Articles of ipsec

我如何通过思科ASA允许TCP上的IPSec?

我有一个内部用户需要通过VPN连接到外部公司。 外部公司的vpn在端口57369上使用TCP上的IPSec。当我的用户尝试连接失败。 我的ASA上的日志显示如下。 拒绝TCP(无连接)从172.xxx/1155到167.xxx / 57369标志接口里面的RST 如何通过我的ASA允许这种stream量? 谢谢!

思科IPSec,nat和端口转发不能很好地协同工作

我有两个Cisco ADSL调制解调器通常configurationNAT内部stream量到ISP。 这样可行。 我有两个端口转发其中一个SMTP和IMAP从外部到内部这提供了外部访问邮件服务器。 这工作。 进行端口转发的调制解调器也会终止PPTP VPNstream量。 办公室内部有两台DNS服务器,它们将邮件parsing为本地地址,另外一台办公室将世界上其他地方的邮件parsing为外部接口。 这一切工作。 我最近在两个调制解调器之间添加了一个IPSec VPN,除了通过IPSec VPN连接到远程局域网上的工作站上的端口25或143上的邮件服务器之外,它们都可以工作。 似乎端口转发的调制解调器混淆了来自邮件服务器的stream量,该stream量来自IPSec VPN另一端的计算机,以便stream量返回到端口转发连接。 到邮件服务器的PPTP VPNstream量很好。 这是任何人都熟悉的情况,并有任何build议如何解决它? 非常感谢 艾伦 但是等一下还有更多….. 这是natconfiguration的战略部分。 路由映射用于排除可通过来自Nate的IPSec隧道到达的lans。 int ethernet0 ip nat inside int dialer1 ip nat outside ip nat inside source route-map nonat interface Dialer1 overload route-map nonat permit 10 match ip address 105 access-list 105 remark *** Traffic to […]

局域网到局域网(隧道)VPN与IPSec

我在设置局域网到局域网VPN方面遇到了一些问题。 请记住,“对方”不会改变任何configuration。 这是我目前的设置: 我们的方面 : Router: Draytek 2820 (ADSL connected) ADSL: Fixed IP address (using 1.1.1.1 as example here) Draytek Primary IP: 192.168.19.254; Netmask 255.255.255.0 Internal network 1: 192.168.1.x SMC Broadband Router: 192.168.1.2 (LAN) and 192.168.19.252 (WAN) Internal network 2: 192.168.0.x SBS Server with 2 NIC's. LAN on 192.168.0.x and WAN on 192.168.19.250 <- Requested […]

L2TP / IPSec预共享密钥VPN

我尝试在Ubuntu服务器上根据本教程设置一个带有PSKauthentication的L2TP / IPsec VPN服务器,但是当我尝试使用Windows 7客户端连接到此服务器时出现问题。 我无法使用PSK连接,但是当我使用证书进行身份validation时,它可以正常工作。 我不知道为什么? 任何想法? 谢谢

是否closures了完善的前进保密安全威胁?

我必须禁用我们的一个ASA上的IPsec规则中的PFS,以允许Android姜饼客户端连接。 这样做是否会危及VPN的安全? 通讯是带有组密码的AES-256或AES-128。 从我的研究来看,似乎PFS被某些人认为是有问题的,并且告诉你事实,我从来没有真正注意到它,所以我现在不知道该怎么做。 ETA:因为这显然是相关的,所以ASA只用于远程访问,没有LAN-to-LAN。

Linux是否支持开箱即用的IPsec服务?

根据主题。 我听说过更高版本的Linux内核的默认IPsec支持(无需重新编译或安装特殊的软件包),但也许这是一个谣言? 对VPN连接scheme感兴趣: – 服务器到服务器(例如互联地理分布式networking) – 客户端到服务器(Windows,iPhone和黑莓用户连接到VPN服务器访问所有/部分公司networking)

无法启动并运行L2TP IPSEC

我有一个在ReadyNAS上运行的Ubuntu 11.10(oneiric)服务器。 我打算用这个来接受通过路由器的ipsec + l2tp连接。 但是,这个连接在某个地方还没有完成。 使用Openswan IPsec U2.6.28 / K3.0.0-12-generic并尝试连接iOS 5 iPhone 4S。 这是我能得到多远: auth.log: Jan 19 13:54:11 ubuntu pluto[1990]: added connection description "PSK" Jan 19 13:54:11 ubuntu pluto[1990]: added connection description "L2TP-PSK-NAT" Jan 19 13:54:11 ubuntu pluto[1990]: added connection description "L2TP-PSK-noNAT" Jan 19 13:54:11 ubuntu pluto[1990]: added connection description "passthrough-for-non-l2tp" Jan 19 13:54:11 […]

Linuxnetworking和路由

我有3个networking: 192.168.1.0/24 192.168.11.0/24 192.168.50.0/24 192.168.1.0/24和192.168.11.0/24之间通过IPSec隧道连接, 192.168.11.0/24和192.168.50.0/24之间以相同的方式相互连接。 [ 192.168.1.0/24 ] <——–> [ 192.168.11.0/24 ] <——–> [ 192.168.50.0/24 ] 我在本地计算机上的1.0/24子网上,我正在尝试使用11.0/24的路由器作为下一跳地址来为50.0/24子网设置路由。 路由设置如下: ip route add 192.168.11.0/24 via 192.168.1.1 (this route is unnecessary as the router handles this implicitly) ip route add 192.168.50.0/25 via 192.168.11.254 (At this point, I get: RTNETLINK answers: No such process) 我是否错误地做了一些命令,或者我对这个路由的工作方式有一个根本性的误解?

更改IPSec预共享密钥而不closures隧道(太长)

您如何build议更改IPSec L2L VPN预共享密钥以减less停机时间? 有没有什么神奇的公式,或者最好的做法,还是只是尽可能地尽量改变它的两端?

AWS上多个VPC的路由策略

我计划在AWS上设置多个虚拟私有云(VPC)。 这些VPC将位于不同的地理位置。 每个VPC都将具有公共和私有实例。 我需要为运行在所有VPC上的所有实例合并高效的路由策略。 跨VPC通信将发生在Ipsec隧道。 任何关于以下问题的build议对我来说都是非常有用的。 我应该创build一个hub-n-spoke结构,其中每个VPC将有一个通往中心VPC的Ipsec隧道,还是应该为每对VPC创build一个Ipsec隧道并形成一个派系 ? 我必须在每个VPC中保留一个作为Ipsec网关的实例,并且存在这种情况成为瓶颈或者单点故障的风险。 有没有可以避免的build筑select? 我应该遵循什么IP寻址scheme,以便将来我可以将实例从公有子网移动到私有子网,反之亦然,而不会影响整体路由? 还请提供您认为可能对我有帮助的相关文档/案例研究的链接。 谢谢。