Buduję VPNy IPsec od lat, ale szczerze mówiąc, nigdy nie w pełni zrozumiałem różnicę techniczną między IKE a ISAKMP. Często widzę te dwa terminy używane zamiennie (prawdopodobnie niepoprawnie). Rozumiem dwie podstawowe fazy IPsec i wydaje się, że ISAKMP zajmuje się przede wszystkim fazą pierwszą. Na przykład polecenie IOS „show crypto …
Widziałem tak wielu ludzi, którzy zawsze zmagają się z IPSec i wieloma innymi bezpiecznymi technologiami VPN. Ja, na przykład, zawsze po prostu korzystałem z OpenVPN, z pięknymi, prostymi i wszechstronnymi wynikami. Użyłem go na routerach DD-WRT, dużych serwerach i telefonach z Androidem, żeby wymienić tylko kilka. Czy ktoś mógłby mi …
Mój pracodawca wymaga ode mnie pierwszego zalogowania się do VPN, a dopiero potem mogę SSH na serwerach. Ale biorąc pod uwagę bezpieczeństwo SSH, czy VPN jest nadmiernie obciążony? Jakie jest wykorzystanie VPN w zakresie bezpieczeństwa, jeśli już korzystam z SSH ?
Niedawno zastąpiliśmy międzynarodowy MPLS nowymi ASA 5510 i VPNami typu site-to-site. Jednak po wdrożeniu tego napotkaliśmy problem polegający na tym, że każda zdalna lokalizacja ma 2 dostawców usług internetowych w celu zapewnienia nadmiarowości, ale podczas włączania VPN na obu interfejsach klapy między nimi a tunelem są w górę i w …
W sieci VPN typu site-to-site używającej odpowiednio ASA 5520 i 5540 zauważyłem, że od czasu do czasu ruch już nie przechodzi, czasami po prostu brakuje ruchu tylko dla jednego określonego wyboru ruchu / ACL, podczas gdy inny ruch ponad działa ta sama sieć VPN. Dzieje się tak, mimo że ciągle …
Zawsze mylę się co do konfiguracji dożywotniego skojarzenia zabezpieczeń w systemie Cisco IOS. Na większości urządzeń zarządzanych przez Internet jest jasne, który okres użytkowania SA jest dla fazy I, a która dla fazy II. W Cisco masz jednak tę crypto isakmp policy <NUM>sekcję, w której określasz okres istnienia SA jako …
Mam sieć VPN typu lokacja-lokacja, która wydaje się zmniejszać ruch z określonej podsieci, gdy przez tunel przepychana jest duża ilość danych. Muszę biec, clear ipsec sażeby znów zacząć. Podczas uruchamiania zauważam następujące informacje show crypto ipsec sa. Pozostały okres ważności klucza czasowego SA osiąga 0 dla kB. Kiedy tak się …
Robiłem IPsec VPN na ASA 8.0 i trochę o tym rozumiem. Inicjator rozpoczyna od wysłania swojej polityki ISAKMP do respondera, a on odpowiada z powrotem dopasowanej polityce. Następnie klucz Diffie-Hellman zostaje wymieniony, a następnie oba wysyłają klucz wstępny do drugiego w celu uwierzytelnienia. Teraz mamy dwa klucze: Jeden zostanie wygenerowany …
Z przyjemnością opublikuję konfigurację lub dzienniki w celach informacyjnych, ale mam problemy z uzyskaniem połączenia VPN do zdalnego dostępu na tym samym interfejsie, co moja witryna do witryny IPSEC VPN. Korzystam z dynamicznej mapy kryptograficznej do zdalnego dostępu VPN, ale wygląda na to, że próba wykonania pierwszej fazy kończy się …
Aktualizacja W końcu został zaktualizowany do wersji 9.1.4. Skonfigurowałem wszystko, ponownie włączyłem VPN i nadal miałem ten sam problem. Wyczyściłem wszystkie informacje o konfiguracji VPN i zacząłem od zera. Poniżej znajduje się moja aktualna konfiguracja. Jestem w stanie łączyć się i uzyskiwać dostęp do zasobów w sieci wewnętrznej. Nie jestem …
W ramach nowego projektu musimy zakończyć około 3000 połączeń IPsec na zaporze Cisco ASA 5540. Zgodnie ze specyfikacją maksymalna liczba peerów IPsec obsługiwanych przez tę platformę wynosi 5000, więc nie powinno być problemu. Pytanie brzmi: co się stanie, jeśli WSZYSTKIE zdalne witryny 3000 spróbują naraz nawiązać połączenie IPsec? Na przykład, …
Trochę planowania konfiguracji „pasa i aparatów ortodontycznych”. Tło: Mamy udane łącze VPN typu site-to-site do naszego zdalnego centrum danych. Zdalna „chroniona” sieć to także zakres sieci IP otwierany przez zaporę ogniową jako punkty końcowe skierowane do Internetu. Zatem : Używamy VPN, aby uzyskać dostęp do niepublicznych punktów końcowych. Opis problemu …
Jestem w trakcie projektowania konfiguracji wirtualnej sieci prywatnej dla środowiska hostingu w chmurze. Biorąc pod uwagę nasze wymagania, tak naprawdę nie widzę w tym różnicy od dedykowanego środowiska serwerowego. Chodzi o to, że chcemy, aby klienci mogli wymagać, aby ich użytkownicy łączyli się z określonymi maszynami wirtualnymi lub serwerami dedykowanymi …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.