This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Soft-Release v7.402

Today we soft-released v7.402 on our FTP-Servers (ftp.astaro.de for sure). The GA release will follow a few days later, if everything goes well. Use the easter holidays to find out [:D]

Please check intensively, if your NIC sorting stays as expected. We updated Intel e1000 driver and integrated e1000e so there is still a small possibility something may go wrong although we tested that thoroughly.

Update:
We just uploaded a fixed Up2Date package for v7.402 to our FTP-Server (ftp.astaro.de, Mirrors may take a while to sync). This new version should not break your VLANs (and probably other devices) anymore.

Make sure you download the correct new version:
MD5sum: a24570c061234f1ebf0509c1104f9423
Size: 143157552 bytes

It is possible to "repair" a broken v7.402 update by decrementing /etc/version to v7.401, deleting /var/lib/nics, installing the new fixed update and then re-assign the phyiscal hardware devices to your vlan devices via webadmin.

Sorry for inconvenience but thanks to your support, the GA release will not have that problem [H]


This thread was automatically locked due to age.
Parents
  • Today we soft-released v7.402 on our FTP-Servers (ftp.astaro.de for sure). The GA release will follow a few days later, if everything goes well. Use the easter holidays to find out [:D]

    Please check intensively, if your NIC sorting stays as expected. We updated Intel e1000 driver and integrated e1000e so there is still a small possibility something may go wrong although we tested that thoroughly.


    Are only the drivers have been updated?
    [LEFT]Can you provide the full list of changes in 7.402 version?[/LEFT]
  • Hi WaMar,


    Up2Date 7.402 package description:

    Remarks:
     Configuration will be upgraded
     System will be rebooted

    News:
     Updated Intel e1000 driver - NIC ordering should not be affected, nevertheless please check after installation
     Updated SIP support for better integration
     Improved database maintenance processing times
     Improved Multipath to handle more than 64 rules
     Improved ACC integration

    Bugfixes:
     Fix [7900]: VLAN sometimes fails on LAG devices
     Fix [9376]: Ipsec VPN tunnel not coming up after takeover
     Fix [10108]: ASG 525-F eth8 and eth9 may loose link
     Fix [10147]: IPsec tunnels with remote network 'Any' will not work
     Fix [10158]: Multipath persistence by connection not working properly
     Fix [10189]: Usergroups with umlauts are not working in HTTP Proxy profiles
     Fix [10200]: Problem with auto packetfilter rules for outgoing traffic

    RPM packages contained:
     ulogd-2.0.1-18.i686.rpm                           
     chroot-ipsec-7.4-33.i686.rpm                      
     ddclient-3.7.3-8.i686.rpm                         
     kernel-default-2.6.16.62-110.i686.rpm             
     kernel-smp-2.6.16.62-110.i686.rpm                 
     iptables-1.3.5-24.i686.rpm                        
     libnfnetlink-0.0.39-3.i686.rpm                    
     libnetfilter_conntrack-0.0.99-3.i686.rpm          
     conntrack-tools-0.9.6-4.i686.rpm                  
     ctsyncd-0.9.3-12.i686.rpm                         
     chroot-smtp-7.4-199.i686.rpm                      
     ethtool-3-15.2.2.i686.rpm                         
     ep-init-7.4-185.i686.rpm                          
     ep-libs-7.4-225.i686.rpm                          
     ep-mdw-7.4-474.i686.rpm                           
     ep-confd-7.4-607.i686.rpm                         
     ep-webadmin-contentmanager-7.4-227.i686.rpm       
     ep-aua-7.4-210.i686.rpm                           
     ep-syslog-ng-7.4-114.i686.rpm                     
     ep-notifier-db-7.4-80.i686.rpm                    
     ep-reporting-7.4-283.i686.rpm                     
     ep-chroot-ipsec-7.4-62.i686.rpm                   
     ep-chroot-smtp-7.4-220.i686.rpm                   
     cm-nextgen-agent-7.4-59.i686.rpm                  
     ep-chroot-pop3-7.4-109.i686.rpm                   
     ep-httpproxy-2.1-175.i686.rpm                     
     ep-webadmin-7.4-635.i686.rpm                      
     ep-webadmin-languages-7.4-41.i686.rpm             
     ep-up2date-7.4-130.i686.rpm                       
     ep-up2date-downloader-7.4-118.i686.rpm            
     ep-tools-7.4-106.i686.rpm                         
     u2d-mpfc-7-1.i686.rpm                             
     ep-toolbox-7.4-59.i686.rpm                        
     kernel-bigsmp-2.6.16.62-110.i686.rpm              
     ep-asg-7.4-33.i686.rpm                            


    Ian M
  • I' ve just updated my first post, please read. New Up2Date package!
  • Mario, do you have to delete the /var/lib/nics file if you don't have VLANs defined, in order to reinstall the up2date?  If one deletes that file, does it affect connectivity at all whilst getting the up2date installed, and will the NICs come back up OK after the reboot?  For that matter, in order for future up2dates to install, do you have to reinstall the newer "fixed" 7.402 up2date, or will future ones overwrite the one I have installed?

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.

  • Is this the GA or a fixed "beta" ?
  • Is this the GA or a fixed "beta" ?


    fixed beta....just read the update on page 1 [:D]
  • Mario, do you have to delete the /var/lib/nics file if you don't have VLANs defined, in order to reinstall the up2date?  If one deletes that file, does it affect connectivity at all whilst getting the up2date installed, and will the NICs come back up OK after the reboot?  For that matter, in order for future up2dates to install, do you have to reinstall the newer "fixed" 7.402 up2date, or will future ones overwrite the one I have installed?


    I you have no VLANs, you had no problem with the previous release and now also have no problem with the updated version. In that case, you don' t have to install the updated package at all since there are no other changes.

    Note: BOTH versions are NOT BETA! They are normal releases (same version number). You can update to newer versions and everything is supported as normal. We just didn' t push the first one onto our Up2Date servers immediately and IMHO that was a good idea if you look at how things went.
  • We just didn' t push the first one onto our Up2Date servers immediately and IMHO that was a good idea if you look at how things went.

    IMHO, I'm glad that Astaro is learning to have a more structured release process.

    It's not likely that larger sites will participate in a beta, so it's more likely that the most-dangerous glitches won't show up until actual release.  I still believe that, prior to each release, there should be a release candidate installed by select customers where Astaro can provide hands-on support, IMHO that is.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Sorry, MD5-Sum and Filesize of updated package were wrong. I' ve re-updated first post accordingly.
  • BarryG,

    thanks for posting and sorry for the delay. As Mario already stated, ifbX are kind of mirror devices which seems to be connected to the Rev5 versions of your Intel 100 Mbit NICs. Although they seem to be not used/useful in your environment, they probably did not cause your specific problem. If possible, please update to latest package (as Mario already wrote as well) and send us feedback.

    Thanks in advance & best regards,
    Marcel
  • BarryG,

    thanks for posting and sorry for the delay. As Mario already stated, ifbX are kind of mirror devices which seems to be connected to the Rev5 versions of your Intel 100 Mbit NICs. Although they seem to be not used/useful in your environment, they probably did not cause your specific problem. If possible, please update to latest package (as Mario already wrote as well) and send us feedback.


    I'll try it out later tonight.
    Edit: US ftp servers are _very_ slow right now (over 24 hours to download). Trying Japan... arg... old version on Japan mirror.

    Will there be a new ISO for 7.404 as well (when its GA)?
    I'll need the new e1000e module for my new Atom motherboard I've ordered.

    Thanks!
    Barry
  • If possible, please update to latest package (as Mario already wrote as well) and send us feedback.


    7.402 installed and working!

    Thanks,
    Barry
Reply Children
  • Hmm... my site-to-site VPN is down after up2date/reboot.

    Toggling the connection off and back on brings it up.

    Barry
  • rebooted to test VPN again... down again.

    ipsec.log

    2009:04:15-00:43:19 (none) ipsec_starter[3290]: Starting strongSwan 4.2.3 IPsec [starter]...
    2009:04:15-00:43:20 (none) ipsec_starter[3305]: IP address or index of physical interface changed -> reinit of ipsec interface
    2009:04:15-00:43:20 (none) pluto[3308]: Starting Pluto (strongSwan Version 4.2.3 THREADS LIBLDAP VENDORID CISCO_QUIRKS)
    2009:04:15-00:43:20 (none) pluto[3308]:   including NAT-Traversal patch (Version 0.6c)
    2009:04:15-00:43:20 (none) pluto[3308]: ike_alg: Activating OAKLEY_AES_CBC encryption: Ok
    2009:04:15-00:43:20 (none) pluto[3308]: ike_alg: Activating OAKLEY_BLOWFISH_CBC encryption: Ok
    2009:04:15-00:43:20 (none) pluto[3308]: ike_alg: Activating OAKLEY_SERPENT_CBC encryption: Ok
    2009:04:15-00:43:20 (none) pluto[3308]: ike_alg: Activating OAKLEY_SHA2_256 hash: Ok
    2009:04:15-00:43:20 (none) pluto[3308]: ike_alg: Activating OAKLEY_SHA2_384 hash: Ok
    2009:04:15-00:43:20 (none) pluto[3308]: ike_alg: Activating OAKLEY_SHA2_512 hash: Ok
    2009:04:15-00:43:20 (none) pluto[3308]: ike_alg: Activating OAKLEY_TWOFISH_CBC encryption: Ok
    2009:04:15-00:43:20 (none) pluto[3308]: ike_alg: Activating OAKLEY_TWOFISH_CBC_SSH encryption: Ok
    2009:04:15-00:43:20 (none) pluto[3308]: Testing registered IKE encryption algorithms:
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_DES_CBC self-test not available
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_BLOWFISH_CBC self-test not available
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_3DES_CBC self-test not available
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_AES_CBC self-test not available
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_SERPENT_CBC self-test not available
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_TWOFISH_CBC self-test not available
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_TWOFISH_CBC_SSH self-test not available
    2009:04:15-00:43:20 (none) pluto[3308]: Testing registered IKE hash algorithms:
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_MD5 hash self-test passed
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_MD5 hmac self-test passed
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_SHA hash self-test passed
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_SHA hmac self-test passed
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_SHA2_256 hash self-test passed
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_SHA2_256 hmac self-test passed
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_SHA2_384 hash self-test passed
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_SHA2_384 hmac self-test passed
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_SHA2_512 hash self-test passed
    2009:04:15-00:43:20 (none) pluto[3308]:   OAKLEY_SHA2_512 hmac self-test passed
    2009:04:15-00:43:20 (none) pluto[3308]: All crypto self-tests passed
    2009:04:15-00:43:20 (none) pluto[3308]: Using KLIPS IPsec interface code
    2009:04:15-00:43:20 (none) pluto[3308]: Changing to directory '/etc/ipsec.d/cacerts'
    2009:04:15-00:43:20 (none) pluto[3308]:   loaded CA cert file 'REF_TTJyRSxYhc.pem' (3009 bytes)
    2009:04:15-00:43:20 (none) pluto[3308]: Changing to directory '/etc/ipsec.d/aacerts'
    2009:04:15-00:43:20 (none) pluto[3308]: Changing to directory '/etc/ipsec.d/ocspcerts'
    2009:04:15-00:43:20 (none) pluto[3308]: Changing to directory '/etc/ipsec.d/crls'
    2009:04:15-00:43:20 (none) pluto[3308]: listening for IKE messages
    2009:04:15-00:43:20 (none) pluto[3308]: no public interfaces found
    2009:04:15-00:43:20 (none) pluto[3308]: loading secrets from "/etc/ipsec.secrets"
    2009:04:15-00:43:20 (none) pluto[3308]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:43:20 (none) pluto[3308]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:43:20 (none) pluto[3308]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:43:20 (none) pluto[3308]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:43:20 (none) pluto[3308]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:43:20 (none) pluto[3308]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:43:20 (none) pluto[3308]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:43:20 (none) pluto[3308]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:43:20 (none) pluto[3308]: added connection description "S_REF_rlKUFVAhyL_0"
    2009:04:15-00:43:20 (none) pluto[3308]: "S_REF_rlKUFVAhyL_0": we have no ipsecN interface for either end of this connection
    2009:04:15-00:43:20 (none) pluto[3308]: added connection description "S_REF_rlKUFVAhyL_1"
    2009:04:15-00:43:20 (none) pluto[3308]: "S_REF_rlKUFVAhyL_1": we have no ipsecN interface for either end of this connection
    2009:04:15-00:43:20 (none) pluto[3308]: added connection description "S_REF_rlKUFVAhyL_2"
    2009:04:15-00:43:20 (none) pluto[3308]: "S_REF_rlKUFVAhyL_2": we have no ipsecN interface for either end of this connection
    2009:04:15-00:43:20 (none) pluto[3308]: added connection description "S_REF_rlKUFVAhyL_3"
    2009:04:15-00:43:20 (none) pluto[3308]: "S_REF_rlKUFVAhyL_3": we have no ipsecN interface for either end of this connection
    2009:04:15-00:43:20 (none) pluto[3308]: added connection description "S_REF_rlKUFVAhyL_4"
    2009:04:15-00:43:20 (none) pluto[3308]: "S_REF_rlKUFVAhyL_4": we have no ipsecN interface for either end of this connection
    2009:04:15-00:43:20 (none) pluto[3308]: added connection description "S_REF_rlKUFVAhyL_5"
    2009:04:15-00:43:20 (none) pluto[3308]: "S_REF_rlKUFVAhyL_5": we have no ipsecN interface for either end of this connection
    2009:04:15-00:43:20 (none) pluto[3308]: added connection description "S_REF_rlKUFVAhyL_6"
    2009:04:15-00:43:20 (none) pluto[3308]: "S_REF_rlKUFVAhyL_6": we have no ipsecN interface for either end of this connection
    2009:04:15-00:43:20 (none) pluto[3308]: added connection description "S_REF_rlKUFVAhyL_7"
    2009:04:15-00:43:20 (none) pluto[3308]: "S_REF_rlKUFVAhyL_7": we have no ipsecN interface for either end of this connection


    Yes, it really says "(none)" for the hostname.
    I am using dyndns, but I'm not sure that's related. The hostname is set apropriately (to the dyndns domain) in the system settings.

    Barry
  • ipsec.log after manual restart:

    2009:04:15-00:53:05 astarofw pluto[3308]: shutting down
    2009:04:15-00:53:05 astarofw pluto[3308]: forgetting secrets
    2009:04:15-00:53:05 astarofw pluto[3308]: "S_REF_rlKUFVAhyL_7": deleting connection
    2009:04:15-00:53:05 astarofw pluto[3308]: "S_REF_rlKUFVAhyL_6": deleting connection
    2009:04:15-00:53:05 astarofw pluto[3308]: "S_REF_rlKUFVAhyL_5": deleting connection
    2009:04:15-00:53:05 astarofw pluto[3308]: "S_REF_rlKUFVAhyL_4": deleting connection
    2009:04:15-00:53:05 astarofw pluto[3308]: "S_REF_rlKUFVAhyL_3": deleting connection
    2009:04:15-00:53:05 astarofw pluto[3308]: "S_REF_rlKUFVAhyL_2": deleting connection
    2009:04:15-00:53:05 astarofw pluto[3308]: "S_REF_rlKUFVAhyL_1": deleting connection
    2009:04:15-00:53:05 astarofw pluto[3308]: "S_REF_rlKUFVAhyL_0": deleting connection
    2009:04:15-00:53:08 astarofw ipsec_starter[5045]: Starting strongSwan 4.2.3 IPsec [starter]...
    2009:04:15-00:53:08 astarofw ipsec_starter[5056]: IP address or index of physical interface changed -> reinit of ipsec interface
    2009:04:15-00:53:08 astarofw pluto[5059]: Starting Pluto (strongSwan Version 4.2.3 THREADS LIBLDAP VENDORID CISCO_QUIRKS)
    2009:04:15-00:53:08 astarofw pluto[5059]:   including NAT-Traversal patch (Version 0.6c)
    2009:04:15-00:53:08 astarofw pluto[5059]: ike_alg: Activating OAKLEY_AES_CBC encryption: Ok
    2009:04:15-00:53:08 astarofw pluto[5059]: ike_alg: Activating OAKLEY_BLOWFISH_CBC encryption: Ok
    2009:04:15-00:53:08 astarofw pluto[5059]: ike_alg: Activating OAKLEY_SERPENT_CBC encryption: Ok
    2009:04:15-00:53:08 astarofw pluto[5059]: ike_alg: Activating OAKLEY_SHA2_256 hash: Ok
    2009:04:15-00:53:08 astarofw pluto[5059]: ike_alg: Activating OAKLEY_SHA2_384 hash: Ok
    2009:04:15-00:53:08 astarofw pluto[5059]: ike_alg: Activating OAKLEY_SHA2_512 hash: Ok
    2009:04:15-00:53:08 astarofw pluto[5059]: ike_alg: Activating OAKLEY_TWOFISH_CBC encryption: Ok
    2009:04:15-00:53:08 astarofw pluto[5059]: ike_alg: Activating OAKLEY_TWOFISH_CBC_SSH encryption: Ok
    2009:04:15-00:53:08 astarofw pluto[5059]: Testing registered IKE encryption algorithms:
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_DES_CBC self-test not available
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_BLOWFISH_CBC self-test not available
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_3DES_CBC self-test not available
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_AES_CBC self-test not available
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_SERPENT_CBC self-test not available
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_TWOFISH_CBC self-test not available
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_TWOFISH_CBC_SSH self-test not available
    2009:04:15-00:53:08 astarofw pluto[5059]: Testing registered IKE hash algorithms:
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_MD5 hash self-test passed
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_MD5 hmac self-test passed
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_SHA hash self-test passed
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_SHA hmac self-test passed
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_SHA2_256 hash self-test passed
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_SHA2_256 hmac self-test passed
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_SHA2_384 hash self-test passed
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_SHA2_384 hmac self-test passed
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_SHA2_512 hash self-test passed
    2009:04:15-00:53:08 astarofw pluto[5059]:   OAKLEY_SHA2_512 hmac self-test passed
    2009:04:15-00:53:08 astarofw pluto[5059]: All crypto self-tests passed
    2009:04:15-00:53:08 astarofw pluto[5059]: Using KLIPS IPsec interface code
    2009:04:15-00:53:08 astarofw pluto[5059]: Changing to directory '/etc/ipsec.d/cacerts'
    2009:04:15-00:53:08 astarofw pluto[5059]:   loaded CA cert file 'REF_TTJyRSxYhc.pem' (3009 bytes)
    2009:04:15-00:53:08 astarofw pluto[5059]: Changing to directory '/etc/ipsec.d/aacerts'
    2009:04:15-00:53:08 astarofw pluto[5059]: Changing to directory '/etc/ipsec.d/ocspcerts'
    2009:04:15-00:53:08 astarofw pluto[5059]: Changing to directory '/etc/ipsec.d/crls'
    2009:04:15-00:53:08 astarofw pluto[5059]: listening for IKE messages
    2009:04:15-00:53:08 astarofw pluto[5059]: adding interface ipsec0/eth0 1.2.3.4:500
    2009:04:15-00:53:08 astarofw pluto[5059]: adding interface ipsec0/eth0 1.2.3.4:4500
    2009:04:15-00:53:08 astarofw pluto[5059]: loading secrets from "/etc/ipsec.secrets"
    2009:04:15-00:53:08 astarofw pluto[5059]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:53:08 astarofw pluto[5059]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:53:08 astarofw pluto[5059]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:53:08 astarofw pluto[5059]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:53:08 astarofw pluto[5059]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:53:08 astarofw pluto[5059]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:53:08 astarofw pluto[5059]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:53:08 astarofw pluto[5059]:   loaded shared key for 5.6.7.8 1.2.3.4
    2009:04:15-00:53:08 astarofw pluto[5059]: added connection description "S_REF_rlKUFVAhyL_0"
    2009:04:15-00:53:08 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_0" #1: initiating Main Mode
    2009:04:15-00:53:08 astarofw pluto[5059]: added connection description "S_REF_rlKUFVAhyL_1"
    2009:04:15-00:53:08 astarofw pluto[5059]: added connection description "S_REF_rlKUFVAhyL_2"
    2009:04:15-00:53:08 astarofw pluto[5059]: added connection description "S_REF_rlKUFVAhyL_3"
    2009:04:15-00:53:08 astarofw pluto[5059]: added connection description "S_REF_rlKUFVAhyL_4"
    2009:04:15-00:53:08 astarofw pluto[5059]: added connection description "S_REF_rlKUFVAhyL_5"
    2009:04:15-00:53:08 astarofw pluto[5059]: added connection description "S_REF_rlKUFVAhyL_6"
    2009:04:15-00:53:08 astarofw pluto[5059]: added connection description "S_REF_rlKUFVAhyL_7"
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_0" #1: ignoring Vendor ID payload [strongSwan 4.2.3]
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_0" #1: ignoring Vendor ID payload [Cisco-Unity]
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_0" #1: received Vendor ID payload [XAUTH]
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_0" #1: received Vendor ID payload [Dead Peer Detection]
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_0" #1: received Vendor ID payload [RFC 3947]
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_0" #1: enabling possible NAT-traversal with method 3
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_0" #1: NAT-Traversal: Result using RFC 3947: no NAT detected
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_0" #1: Peer ID is ID_IPV4_ADDR: '5.6.7.8'
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_0" #1: ISAKMP SA established
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_7" #2: initiating Quick Mode PSK+ENCRYPT+COMPRESS+TUNNEL+UP {using isakmp#1}
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_6" #3: initiating Quick Mode PSK+ENCRYPT+COMPRESS+TUNNEL+UP {using isakmp#1}
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_5" #4: initiating Quick Mode PSK+ENCRYPT+COMPRESS+TUNNEL+UP {using isakmp#1}
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_4" #5: initiating Quick Mode PSK+ENCRYPT+COMPRESS+TUNNEL+UP {using isakmp#1}
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_3" #6: initiating Quick Mode PSK+ENCRYPT+COMPRESS+TUNNEL+UP {using isakmp#1}
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_2" #7: initiating Quick Mode PSK+ENCRYPT+COMPRESS+TUNNEL+UP {using isakmp#1}
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_1" #8: initiating Quick Mode PSK+ENCRYPT+COMPRESS+TUNNEL+UP {using isakmp#1}
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_0" #9: initiating Quick Mode PSK+ENCRYPT+COMPRESS+TUNNEL+UP {using isakmp#1}
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_7" #2: route-client output: /usr/libexec/ipsec/updown: line 105: /usr/sbin/conntrack: No such file or directory
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_7" #2: Dead Peer Detection (RFC 3706) enabled
    2009:04:15-00:53:09 astarofw pluto[5059]: "S_REF_rlKUFVAhyL_7" #2: sent QI2, IPsec SA established {ESP=>0x3e46a6eb 0x0000499e 


    Not sure what those errors at the end are about. 
    # which conntrack
    /usr/sbin/conntrack

    There's actually more at the end of the log (for each connection), but it won't fit here. It is basically the same though.

    Barry
  • Is a 7.402 ISO going to be released?

    I need it for my new system (see sig)

    Thanks,
    Barry
  • BarryG,

    ISO image should be ready within next days.

    Regards,
    Marcel
  • Hmm... my site-to-site VPN is down after up2date/reboot.

    Toggling the connection off and back on brings it up.


    Had to reboot this morning due to a hard lock last night (probably my fault, I was moving some cables around); just noticed now that the site-to-site VPN tunnels are all down again.

    As usual, toggling the connection off and back on does the trick.

    Note I'm running the second "soft release" of 7.402, if there's any difference.
    (Clean install of 7.401 ISO, restored backup originally created in 7.x, manually installed 2nd 7.402 update.)

    edit: I just noticed no one from Astaro seems to have posted here about this... opening a support case now... ticket / case # 00096160


    Thanks,
    Barry