Pour les règles, c'est OK, la phase 1 aussi, c'est vraiment sur la phase 2 que ça plante.
Mode agressif, OK aussi des deux côtés.
Pour le netASQ, voici ce que j'ai :
Code :
- Paramètres d'authentification :
- Mode : AGGRESSIVE
- Type : psk
- Local ID :
- Profil de chiffrement IKE (Phase 1) :
- Diffie-Hellman : Group 2 (Modp 1024)
- Durée de vie : 21600
- Propositions : sha1/160,des/64
- Profil de chiffrement IPsec (Phase 2) :
- Perfect Forward Secrecy (PFS) : Group 2 (Modp 1024)
- Durée de vie : 3600
- Authentification : hmac_sha1/160
- Chiffrement : des/64
|
Pour le client :
Code :
- Phase 1 :
- Exchange Type : Aggressive
- DH Exchange : Groupe 2
- Cipher Algorithm : des
- Hash Algorithm : sha1
- Key Life Time limit : 21600
- Phase 2 :
- Transform Algorithm : esp-des
- HMAC Algorithm : sha1
- PFS Exchange : group2
- Compress Algorithm : disabled
- Key Life Time limit : 3600
|
Ca semble concorder non ?
---------------
In my bed, but still_at_work.