我在这里使用strongswan文档 我已经添加到/etc/ipsec.secrets下面的行: : RSA moonKey.pem "SomePwd" 但是我不知道如何创buildmoonKey.pem 。 有任何想法吗? 这是一个后续问题: strongSwan ipsec设置,几个问题
我正在旅行,并希望能够从一家网吧VPN到家,所以我可以更安全地做网上银行业务。 任何build议什么将是最好的VPN技术/方法在这里使用? 我有一个基于Linux的防火墙/路由器发行版似乎支持:IPsec VPN OpenVPN PPTP VPN
我有一个服务器,将保存一些敏感的数据。 目前,通过SSH限制对服务器的访问,并且只限于一个人。 然而,服务器与许多其他计算机在同一networking上,并且具有相同范围的IP(尽pipe受防火墙保护)。 我已经读过,一个额外的安全措施是通过encryption的VPN连接到服务器,因此没有与其他计算机在同一networking上的服务器。 如果我们将来想要扩展安全性,我们可以添加令牌authentication。 有谁能告诉我,如果以上是可行的,如果是有意义的build立? 我无法理解VPN如何工作,没有获得VPN路由器并通过它连接。 任何反馈和指针都会有所帮助。
我正在寻找一种价格合理的IPSec设备,它将与Windows 7中的内置客户端一起工作。
在使用VPN的同时,是否可以使用Microsoft的“安全连接规则”来validation/encryption连接? 什么是必要的configuration? 它应该是这样的: Client A <– VPN –> VPN Gateway <– LAN –> Client B FTPd <————- IPSec ————-> FTP (我知道有其他方法来保护FTP,我只是用它来testing) 谢谢 更新1: 澄清目标: 在局域网中的通信应该被authentication并且具有完整性,但是不应该被encryption(由于IDS) 通过互联网或其他陌生networking的stream量应该有保密性
我最近在我的Fedora 13机器上安装了OpenSwan。 我想用它通过IPSEC上的L2TP与Mac OS X连接,不幸的是我已经停留在IPSEC协商部分。 我的服务器在NAT防火墙后面运行,所以我的外部IP与服务器的IP不同。 服务器在networking上有一个固定的IP,对于客户端来说也几乎总是有效的(它们通常在NAT防火墙后面)。 我在Fedora 13上安装了OpenSwan,并具有以下configuration: config setup protostack=netkey nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12 oe=off nhelpers=0 conn L2TP-PSK-NAT rightsubnet=vhost:%priv also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 rekey=no ikelifetime=8h keylife=1h type=transport left=my.servers.external.ip leftprotoport=17/1701 right=%any rightprotoport=17/0 IPSEC启动正常,监听UDP 500和4500.这两个端口在防火墙中打开并正常转发到服务器。 在我的/etc/ipsec.secrets文件中 my.servers.external.ip %any: "LongAndDifficultPassword" 最后在我的sysctl.conf(redirect-entries在那里,因为OpenSwan强烈抗议send / accept_redirects被激活)我有 net.ipv4.ip_forward = 1 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.all.accept_redirects = 0 运行“ipsecvalidation”给我“所有的绿色”(机会encryption支持,这是DISABLED除外),但是,当试图连接我的Mac给我跟随在日志中: Nov 1 […]
我正在尝试configuration一个使用StrongSwan的Linux机箱和一个带有Agile VPN的Windows机箱的Roadwarrior场景。 我成功地configuration了我的StrongSwan和我的Windows盒子来连接。 Windows盒子也从虚拟IP池获得一个IP,并且SA在StrongSwan服务器上是可见的。 唯一的问题是,我不能通过隧道。 甚至不在网关和rw之间。 在Windows上,我看到ipconfig和route中的额外的networking设备,但在Linux机器上,我什么都看不到。 我的ipsec.conf: configuration设置 nat_traversal = YES plutostart =无 conn%默认 keyexchange = IKEv2的 IKE = AES256-SHA1-modp1024! ESP = AES256-SHA1! dpdaction =明确 dpddelay = 300S 密钥更新=没有 conn win7 #left =%any 左=%defaultroute leftsubnet = 0.0.0.0 / 0 #leftsubnet = 10.6.0.0 / 24 leftauth = PUBKEY leftcert = ipsec.crt leftid = @ XXXXX […]
我需要在networking中设置数据encryption。 Linux客户机将连接到Windows 2003服务器。 我需要在这两台机器上启用IPsec。 Windows到Windows工作正常,但Linux到Windows失败。 Linux是Redhat 5.0 Windows 2003企业版 – MSSQL 2005集群服务器。 说明我们如何做到这一点将是真正的帮助。
我有一台Solaris机器坐在以太网的某个地方,我希望通过IPsec使其成为我的networking的一部分。 我可以在Solaris机器之间工作,但不能在Solaris和Linux之间工作。 我认为最基本的问题是Solaris只能以与Cisco IPsec虚拟通道接口相同的方式进行IPsec通道模式 – 即通过IPsec保护的IP-in-IP通道。 我真的不知道如何在Linux上进行复制。 我希望隧道有一个IP地址,因为远程主机没有路由本地networking – 只是本身。 的Solaris Solarisconfiguration如下所示: # ipsecinit.conf {tunnel ip.tun0 negotiate tunnel} ipsec {encr_algs AES-CBC encr_auth_algs HMAC-SHA1 auth_algs HMAC-SHA1 sa shared} # hsotname.ip.tun0 130.95.13.254 130.95.13.253 tsrc 192.168.13.20 tdst 130.95.13.20 router up # ike.config { label "manduba192-musundo" local_addr 192.168.13.20 remote_addr 130.95.13.20 p1_xform { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg […]
我有两个主持人,一个是IP 67.207.128.184的慈善机构,另一个是希望IP 67.207.130.204。 我已经在每台主机上安装了ipsec-tools软件包。 我没有在任何一台主机上安装racoon。 慈善有IPTablesconfiguration,而希望没有。 以下是关于如何在每台主机上configurationIPTables的报告(删除了无关的敏感信息): 慈善#iptables -L -v Chain INPUT (policy ACCEPT 63 packets, 6072 bytes) pkts bytes target prot opt in out source destination 49 3160 ACCEPT all — lo any anywhere anywhere 6012 989K ACCEPT all — any any anywhere anywhere state RELATED,ESTABLISHED 208 12536 ACCEPT tcp — any any anywhere […]