Pytania otagowane jako ipsec

Pytania dotyczące konfiguracji, obsługi i rozwiązywania problemów IPSEC VPN.

3
Jaka jest różnica między IKE a ISAKMP?
Buduję VPNy IPsec od lat, ale szczerze mówiąc, nigdy nie w pełni zrozumiałem różnicę techniczną między IKE a ISAKMP. Często widzę te dwa terminy używane zamiennie (prawdopodobnie niepoprawnie). Rozumiem dwie podstawowe fazy IPsec i wydaje się, że ISAKMP zajmuje się przede wszystkim fazą pierwszą. Na przykład polecenie IOS „show crypto …
74 ipsec  ike  vpn 

8
Jakie są wady OpenVPN?
Widziałem tak wielu ludzi, którzy zawsze zmagają się z IPSec i wieloma innymi bezpiecznymi technologiami VPN. Ja, na przykład, zawsze po prostu korzystałem z OpenVPN, z pięknymi, prostymi i wszechstronnymi wynikami. Użyłem go na routerach DD-WRT, dużych serwerach i telefonach z Androidem, żeby wymienić tylko kilka. Czy ktoś mógłby mi …
29 vpn  ipsec 

1
Zagubienie czasu życia Cisco ISAKMP i IPSec SA
Zawsze mylę się co do konfiguracji dożywotniego skojarzenia zabezpieczeń w systemie Cisco IOS. Na większości urządzeń zarządzanych przez Internet jest jasne, który okres użytkowania SA jest dla fazy I, a która dla fazy II. W Cisco masz jednak tę crypto isakmp policy <NUM>sekcję, w której określasz okres istnienia SA jako …
13 vpn  ipsec 

1
Ograniczenie przepustowości szyfrowanego Cisco ISR G2?
Mam skargi na „wolne połączenie” z kilku nowych zdalnych stron. Witryny są połączone za pośrednictwem usługi MPLS L3VPN z Cisco 2921, a my używamy Cisco GET-VPN do szyfrowania ruchu między naszymi lokalizacjami. Wszystkie lokalizacje mają obwody 100 Mb / s lub 1 Gb / s, więc prędkość nie powinna stanowić …

2
W jaki sposób w IPsec VPN jest szyfrowany klucz współdzielony?
Robiłem IPsec VPN na ASA 8.0 i trochę o tym rozumiem. Inicjator rozpoczyna od wysłania swojej polityki ISAKMP do respondera, a on odpowiada z powrotem dopasowanej polityce. Następnie klucz Diffie-Hellman zostaje wymieniony, a następnie oba wysyłają klucz wstępny do drugiego w celu uwierzytelnienia. Teraz mamy dwa klucze: Jeden zostanie wygenerowany …
11 cisco  cisco-asa  vpn  ipsec 

3
Jaki jest właściwy sposób skonfigurowania witryny do lokacji IPSEC VPN i sieci VLAN dostępu zdalnego na tym samym interfejsie zewnętrznym? Cisco 891 ISR
Z przyjemnością opublikuję konfigurację lub dzienniki w celach informacyjnych, ale mam problemy z uzyskaniem połączenia VPN do zdalnego dostępu na tym samym interfejsie, co moja witryna do witryny IPSEC VPN. Korzystam z dynamicznej mapy kryptograficznej do zdalnego dostępu VPN, ale wygląda na to, że próba wykonania pierwszej fazy kończy się …

1
Dynamiczna mapa kryptograficzna z listą dostępu IPv6
Próbuję skonfigurować dynamiczną mapę kryptograficzną do użytku w czystej sieci IPv6 na Cisco 15.2M. Problem polega na tym, że kiedy próbuję dodać listę dostępu ipv6 do dynamicznej mapy kryptograficznej, pojawia się komunikat o błędzie. Poniżej konfiguracji crypto dynamic-map DYNMAP 5 set transform-set IPSECVPN-PeerA set ikev2-profile IKEV2-SETUP-DYN ipv6 access-list VPN_PEER_A_IPV6_ANY permit …
10 cisco  ipv6  ipsec 

2
Czy ASA 5540 będzie obsługiwać 3000 jednoczesnych połączeń IPsec?
W ramach nowego projektu musimy zakończyć około 3000 połączeń IPsec na zaporze Cisco ASA 5540. Zgodnie ze specyfikacją maksymalna liczba peerów IPsec obsługiwanych przez tę platformę wynosi 5000, więc nie powinno być problemu. Pytanie brzmi: co się stanie, jeśli WSZYSTKIE zdalne witryny 3000 spróbują naraz nawiązać połączenie IPsec? Na przykład, …
10 cisco-asa  vpn  ipsec 

2
Cisco IPSec VPN typu lokacja-lokacja. Zezwól na ruch, jeśli VPN nie działa
Trochę planowania konfiguracji „pasa i aparatów ortodontycznych”. Tło: Mamy udane łącze VPN typu site-to-site do naszego zdalnego centrum danych. Zdalna „chroniona” sieć to także zakres sieci IP otwierany przez zaporę ogniową jako punkty końcowe skierowane do Internetu. Zatem : Używamy VPN, aby uzyskać dostęp do niepublicznych punktów końcowych. Opis problemu …
9 vpn  ipsec  cisco 

2
VPN w chmurze / środowiskach dedykowanych serwerów, tunele IPSec vs tinc
Jestem w trakcie projektowania konfiguracji wirtualnej sieci prywatnej dla środowiska hostingu w chmurze. Biorąc pod uwagę nasze wymagania, tak naprawdę nie widzę w tym różnicy od dedykowanego środowiska serwerowego. Chodzi o to, że chcemy, aby klienci mogli wymagać, aby ich użytkownicy łączyli się z określonymi maszynami wirtualnymi lub serwerami dedykowanymi …
9 vpn  ipsec 
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.