คำถามติดแท็ก ipsec

IPSec เป็นวิธีการในการรักษาความปลอดภัยอินเทอร์เน็ตบนเลเยอร์ 3 ของโมเดล OSI

2
IPsec กับ L2TP / IPsec
ฉันมีบริการ VPN ซึ่งให้ตัวเลือกในการเชื่อมต่อผ่าน PPTP, IPsec หรือ L2TP ผ่าน IPsec PPTP ที่ฉันรู้จักนั้นด้อยกว่าในเรื่องของความปลอดภัยและการเข้ารหัส แต่ฉันไม่แน่ใจจริงๆว่าความแตกต่างระหว่างสองตัวเลือก IPsec คืออะไร โดยทั่วไปฉันได้สังเกตเห็นว่า L2TP ผ่าน IPsec ดูเหมือนจะช้ากว่า IPsec ธรรมดามาก แต่นั่นอาจเป็นเพียงเซิร์ฟเวอร์การกำหนดค่าของพวกเขาหรือแม้กระทั่งอุปกรณ์ที่อยู่ท้ายสุดของฉัน มีความปลอดภัยที่แตกต่างหรือไม่? หนึ่งคือ "ดีกว่า" อื่น ๆ หรือว่าพวกเขาเพียงแค่เทียบเท่าฟังก์ชั่น แต่มีการใช้งานที่แตกต่างกัน?
47 ipsec  l2tp 

4
วิธีบันทึกรหัสผ่านการเชื่อมต่อ Cisco VPN โดยอัตโนมัติใน Mac OS X
ฉันได้ตั้งค่าการเชื่อมต่อ Cisco IPSec VPN แทนที่จะใช้ไคลเอนต์ Cisco บน Mac OS X ฉันชอบมันค่อนข้างดีอยู่ในถาดถัดจากนาฬิกาและทำให้ฉันสามารถเชื่อมต่อและยกเลิกการเชื่อมต่อได้อย่างง่ายดาย อย่างไรก็ตามข้อเสียอย่างหนึ่งของเรื่องนี้ก็คือบานหน้าต่างการตั้งค่าเครือข่ายของ Apple บังคับใช้นโยบายของเซิร์ฟเวอร์ระยะไกลในการไม่เก็บรหัสผ่านของผู้ใช้ดังนั้นมันจะให้ฉันเก็บไว้เมื่อฉันสร้างการเชื่อมต่อครั้งแรกและมันจะให้ฉันเชื่อมต่อกับมัน แต่หลังจากฉันยกเลิกการเชื่อมต่อมันจะลบรหัสผ่านและจะไม่ให้ฉันพิมพ์ในฟิลด์นั้นอีกต่อไป สิ่งที่ฉันลงท้ายด้วยคือกล่องให้ฉันใส่ข้อมูลการเข้าสู่ระบบทุกครั้งที่ฉันเชื่อมต่อ มีวิธีการข้าม / เติมอัตโนมัตินี้หรือไม่
16 macos  vpn  ipsec 

1
วิธีใช้ IPsec
IPsec เป็นชุดโปรโตคอลที่สร้างขึ้นบน IP เดิมออกแบบด้วย IPv6 มันยังมีอยู่ใน IPv4 IPsec เปิดใช้งานการสื่อสารที่เข้ารหัสระหว่างโฮสต์ที่ระดับ IP (นั่นคือเลเยอร์บนเช่น TCP หรือ HTTP หรือ HTTPS, SSL ไม่จำเป็นต้องตระหนักถึงการมีอยู่ของมัน) ดีที่ฟังดูดี ฉันต้องการอัตราการเข้าชม http ของฉันไป superuser.com (หรือปริมาณการใช้งาน UDP torrent) ที่จะเข้ารหัส ฉันจะทำให้มันเกิดขึ้นได้อย่างไร เป็นเวลากว่าทศวรรษที่ Windows รองรับ IPsec แต่ฉันไม่ทำ คิด ปริมาณการใช้งานอินเทอร์เน็ตทั้งหมดของฉัน (เช่นอะไรก็ตามที่ใช้ Internet Protocol) ได้รับการเข้ารหัส ฉันจะทำให้มันไปได้อย่างไร คุณสามารถอ่านรายละเอียดทางเทคนิคเกี่ยวกับ IPsec ได้ไม่ จำกัด จำนวน: ส่วนหัวการรับรองความถูกต้อง การห่อหุ้ม Security Payload สมาคมด้านความปลอดภัย …

1
เป็นไปได้หรือไม่ที่จะตั้งค่า IPSec บนโฮสต์เครื่องเสมือน linux เพื่อเชื่อมต่อกับเครือข่ายเสมือน Azure
เราใช้งานเครื่องเสมือนบางอย่างในเซิร์ฟเวอร์ที่ใช้งาน Ubuntu โดยมีแขกเป็นส่วนผสมของ Windows Server และ Ubuntu เรากำลังตั้งค่าเครื่องเสมือน Windows Azure บางเครื่องและต้องการเชื่อมต่อทั้งสองอย่างเข้าด้วยกัน ฉันได้ตั้งค่าเครือข่ายเสมือนบน Azure แต่การเชื่อมต่อภายนอกนั้นต้องมีการตั้งค่าการเชื่อมต่อ IPSec บนเราเตอร์ เป็นไปได้ไหมที่จะตั้งค่ากล่องโฮสต์ Ubuntu ด้วยการกำหนดเส้นทาง IPSec เพื่อให้แขกเสมือนสามารถเชื่อมต่อกับเครือข่าย Azure ได้ มีวิธีอื่นที่ดีกว่าในการบรรลุเป้าหมายนี้หรือไม่?
2 ubuntu  vpn  ipsec  azure 

0
Zywall IPSEC กำหนดค่าสำหรับการแชร์ระยะไกลโดยใช้ ipsecuritas
ฉันมี Zywall USG 20 โดยใช้ IPsec มันใช้งานได้และเชื่อมต่อได้ดี แต่ฉันสามารถเข้าถึง zywall ได้ด้วยตนเองเท่านั้น ปริมาณข้อมูลไม่ได้กำหนดเส้นทางไปยังคอมพิวเตอร์เครื่องอื่น ๆ บนเครือข่ายย่อย ในกรณีของฉันฉันต้องการเข้าถึง linux และ windows share ไม่แน่ใจว่าฉันมีการตั้งค่าเครือข่ายย่อยของฉันไม่ถูกต้องหรือไคลเอนต์ vpn ของฉันถูกกำหนดค่าไม่ถูกต้อง ฉันใช้ทั้ง ipsecuritas และ vpntracker (ไคลเอ็นต์ osx) และผลลัพธ์ที่เหมือนกัน ฉันสามารถเข้าถึง zywall ได้ แต่ไม่ใช่คอมพิวเตอร์ในซับเน็ต ฉันเคยไปที่นี่มาหลายชั่วโมงแล้วฉันแน่ใจว่ามันเป็นอะไรที่ดูง่าย แต่ฉันไม่แน่ใจว่าฉันควรจะให้อะไร ไคลเอนต์และระยะไกลใช้เครือข่ายย่อยที่แตกต่างกันฉันกำลังเชื่อมต่อผ่าน IP ไม่ใช่ชื่อโดเมน นโยบายโซน Zywall เหมือนกับคอมพิวเตอร์ในเครือข่ายย่อย ฉันไม่สามารถปิงอะไรได้นอกจาก zywall ฉันไม่สามารถบังคับปริมาณการใช้งานทั้งหมดของฉันผ่าน VPN ได้ แต่ฉันไม่รู้ IPSec ดีพอที่จะทราบได้ว่าฮาร์ดแวร์ของฉันสามารถรองรับได้หรือไม่ อยากจะว่าตั้งแต่มันมีไว้สำหรับแล็ปท็อปการเดินทาง แนะนำ? …
1 vpn  ipsec 

1
OS X: วิธีการคิดออกว่าอะไรป้องกัน L2TP / IPSec จากการทำงานอย่างถูกต้อง
ดูเหมือนว่าการติดตั้ง Cisco Anyconnect แบบเก่าจะป้องกันไม่ให้ไคลเอ็นต์ L2TP / IPSec ในตัว OS X ทำงาน (ฉันโพสต์คำถามไว้ที่นี่: OS X 10.7, ไม่สามารถเข้าสู่เซิร์ฟเวอร์ L2TP VPN ใด ๆแต่ไม่ได้ผลลัพธ์ใด ๆ ) เป็นวิธีที่ดีที่สุดในการคิดว่าอะไรคือสิ่งที่จะยึดซ็อกเก็ตหรือพอร์ตที่จำเป็นสำหรับ L2TP / Ipsec? ฉันลอง netstat และ lsof พื้นฐานและไม่เห็นอะไรที่เกี่ยวข้อง
1 macos  sockets  ports  ipsec  l2tp 

0
รับการหมดเวลาเมื่อเชื่อมต่อกับ StrongSwan IPSec
ฉันพยายามตั้งค่าเซิร์ฟเวอร์รูทในอินเทอร์เน็ตสาธารณะกับ StrongSwan เพื่อใช้เป็นเซิร์ฟเวอร์ VPN วางแผนที่จะทำการอุโมงค์การจราจรทางอินเทอร์เน็ตทั้งหมดสำหรับอุปกรณ์บางอย่างผ่านเซิร์ฟเวอร์นี้ ฉันยังได้ตั้งค่าเซิร์ฟเวอร์ OpenVPN สำหรับสิ่งเดียวกันซึ่งใช้งานได้ดี แต่อุปกรณ์บางอย่างรองรับ IPSec เท่านั้นดังนั้นฉันจึงจำเป็นต้องใช้เช่นกันดังนั้นโปรดอย่าบอกใบ้ให้ใช้ OpenVPN แทน;) ปัญหาที่ฉันเผชิญคือการสื่อสารระหว่างไคลเอนต์และเซิร์ฟเวอร์ จะทำให้หมดเวลาอิสระในสิ่งที่ลูกค้าใช้ ในเซิร์ฟเวอร์บันทึกเมื่อพยายามเชื่อมต่อฉันได้รับข้อความมากมาย: Feb 22 16:05:30 htzsv001 charon: 14[IKE] retransmit 5 of request with message ID 0 ในขณะที่ลูกค้าฉันไม่ได้รับอะไรเลยหรือข้อผิดพลาด 0x2027 ซึ่งหมายถึงการหมดเวลาจากสิ่งที่ฉันพบบนอินเทอร์เน็ต Usecase หลักคือการเชื่อมต่อเราเตอร์ FritzBox กับ VPN ดังนั้นให้ฉันแสดงให้เห็นว่าการตั้งค่าที่นี่แม้ว่าการกำหนดค่าอื่น ๆ จะดูแตกต่างกันอย่างเห็นได้ชัดและเมื่อฉันได้รับปัญหาบนอุปกรณ์ทั้งหมดฉันถือว่ามันเป็นปัญหาทั่วไปหรืออย่างใดอย่างหนึ่ง การกำหนดค่าเซิร์ฟเวอร์: # ipsec.conf - strongSwan IPsec configuration file config …

1
บังคับให้ Windows IPSec / L2TP VPN ใช้ AES ในโหมดหลักของ IPSec
ไคลเอนต์ IPSec VPN ที่ใช้ RAS ใน Windows ดูเหมือนจะไม่เคารพค่าเริ่มต้นของ IPSec ใน Windows Firewall (ซึ่งโฮสต์ไดรเวอร์ IPSec) แต่ยืนยันที่จะใช้การเข้ารหัส 3DES ด้วยความสมบูรณ์ของ SHA1 สำหรับการแลกเปลี่ยนคีย์ (โหมดหลักของ IPSec) ทั้งสองอย่างนี้เป็นอัลกอริธึมดั้งเดิม ดังนั้นจึงไม่สำคัญว่าจะใช้การเข้ารหัสแบบใดในการถ่ายโอนข้อมูล (โหมดรวดเร็ว) ซึ่ง RAS รองรับได้ถึง AES-256-CBC ลิงก์ทั้งหมดจะอ่อนกว่า 3DES / SHA1 ในทางกลับกันไดรเวอร์ IPSec ใน Windows Firewall สามารถรองรับ SHA-384, AES-GCM และ ECDH P-384 ดังนั้นจึงมีวิธีกำหนดค่าไคลเอนต์ VPN ให้ใช้สิ่งเหล่านี้หรือเพียงแค่เคารพค่าเริ่มต้นที่ตั้งไว้ใน Windows Firewall?
1 windows  vpn  ipsec 

0
เชื่อมต่อ Openswan / IPSec VPN ใหม่โดยอัตโนมัติและไม่อนุญาตการรับส่งข้อมูลเป็นระยะ ๆ
ฉันกำลังพยายามเชื่อมต่อเครื่อง Debian สองเครื่องที่ใช้อุโมงค์ Openswan / IPSec นอกจากนี้ฉันต้องการที่จะไม่อนุญาตการจราจรใด ๆ เมื่ออุโมงค์ลง เพื่อจุดประสงค์นั้นฉันได้เขียนสคริปต์ที่มีเส้นทางและส่ง Ping ไปยัง IP ส่วนตัวของเซิร์ฟเวอร์เพื่อให้แน่ใจว่าช่องสัญญาณอยู่ ( สคริปต์ทุบตี ) สิ่งนั้นคือสคริปต์นั้นค่อนข้างน่าเกลียดและไม่สามารถทำงานได้อย่างไร้ที่ติ ฉันหวังว่าจะมีวิธีในตัวเพื่อรักษาและสร้างการเชื่อมต่อ VPN อีกครั้งโดยอัตโนมัติและไม่อนุญาตการรับส่งข้อมูลในขณะเดียวกัน ฉันจะบรรลุสิ่งนี้ได้อย่างไร
bash  debian  ipsec 

1
Strongswan IPSEC VPN สำหรับ Windows 7 road warrior config
ทำตามลิงค์ Strongswan wiki สำหรับการกำหนดค่า Strongswan สำหรับไคลเอนต์ Windows 7: http://wiki.strongswan.org/projects/strongswan/wiki/Win7EapMultipleConfig ฉันใช้ไฟล์ตัวอย่างตามที่เป็นอยู่โดยไม่มีการเปลี่ยนแปลงยกเว้นสำหรับ strongswan.conf [ipsec.conf] เหมือนกับบนวิกิ [ipsec.secrets] เหมือนกับบนวิกิ [strongswan.conf] # diff /etc/strongswan.conf /etc/strongswan.conf.template 4,6c4,7 < dns1 = 8.8.8.8 < dns2 = 8.8.4.4 < nbns1 = 192.168.0.1 --- > dns1 = 62.2.17.60 > dns2 = 62.2.24.162 > nbns1 = 10.10.1.1 > nbns2 = 10.10.0.1 …

1
วิธีเปิดพอร์ตบนเครือข่ายในบ้านอย่างปลอดภัยเพื่อการทดสอบ
ฉันพยายามจำลองสถานการณ์ไคลเอนต์ / เซิร์ฟเวอร์บนเครือข่ายในบ้านของฉัน ในการตั้งค่าการเชื่อมต่อซ็อกเก็ตฉันต้องการพอร์ตที่ไม่ได้ใช้ เพื่อความปลอดภัยพอร์ตเหล่านี้จะปิด เกณฑ์ใดบ้างที่ควรปฏิบัติเมื่อเลือกพอร์ตทดสอบบนเครือข่ายในบ้าน (ตัวอย่างเช่นถ้าฉันเลือกพอร์ต 5469 ฉันจะรู้ได้อย่างไรว่ามันจะไม่ขัดแย้งกับแอปพลิเคชันอื่น) ฉันรู้ว่าฉันจะต้องเปิดพอร์ตนี้บนอุปกรณ์ไคลเอนต์ของฉันเช่นเดียวกับเซิร์ฟเวอร์ (อุปกรณ์) ของฉันและอาจเป็นเราเตอร์ของฉัน ฉันจะเปิดพอร์ตสุ่มบนอุปกรณ์ทั้ง 3 นี้อย่างปลอดภัยได้อย่างไรและอนุญาตให้พวกเขายอมรับและถือการเชื่อมต่อจากภายในเครือข่ายภายในบ้านของตัวเองเท่านั้น ฉันจะป้องกันไม่ให้ใครบางคนจากอินเทอร์เน็ตทำการสแกนพอร์ตเราเตอร์ของฉันและดูว่ามีพอร์ตที่สามารถใช้ประโยชน์ได้อย่างไร

0
นโยบาย IPSec กำลังปิดกั้น 127.0.0.1
ฉันสร้างนโยบาย IPSec บน Windows 8.1 โดยมีวัตถุประสงค์คือเพื่ออนุญาตเฉพาะทราฟฟิกที่เข้าใช้ผ่าน VPN ทุกอย่างควรถูกบล็อก (ยกเว้น LAN และ 127.0.0.1) LAN ทำงานได้ดี แต่ 127.0.0.1 ไม่เป็นสาเหตุทำให้โปรแกรมจำนวนมากไม่สามารถทำงานได้ ผมจะพยายามที่จะอธิบายทุกอย่าง แต่ถ้าคุณรู้ว่าสิ่งที่คุณทำแล้วคุณสามารถดาวน์โหลดนโยบายของฉันที่นี่ ภาพหน้าจอด้านล่างแสดงเค้าโครงพื้นฐานของนโยบายของฉัน ... การรับส่งข้อมูลทั้งหมด - บล็อกการรับส่งข้อมูลทั้งหมดในพอร์ตทั้งหมดและ IP ทั้งหมด LAN Traffic - อนุญาตการรับส่งข้อมูลทั่วทั้งเครือข่าย (192.168.0.0/16) การเชื่อมต่อ VPN PPTP - อนุญาตให้ใช้พอร์ต TCP 1723 และโปรโตคอล 47 สำหรับการเชื่อมต่อ VPN VPN Traffic - อนุญาตการรับส่งข้อมูลทั้งหมดระหว่าง 10.0.0.0/8 และ IP อื่น …

1
การแบ่งปันอินเทอร์เน็ตผ่าน ipsec
ฉันพยายามเชื่อมต่อเวิร์กสเตชัน Windows 7 ของฉันกับอินเทอร์เน็ตผ่านช่องทาง ipsec ฉันมี: 192.168.88.251 - win7 workstation 192.168.88.1 - my mikrotik router VPN_IPSEC - my vpn with ipsec address VPN_TEST - my 2nd vpn for connectiviti testing StrongSwan config บน VPN_IPSEC: config setup charondebug="ike 1, knl 1, cfg 0" uniqueids=no conn ikev2-vpn auto=add compress=no type=tunnel keyexchange=ikev2 fragmentation=yes …
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.