Articles of ipsec

无法从Cisco ASA 5510上的RA VPN连接客户端访问L2L VPN

我们有一个Cisco 1921路由器,在我们的一个分支机构运行IOS 15.1,通过L2L IPsec VPN连接到在总部运行ASA 7.2的ASA5510。 ASA还使用Cisco VPN客户端为基于现场的用户提供IPSec远程访问VPN。 networking看起来像这样: 192.168.14.0/24 – RT – Internet – ASA – 192.168.10.0/24 |—-L2L VPN—-|| |—-RA VPN—- 192.168.10.223-192.168.10.242 (远程访问VPN使用192.168.10.0/24networking内的地址) 问题是,尽pipeRA VPN用户可以访问192.168.10.0/24(和其他连接的L2L VPN),但他们无法访问192.168.14.0/24networking。 以下是ASAconfiguration的一些有趣的部分: interface Ethernet0/0 nameif outside security-level 0 ip address EXTERNAL_IP 255.255.255.240 ! interface Ethernet0/3 nameif inside security-level 100 ip address 192.168.10.252 255.255.255.0 ! same-security-traffic permit inter-interface same-security-traffic permit […]

Windows Server 2003的ipsec错误

我有一个Windows Server 2003域控制器和一堆客户端。 发生了一些事情,现在IPSec服务在服务器上失败。 IPSec启动失败后,所有TCP / IP通信都被阻塞到服务器。 我禁用IPSec服务,现在我可以访问服务器,但只能从不在域中的客户端访问。 如果我尝试从一个域成员访问服务器,它甚至不会响应ping(尽pipe即使我与本地用户在同一台​​PC上login,也可以轻松地进行ping操作)。 有没有办法完全禁用IPSec? 我并不需要这种安全,因为这是一个小企业,我们没有任何的信息,所以我不在乎stream量是否encryption等等。 我只是希望域成员能够访问服务器,我想不惜任何代价重新安装服务器。

VPN隧道设置问题 – Cisco WRVS 4400N到Server 2008 R2在ASA5505的后面

我想知道是否有人可以帮助我的情况,我不知道如何build立一个VPN隧道设置。 我有一台Cisco WRVS4400N业务路由器,在这台设备上,我需要能够build立一个持续运行的VPN连接,连接到在Cisco ASA5505防火墙后面运行的Server2008 R2机器。 我已经在端口1723上打开了防火墙,允许VPN连接通过,我已经使用telnettesting了这个连接,并且连接成功。 configuration如下:Cisco 4400N防火墙 – IP地址192.168.5.1我的Server 2008 R2 VM的外部IP地址是81.xxx我的服务器2008 R2 VM的内部IP地址是172.16.0.121 基本上,我需要在Cisco 4400N路由器上build立一个隧道,以连接到我的防火墙后面的Server 2008R2虚拟机。 我能够直接从防火墙之外创buildWindows VPN连接,并使其成功连接到Server 2008R2服务器,但是我无法在Cisco路由器上设置VPN隧道。 这甚至是可能的,我也认为思科ASA5505甚至不会进入configuration,因为VPN只是通过这个设备。 任何人都可以帮助我,因为我拉我的头发? 谢谢 Matthew Lowe

带有X.509authentication和LDAP授权的Strongswan

我想用PKIauthentication来设置Strongswan / Libreswan。 现在我已经search,只发现如何configuration特定的接受客户端证书,如: http : //technikenity.blogspot.com/2013/06/howto-windows-8-ikev2-vpn-with.html 我想要做的事情就像是rightCA = companyCA.pem这将使Strongswan接受任何可以build立对CA的信任的客户端证书。 编辑:我也想有一个授权的身份validation的客户端(例如对LDAP)

有没有任何思科兼容的IPSec + COMP模块?

我正在寻找一个waqybuild立一个思科路由器和主机之间(使用strongswan或其他)的Ipsec隧道(启用lzs压缩)。 我可以build立一个没有lzs压缩的隧道。 但是我需要一种方法来支持与cisco的IPsec和压缩兼容的lzs或模块。 谢谢。

IPsec Xauth RSA – Debian 7和Android 4.4 VPN(永远在线)和Mac OS X 10.9.2 VPN(按需)

我使用以下指令成功安装了IPSec Xauth RSA: http : //jsharkey.org/blog/2012/09/22/deploying-a-pure-ipsec-pki-vpn-server-for-android-devices/ 简单来说: apt-get install ipsec-tools racoon chmod 700 /etc/racoon/certs cd /etc/racoon/certs openssl req -new -x509 -extensions v3_ca -out myca.crt -keyout myca.key -days 3650 openssl req -new -keyout myserver.key -out myserver.csr -days 3650 openssl x509 -req -in myserver.csr -CA myca.crt -CAkey myca.key -CAcreateserial -out myserver.crt chmod 600 myserver.key openssl rsa -in […]

如何从IPSEC策略中排除LANstream量

我试图用另一台(Mikrotik RB951G-2HnD)replace防火墙/ VPN设备(Snapgear SG300)。 我目前的路由器工作,但是,对于新的mikrotik路由器,当我添加阶段2隧道,我不能再访问路由器。 我怀疑这个问题是由于我的局域网是隧道传输到我的办公室的一个子集造成的。 如果我有一个10.0.0.0/8阶段2隧道,我的本地局域网是10.1.1.0/24(和路由器是10.1.1.1),我该如何设置? 我确实试图创build一个排除了10.1.1.0/24 – > 10.1.1.0/24的策略,但是我做错了,或者这不是正确的做法。

通过IPsec VPN将两个分支机构路由到总部?

我在总部的Server 2008 R2上运行了TMG 2010,其中两个分支机构使用Dray Tek 2930路由器与IPsec站点连接到站点VPNS。 远程站点可以在总部networking之间路由,反之亦然,没有问题。 我想让分支机构之间互相路由。 总部位于192.168.100.0/24 DG 192.168.100.254(内部TMG NIC) 分局A在192.168.7.0/24 DG 192.168.7.1上 分支机构B位于192.168.0.0/24 DG 192.168.0.1上 在分支机构的路由器上,我已经将其他子网添加到路由表中以通过VPN进行路由。 在TMGnetworking和防火墙规则允许上面列出的所有networking之间的stream量和stream量模拟器报告允许的数据包。 当从一个分支networkingping到另一个分支networking时,TMG报告允许从源networking到目的networking的分组正确,但ping失败。 RDP是一样的。 任何意见,将不胜感激。

无法连接到IPSEC / L2TP VPN Arch Linux / Windows 8

我已经检查了很多其他的L2TP / IPsec VPN后,他们似乎没有完全匹配我遇到的问题,所以这里是怎么回事。 我试图在我的Arch Linux服务器上build立一个VPN,我可以从我的本地设备(其中大部分都运行Windows 8.1)连接到这个服务器。 对于整篇文章,我将使用123.1.1.1的假外部IP和Arch serverand 123.2.2.2的ff:ff:ff:ff作为我尝试连接的Windows 8.1桌面的IP。 我已经设置和运行下面的这个configuration设置的一切。 端口1701 TCP,4500 UDP和500 UDP在Arch服务器上正常打开,它不是ARM服务器,而是64位服务器。 当我尝试从Windows 8设备连接时,出现以下错误: Error 789: The L2TP connection attempt failed because the security error encountered a processing error during the initial negotions with the remote computer. ipsec自动 – 状态 (我尝试连接后) 000 using kernel interface: netkey 000 interface lo/lo ::1 000 […]

在Linux上与多个远程ISP的IPSEC

我从我的Linux服务器configuration了2个IPSec VPN连接到我的客户端位置。 原因是客户端有两个ISP主要和次要的。 客户端希望在主服务器closures时自动切换到辅助服务器。 当两个不同的隧道通过不同的远端隧道terminalconfiguration时,数据包丢失。 我如何configuration这样的一种方式,即小学升初级时,