Articles of ipsec

在GRE隧道上路由子网

我试图在两个子网之间configurationGRE over IPSec连接。 IPSec隧道已打开,现在我想在其上添加一个GRE隧道: ip tunnel add GRE01 mode gre remote 10.244.0.1 local 10.244.245.32 ttl 255 ip link set GRE01 up ip addr add 10.244.248.126 dev GRE01 ip route add 10.244.248.125 dev GRE01 现在我有一个接口GRE01(ifconfig): GRE10 Link encap:UNSPEC HWaddr <h_addr> inet addr:10.244.248.126 PtP:10.244.248.126 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MTU:1476 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 […]

在FreeBSD上configurationVPN(over IPsec)服务器需要什么条件才能接受来自iPhone的连接?

在FreeBSD上configurationVPN(over IPsec)服务器需要什么条件才能接受来自iPhone的连接? 据我猜测,服务器应该有能力pipe理传入的连接,但我不知道这样做。 如何将pipe理系统与VPN整合?

RV082网关 – 网关VPN不会连接

我有两个RV082(固件2.0.0.7)与公共静态IP。 我正在尝试在它们之间build立一个网关网关VPN。 我的configuration: 路由器A: 本地安全网关types:仅限IP IP地址:12 . *。 本地安全组types:子网 IP地址192.168.3.0 子网掩码:255.255.255.0 远程安全网关types:仅限IP IP地址:70 。 *。 远程安全组types:子网 IP地址192.168.1.0 子网掩码:255.255.255.0 键控模式:带预先共享密钥的IKE 第一阶段DH组:第一组 阶段1encryption:DES 阶段1authentication:MD5 Phase1 SA寿命:28800 完全向前保密:启用 Phase2 DH Group:Group 1 Phase2encryption:DES 阶段2authentication:MD5 Phase2 SA寿命:3600 激进模式:启用 死对等检测(DPD):启用 路由器B: 本地安全网关types:仅限IP IP地址:70 。 *。 本地安全组types:子网 IP地址192.168.1.0 子网掩码:255.255.255.0 远程安全网关types:仅限IP IP地址:12 . *。 远程安全组types:子网 IP地址192.168.3.0 子网掩码:255.255.255.0 键控模式:带预先共享密钥的IKE 第一阶段DH组:第一组 阶段1encryption:DES 阶段1authentication:MD5 Phase1 […]

如何让racoon为所有端口生成安全策略?

我正试图在两个系统之间build立一个IPsec连接。 我有双方安装浣熊。 客户端将有一个dynamic的IP地址,所以在服务器上,passive和generate_policy打开,并且proposal_check被设置为服从。 使用此设置,服务器正在生成策略,但它们仅用于端口500.由于这一点,没有从服务器到客户端的stream量(端口500除外)被封装。 由于客户端的策略需要esp,所以传入的stream量会被忽略。 我相信这个策略是基于客户端的sainfo节设置的,所以我试着将标识符从anonymous改为具有端口的特定地址,这是行不通的。 服务器racoon.conf: remote anonymous { exchange_mode aggressive,main; generate_policy on; passive on; verify_cert off; ike_frag on; my_identifier address; lifetime time 2 min; proposal_check obey; proposal { encryption_algorithm blowfish; hash_algorithm sha1; authentication_method pre_shared_key; dh_group 5 ; } } sainfo anonymous { pfs_group 5; lifetime time 2 min; encryption_algorithm blowfish ; authentication_algorithm hmac_sha1; […]

思科ASA 5505 8.0(5):在隧道组或组策略中指定IPSec模式

文档指出,你可以(我假设) 全局禁用进取模式: isakmp am-disable 当两个对等体正在协商思科域的第一阶段时,不太清楚这个行为,但是在其他防火墙中,通常可以指定是否在每个隧道configuration上使用Main或Aggressive; 不完全确定如何与ASA 5505做到这一点。

如何configurationIPsec来限制RDP

我已经看到很多人build议你可以通过使用IPsec而不是使用内置的Windows防火墙来限制RDP访问一系列IP地址。 这正是我需要做的,但是我一直没能find任何如何真正设置它的例子…我宁愿不把它搞乱,从服务器启动,而不是能够重新连接。 任何人都可以解释如何使用IPsec来限制RDP访问一系列的IP?

CISCO PIX可以通过IPSEC隧道传输SCTPstream量

Cisco PIX 515e可以通过IPSEC隧道传输SCTPstream量吗? 我知道PIX不支持SCTP连接,但是SCTP仍然是IP,因此我希望PIX能够通过IPSEC隧道路由SCTP。 另外如何指定访问列表的encryption域,将“ip”作为协议捕获SCTPstream量,或者我应该明确指定协议号的SCTP?

具有多个WAN链接的站点到站点VPN

我想要使​​用多个ISP和WAN链路build立一个站点到站点的VPN,所有来自站点A的通信都通过站点B进行,而实施细节对于每端的LAN来说是完全透明的。 我对Peplink设备进行了很好的研究,这些设备已被广泛推荐用于回答类似的问题,但是B站点可能是云托pipe的环境。 这使得硬件解决scheme不够理想。 我也检查了几个提供链路聚合即服务的服务提供商,但价格相当高。 这可以通过开放协议的组合来完成,以避免贴纸震动和供应商locking?

姜饼的IPsec客户端和思科ASA

Android姜饼已经增加了对真正的IPsec VPN的支持,我试图让我的思科ASA 5510设备工作。 在设备上,我select了Xauth作为连接方法的PSK v1。 当设备尝试连接ASA的debugging日志,并且设备显示“IKE协商失败”时,我看到“所有IPsec SAbuild议都不可接受”。 目前应用于我的外部接口的转换集是ESP-AES-256-SHA和ESP-AES-256-MD5。 有人知道我需要申请允许Android设备连接的正确转换集吗?

思科AnyConnect或IPSec用户/ IPauthentication限制

我试图限制一些用户从家中validation和访问VPN。 我有一个Cisco ASA5505,他们使用AnyConnect或IPSec,我只希望他们在办公室时能够访问VPN。 我不能阻止所有事情,只允许办公室IP,因为我们确实有一些用户漫游,需要从不同地点访问思科。 有没有办法限制某些用户只能访问VPN甚至从某些IP进行身份validation?