Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции RU.UNIX.BSD
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции RU.UNIX.BSD с датами от 18 Jan 11 22:51:00 до 16 Sep 24 17:28:15, всего сообщений: 10763
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 3221 из 10763 ===================================== RU.UNIX.BSD =
От   : Victor Sudakov                   2:5020/400         26 Jun 15 19:44:05
Кому : Alex Korchmar                                       26 Jun 15 19:44:05
Тема : Re: IPSec VPN
FGHI : area://RU.UNIX.BSD?msgid=<1187501662@news.sibptus.ru>+e8877c91
На   : area://RU.UNIX.BSD?msgid=<1187501661@ddt.demos.su>+fc396ebc
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://RU.UNIX.BSD?msgid=<1187501663@ddt.demos.su>+e97325d3
Ответ: area://RU.UNIX.BSD?msgid=<1187501665@ddt.demos.su>+d6adf862
==============================================================================
From: Victor Sudakov <vas@mpeks.tomsk.su>

Alex Korchmar wrote:

> VS> Можно ли средствами FreeBSD+racoon сделать такой сабж, чтобы не
> VS> требовалось забивки статических правил в /etc/ipsec.conf?

> да, racoon вообще для этого и придуман

Он придуман, чтобы не вбивать туда SAD entries (со статическими
ключами), но насколько я понимаю, от вбивания SPD entries он не
избавляет.

> VS> адрес VPN концентратора и некий пароль или preshared key, могли
> VS> присоединиться VS> и получить доступ в сеть? Клиенты - винды и
> VS> другие фри.

> обычно если доходит до ipsec, уже нужен не pre-shared key, а либо
> radius auth, либо сертификаты, либо то и другое сразу.

Меня устроил бы и preshared key при соблюдении изложенных в письме
условий.

> Тебе точно ipsec надо, ничего попроще не нашел?

А что попроще, OpenVPN разве что или vtund?

> VS> Руководство на
> VS> https://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/ipsec.html
> представляет собой какую-то совершенно феноменальную херню, так делать не
> надо вообще ни в каком случае.

Работать описанное будет. Сперва создаем gif туннели, потом шифруем
весь трафик с протоколом ipencap. Я больше скажу, если нужно
что-нибудь вроде OSPF на IPSec туннелях, то других вариантов и нет.

Если достаточно аналога статической маршрутизации, то можно делать и
без gif, на одних только правилах в ipsec.conf.

> man racoon.conf, /EXAMPLES, первый же пример
> "remote anonymous /sainfo anonymous" для понимания процедуры.

Вот тут ты IMHO ошибаешься. Описанного достаточно для наполнения базы
SAD, но записи в базе SPD откуда возьмутся? А без записи в SPD ядро не
отправит пакет на обработку IPSec-ом. Цитата с kame.net:

"So that the administrator must configure SPD entries by using setkey
command, and must configure racoon. Also it must be required to run
racoon or else on the other side. "

> для работы xauth, к сожалению, надо сильно потрахаться


> P.S. напоминаю что nat-t в фревом ипсеке давно и безнадежно сломан.

Hет необходимости.

--
Victor Sudakov,  VAS4-RIPE, VAS47-RIPN
2:5005/49@fidonet http://vas.tomsk.ru/
--- ifmail v.2.15dev5.4
* Origin: AO "Svyaztransneft", SibPTUS (2:5020/400)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.121231 секунды