Buduję VPNy IPsec od lat, ale szczerze mówiąc, nigdy nie w pełni zrozumiałem różnicę techniczną między IKE a ISAKMP. Często widzę te dwa terminy używane zamiennie (prawdopodobnie niepoprawnie). Rozumiem dwie podstawowe fazy IPsec i wydaje się, że ISAKMP zajmuje się przede wszystkim fazą pierwszą. Na przykład polecenie IOS „show crypto …
Widziałem tak wielu ludzi, którzy zawsze zmagają się z IPSec i wieloma innymi bezpiecznymi technologiami VPN. Ja, na przykład, zawsze po prostu korzystałem z OpenVPN, z pięknymi, prostymi i wszechstronnymi wynikami. Użyłem go na routerach DD-WRT, dużych serwerach i telefonach z Androidem, żeby wymienić tylko kilka. Czy ktoś mógłby mi …
Zawsze mylę się co do konfiguracji dożywotniego skojarzenia zabezpieczeń w systemie Cisco IOS. Na większości urządzeń zarządzanych przez Internet jest jasne, który okres użytkowania SA jest dla fazy I, a która dla fazy II. W Cisco masz jednak tę crypto isakmp policy <NUM>sekcję, w której określasz okres istnienia SA jako …
Mam skargi na „wolne połączenie” z kilku nowych zdalnych stron. Witryny są połączone za pośrednictwem usługi MPLS L3VPN z Cisco 2921, a my używamy Cisco GET-VPN do szyfrowania ruchu między naszymi lokalizacjami. Wszystkie lokalizacje mają obwody 100 Mb / s lub 1 Gb / s, więc prędkość nie powinna stanowić …
Robiłem IPsec VPN na ASA 8.0 i trochę o tym rozumiem. Inicjator rozpoczyna od wysłania swojej polityki ISAKMP do respondera, a on odpowiada z powrotem dopasowanej polityce. Następnie klucz Diffie-Hellman zostaje wymieniony, a następnie oba wysyłają klucz wstępny do drugiego w celu uwierzytelnienia. Teraz mamy dwa klucze: Jeden zostanie wygenerowany …
Z przyjemnością opublikuję konfigurację lub dzienniki w celach informacyjnych, ale mam problemy z uzyskaniem połączenia VPN do zdalnego dostępu na tym samym interfejsie, co moja witryna do witryny IPSEC VPN. Korzystam z dynamicznej mapy kryptograficznej do zdalnego dostępu VPN, ale wygląda na to, że próba wykonania pierwszej fazy kończy się …
Próbuję skonfigurować dynamiczną mapę kryptograficzną do użytku w czystej sieci IPv6 na Cisco 15.2M. Problem polega na tym, że kiedy próbuję dodać listę dostępu ipv6 do dynamicznej mapy kryptograficznej, pojawia się komunikat o błędzie. Poniżej konfiguracji crypto dynamic-map DYNMAP 5 set transform-set IPSECVPN-PeerA set ikev2-profile IKEV2-SETUP-DYN ipv6 access-list VPN_PEER_A_IPV6_ANY permit …
W ramach nowego projektu musimy zakończyć około 3000 połączeń IPsec na zaporze Cisco ASA 5540. Zgodnie ze specyfikacją maksymalna liczba peerów IPsec obsługiwanych przez tę platformę wynosi 5000, więc nie powinno być problemu. Pytanie brzmi: co się stanie, jeśli WSZYSTKIE zdalne witryny 3000 spróbują naraz nawiązać połączenie IPsec? Na przykład, …
Trochę planowania konfiguracji „pasa i aparatów ortodontycznych”. Tło: Mamy udane łącze VPN typu site-to-site do naszego zdalnego centrum danych. Zdalna „chroniona” sieć to także zakres sieci IP otwierany przez zaporę ogniową jako punkty końcowe skierowane do Internetu. Zatem : Używamy VPN, aby uzyskać dostęp do niepublicznych punktów końcowych. Opis problemu …
Jestem w trakcie projektowania konfiguracji wirtualnej sieci prywatnej dla środowiska hostingu w chmurze. Biorąc pod uwagę nasze wymagania, tak naprawdę nie widzę w tym różnicy od dedykowanego środowiska serwerowego. Chodzi o to, że chcemy, aby klienci mogli wymagać, aby ich użytkownicy łączyli się z określonymi maszynami wirtualnymi lub serwerami dedykowanymi …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.