我正在尝试使用带有IKEv1的IPsec / L2TP在asa 5505中设置内置在VPN中的Windows。 使用psk远程访问vpn。 在第一阶段,我得到了一个不匹配的错误,我不知道什么IPsec提议窗口10使用,所以我可以在Asa5505方面匹配!? 即authentication方式,哈希algorithm,encryptionalgorithm,DH组和生命期。 那么,什么IPsecbuild议是Windows 10使用内置的VPN客户端,是否可以改变呢? 任何提示诀窍在那里? 问候。
我正在按照本指南获取在Gentoo机器上设置的IPsec / L2TP VPN服务器,并且无法使OS X客户端连接。 从日志中,我相信我正在做一个IPsec连接好,但xl2tpd拒绝在连接过程中进一步。 我的设置(名称已更改): 家庭服务器直接连接到互联网 – 没有NAT – 在example.com vpn.example.com是example.com的别名 这两个地址都是通过dynamicDNS服务提供的 – example.com的IP不是固定的 家庭服务器的内部子网是192.168.1.0/24 OS X客户端运行10.5.6,并有一个dynamic的IP(是一个“roadwarrior”) 我的configuration文件如下: ipsec.conf文件 版本2.0 configuration设置 nat_traversal =无 nhelpers = 0 包括/etc/ipsec/ipsec.d/examples/no_oe.conf conn L2TP-PSK-NAT rightsubnet =虚拟主机:%PRIV 也= L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby =秘密 PFS =无 汽车=添加 keyingtries = 3 密钥更新=没有 types=运输 左=%defaultroute leftprotoport =一千七百〇一分之一十七 右=任何% #使用魔术端口“0”意味着“任何一个单一的端口”。 这是 #随机使用Apple OSX客户端所需的解决方法 […]
我通过在两个pfSense防火墙之间build立的IPSec隧道连接到办公室的QNap NAS(Ubuntu 4.1.2)。 这工作好几个月。 我最近用更新的型号取代了NAS,并将固件升级到最新版本。 从那时起,当我通过SSH连接并运行任何返回超过几行文本的东西时,SSH连接将会消失。 这意味着它不再响应input,并且terminal永远不会超时。 Enter-〜 – 。 序列也不会带回来。 例如,在根文件夹中运行ls工作正常,/ etc / config文件夹中的ls将冻结控制台。 运行顶部将约20行后冻结控制台。 我尝试了不同的客户端,SecureCRT和Putty发生了这种情况。 当我把RDP放到办公室里的一个Windows机器上,并从那里(在同一个子网内)通过SSH连接到NAS时,这种情况不会发生,而且相同的命令也可以正常运行。 我发现一些提示,这可能是MTU相关(例如在这篇文章中 ),但没有任何结论适用于我的设置。 尽pipe如此,我仍将尝试MTU设置,但同时我认为也许有人可以提供具体的build议。
我在我们的专用networking(10.1.0.0/16)和外部世界之间有一个Cisco ASA防火墙,并且有多个VPNS去客户站点。 现有: [10.1.0.2…] = source client | [10.1.0.1 ASA <public>]—{other VPNs…} | {VPN} | [<public> Router <private>] | [<private>] = destination server 我现在需要与其他人build立连接,与他们组织内的服务器通话,但是为了避免与其他networking部分发生冲突,需要我的IP看起来好像处于192.168.50.0/24范围内,而不是10.1。 0.0 / 16。 (从远程networking的angular度来看): [192.168.50.2…] = source client | [<?> ASA <public>] | {VPN} | [<public> Router <private>] | [<private>] = destination server 我仍然需要保留所有其他VPN的现有configuration,所以没有select重新IP化我们的内部networking,并且想在思科创build一些NAT规则。 我需要configuration什么来实现这种情况?
是否可以使用ASA 5520 / Cisco 1841 DSL路由器将本地VLAN扩展到通过IPSEC VPN连接的远程站点。 我们可以在ASA之间build立多个VPN隧道吗? (从每个VLAN每个VPN?) 如果没有任何其他选项/组合可用?
我有一个pfSense路由器,它是站点到站点IPSec VPN的端点。 在pfSense中,主LAN接口是10.0.2.1/24,并且具有虚拟IP 10.0.125.1/24 IPSec阶段2将10.172.0.0/16(从另一端)连接到10.0.125.1/24networking。 现在我想从另一端连接到一个IP,但是从10.0.2.0/24networking的一个IP连接 所以所需的连接是10.0.2.27到10.172.0.119 我尝试添加10.0.125.1作为pfSense中的网关,并将所有stream量路由到另一个networking上,当我这样做时,我可以ping pfSense主机的另一端,但不能从10.0.2.0/24networkingping通。 我试图添加出站NAT,但这也没有帮助。 我究竟做错了什么?
我正在尝试使用OpenSwan与FortiGate路由器进行IPsec连接。 FortiGate位于两个不同的子网上,我需要访问它们两个。 在FortiGate中,我定义了一个阶段1连接和一个阶段2连接。 这使我能够成功连接到其中一个子网。 我需要能够同时访问两个子网。 接收到的看法似乎是在OpenSwan中创build两个独立的连接(每个子网一个),并在build立额外的连接时自动尝试重新使用现有的第1阶段隧道(为其他连接创build新的第2阶段隧道时)。 当我调出两个连接时,根据日志,OpenSwan似乎陷入了连续循环,试图依次重新协商每个连接(我一次只能ping一个子网)。 我猜测这是因为FortiGate在尝试新的连接时会丢弃现有的连接。 我有以下问题: 我应该如何configurationFortiGate允许来自同一个IPsec发起者的两个并发连接(每个子网一个连接)? 这甚至有可能吗? (这个文件似乎有点模糊。) 我是否需要将FortiGate中的第二阶段连接专门关联到特定的子网?如果是的话,我该怎么做呢? 在同一端点之间进行多个IPsec VPN连接时,是否有任何问题/疑难杂症?
据我所知,joinWindows AD计算机总是安全地识别/authentication之前DC(使用自动更改的计算机帐户密码)。 现在,我阅读(在非英文文章中)始终应该在AD中configurationIPSec。 为什么? 假设AD在互联网上很安全,甚至在公司严密的环境中没有互联网连接。 什么时候IPSec“必须”为AD? 顺便说一下,为什么总是需要AD计算机的安全authentication呢? 可以将DCconfiguration为不安全的计算机身份validation(例如,在小型开发/testing环境中)? ———- UPDATE1: 有了这个非常安全,非常灵活,非常简单的IPSec,怎么回到不安全的AD计算机? 我是否正确理解AD计算机的安全authentication是不可能的 工作组用户和AD用户帐户之间的单点login 在工作组Windows中使用AD用户帐户进行RunAs和二级login(反之亦然) 这是发展的屁股或小公司基础设施的痛苦。 这种灵活性没有多大意义(有IPSec)?
我试图configuration一个新的PFsense路由器(64位),并试图让VPNfunction正常工作。 我已经启用了PPTP,L2TP和IPSec。 在testing时,我已经添加了允许所有局域网,广域网和每种VPNtypes的所有规则。 L2TP原始日志 l2tps:进程25991启动,版本4.4.1(root@FreeBSD_8.0_pfSense_2.0-AMD64.snaps.pfsense.org 13:49 2011年8月11日)l2tps:找不到标签'startup'l2tps:[l2tp0 ]使用接口l2tp0 l2tps:L2TP:在0.0.0.0 1701上等待连接 PPTP原始日志 pptps:进程60043已启动,版本4.4.1(root@FreeBSD_8.0_pfSense_2.0-AMD64.snaps.pfsense.org 13:49 2011年8月11日)pptps:标签'startup'找不到pptps:PPTP:正在使用接口pptpd0等待0.0.0.0 pptps:[pt0]上的连接 IPSec原始日志 racoon:[94.197.127.20]错误:在任何适用的rmconf中不允许交换Identity Protection。 我无法看到使用我的testing设备(iPhone 5)连接到他们中的任何一个。 他们iPhone只是说连接,然后最终失败,说远程服务器没有响应。 这是一个已知的问题,还是我错过了明显的东西? 其他设置
Windows 2008 R2(SBS)计算机之前设置为运行PPTP VPN服务器。 由于安全问题,我想用L2TP / IPsec VPN服务器replacePPTP。 服务器位于NAT路由器后面,其中创build了3个到Windows Server的转发规则: 协议50(ESP) 端口UDP 500(IKE) 端口UDP 4500(NAT穿越) 我到了可以看到到达Windows Server的数据包并被Windows防火墙过滤阻止的地步。 Windows事件查看器显示目标端口500和协议17(UDP)的事件ID 5152(Windows过滤平台阻止数据包)的条目。 需要采取哪些额外的步骤才能使Windows Server 2008 R2上的L2TP-VPN服务器启动并运行以用于Mac OS X客户端?