreferrer" target="_blank">https://docs.fortinet.com/document/fortigate/6.2.3/cookbook/666100/ipsec-vpn-between-a-fortigate-and-a-cisco-asa-with-multiple-subnets</a></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Aug 22, 2022 at 6:40 PM Peter Viskup <<a href="mailto:peter.viskup@gmail.com" rel="noreferrer" target="_blank">peter.viskup@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div>Thank you for quick response.</div><div>The output I just sent was just after the tunnel sp2 was established with the same configuration, just with another rightsubnet.</div><div># ipsec auto --up sp2<br>002 "sp2" #92: initiating v2 parent SA<br>133 "sp2" #92: STATE_PARENT_I1: initiate<br>002 "sp2" #92: local IKE proposals for sp2 (IKE SA initiator selecting KE): 1:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_256;INTEG=HMAC_SHA2_256_128;DH=ECP_384<br>133 "sp2" #92: STATE_PARENT_I1: sent v2I1, expected v2R1<br>002 "sp2" #92: local ESP/AH proposals for sp2 (IKE SA initiator emitting ESP/AH proposals): 1:ESP:ENCR=AES_CBC_256;INTEG=HMAC_SHA2_256_128;DH=NONE;ESN=DISABLED<br>134 "sp2" #93: STATE_PARENT_I2: sent v2I2, expected v2R2 {auth=IKEv2 cipher=aes_256 integ=sha256_128 prf=sha2_256 group=DH20}<br>002 "sp2" #93: IKEv2 mode peer ID is ID_IPV4_ADDR: '1.2.3.4'<br>003 "sp2" #93: Authenticated using authby=secret<br>002 "sp2" #93: negotiated connection [100.64.7.0-100.64.7.255:0-65535 0] -> [10.20.20.0-10.20.20.255:0-65535 0]<br>004 "sp2" #93: STATE_V2_IPSEC_I: IPsec SA established tunnel mode {ESP/NAT=>0x6d6a23ce <0x19a1226c xfrm=AES_CBC_256-HMAC_SHA2_256_128 NATOA=none NATD=<a href="http://1.2.3.4:4500" rel="noreferrer" target="_blank">1.2.3.4:4500</a> DPD=active}<br></div><div><br></div><div>And I am able to reach both ends of VPN tunnel.</div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Aug 22, 2022 at 6:20 PM Paul Wouters <<a href="mailto:paul@nohats.ca" rel="noreferrer" target="_blank">paul@nohats.ca</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On Mon, 22 Aug 2022, Peter Viskup wrote:<br>
<br>
> [root@prd01a ipsec.d]# ipsec auto --up sp1<br>
> 002 "sp1" #94: local ESP/AH proposals for sp1 (ESP/AH initiator emitting proposals):<br>
> 1:ESP:ENCR=AES_CBC_256;INTEG=HMAC_SHA2_256_128;DH=ECP_384;ESN=DISABLED<br>
> 139 "sp1" #94: STATE_V2_CREATE_I: sent IPsec Child req wait response<br>
> 003 "sp1" #94: dropping unexpected CREATE_CHILD_SA message containing INVALID_KE_PAYLOAD notification; message payloads: SK; encrypted payloads: N;<br>
> missing payloads: SA,Ni,TSi,TSr<br>
<br>
Looks like your other end does not like your PFS or DH group size?<br></blockquote><div>It does - as I was able to initiate the first tunnel. Even this tunnel can be establised when tried as the first.</div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
<br>
> Configuration is similar to this (rightsubnets):<br>
> conn sp1<br>
>         hostaddrfamily=ipv4<br>
>         clientaddrfamily=ipv4<br>
>         right=1.2.3.4<br>
>         rightsubnet=<a href="http://10.10.10.0/24" rel="noreferrer noreferrer" target="_blank">10.10.10.0/24</a><br>
>         #rightsubnets={<a href="http://10.10.10.0/24" rel="noreferrer noreferrer" target="_blank">10.10.10.0/24</a> <a href="http://10.20.20.0/24" rel="noreferrer noreferrer" target="_blank">10.20.20.0/24</a>}<br>
>         left=100.64.7.8<br>
>         leftsubnet=<a href="http://100.64.7.0/24" rel="noreferrer noreferrer" target="_blank">100.64.7.0/24</a><br>
>         #ikev2<br>
>         leftauth=secret<br>
>         rightauth=secret<br>
>         ikev2=insist<br>
>         ike=aes256-sha256;dh20<br>
>         esp=aes256-sha256;dh20<br>
<br>
Does the other end not like dh20?<br>
Does the other end not like pfs=yes? Try pfs=no to see what happens<br>
then?<br></blockquote><div>Getting the same error with pfs=no and no dh20 in ike/esp.</div><div><br></div>002 "sp1" #95: local ESP/AH proposals for sp1 (ESP/AH initiator emitting proposals): 1:ESP:ENCR=AES_CBC_256;INTEG=HMAC_SHA2_256_128;ESN=DISABLED<br>139 "sp1" #95: STATE_V2_CREATE_I: sent IPsec Child req wait response<br>003 "sp1" #95: dropping unexpected CREATE_CHILD_SA message containing INVALID_KE_PAYLOAD notification; message payloads: SK; encrypted payloads: N; missing payloads: SA,Ni,TSi,TSr<br><div> </div><div>And this is just prove the sp1 is working either (after taking down sp2), both do not work at the same time.</div><div><br># ipsec auto --up sp1<br>002 "sp1" #101: initiating v2 parent SA<br>133 "sp1" #101: STATE_PARENT_I1: initiate<br>002 "sp1" #101: local IKE proposals for sp1 (IKE SA initiator selecting KE): 1:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_256;INTEG=HMAC_SHA2_256_128;DH=ECP_384<br>133 "sp1" #101: STATE_PARENT_I1: sent v2I1, expected v2R1<br>002 "sp1" #101: local ESP/AH proposals for sp1 (IKE SA initiator emitting ESP/AH proposals): 1:ESP:ENCR=AES_CBC_256;INTEG=HMAC_SHA2_256_128;DH=NONE;ESN=DISABLED<br>134 "sp1" #102: STATE_PARENT_I2: sent v2I2, expected v2R2 {auth=IKEv2 cipher=aes_256 integ=sha256_128 prf=sha2_256 group=DH20}<br>002 "sp1" #102: IKEv2 mode peer ID is ID_IPV4_ADDR: '1.2.3.4'<br>003 "sp1" #102: Authenticated using authby=secret<br>002 "sp1" #102: negotiated connection [100.64.7.0-100.64.7.255:0-65535 0] -> [10.10.10.0-10.10.10.255:0-65535 0]<br>004 "sp1" #102: STATE_V2_IPSEC_I: IPsec SA established tunnel mode {ESP/NAT=>0x4f986552 <0x5990fe61 xfrm=AES_CBC_256-HMAC_SHA2_256_128 NATOA=none NATD=<a href="http://1.2.3.4:4500" rel="noreferrer" target="_blank">1.2.3.4:4500</a> DPD=active}<br></div><div><br></div><div>...able to reach both ends of the established tunnel (ICMP and TCP too).<br></div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
<br>
> The multinet testconfigurations have the "ikev2=no"<br>
> libreswan/east.conf at main · libreswan/libreswan · GitHub <br>
<br>
Likely just because it was an IKEv1 test and we kept it the same. There<br>
should be an equivalent ikev2 test, or we should add one :)<br>
<br>
Paul<br>
</blockquote></div></div>
</blockquote></div>
</div></blockquote></div></div></blockquote></div>
</div>
</div></blockquote></body></html>