Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции RU.UNIX.BSD
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции RU.UNIX.BSD с датами от 18 Jan 11 22:51:00 до 16 Sep 24 17:28:15, всего сообщений: 10763
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 3350 из 10763 ===================================== RU.UNIX.BSD =
От   : Victor Sudakov                   2:5005/49          10 Aug 15 20:11:18
Кому : Andrew Kant                                         10 Aug 15 20:11:18
Тема : IPSec VPN
FGHI : area://RU.UNIX.BSD?msgid=2:5005/49+55c8b2dc
На   : area://RU.UNIX.BSD?msgid=2:469/83.1+55c87112
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://RU.UNIX.BSD?msgid=2:469/83.1+55c988ee
==============================================================================
Dear Andrew,

10 Aug 15 12:24, you wrote to me:

VS>> Термина road warrior применительно к сабжу я действительно не
VS>> знал. Он где/кем применяется?
AK> Тем кто его знает :) Это типовая конфигурация, когда клиент не имеет
AK> статического адреса. Конкретный частный случай, для которого кто-то
AK> придумал имя собственное, а оно прижилось.

Я с подобной конфигурацией ранее сталкивался только при настройке Cisco VPN клиента, термин road warrior в документации не встречался.

AK>>> В конфигурации вместо конкретного ip пишется anonymous, в spd -
AK>>> 0.0.0.0/0 для клиента, порт esp, в итоге любые пришедшие пакеты
AK>>> попадут под полиси и активизируют фазу установления соединения,
AK>>> начинает работать isakmp-демон (например, ракун), и при успешном
AK>>> завершении фазы 1 срабатывают те самые скрипты.

VS>> В конкретно таком виде мне не надо. У меня default route смотрит
VS>> к провайдеру, а под полиси должны попасть только пакеты для
VS>> внутренней сети головной конторы. Так что up-script для mpd
VS>> получился примерно такой:

VS>> ========================== cut here =============================
VS>> #!/bin/sh

VS>> REMOTE=`/usr/bin/dig +short fw.xxx.xxx.ru`
VS>> LOCAL=${3}

VS>> echo "
VS>> spdflush ;
AK>      ^^^^^^^^
AK> Вот про это не уверен, оно тебе похерит все предыдущие spd.

Так и задумано, что если интерфейс к провайдеру флапнул, то туннели лучше пересоздать, потому что, мало ли, динамический IP поменялся. Но конечно YMMV.

AK> Если это у
AK> тебя единственный ipsec-тунель, то не страшно, а если второй или
AK> n+1ый, то все остальные отвалятся. И лучше тогда spdflush не
AK> использовать, но прописывать в down-scripte очистку записей для
AK> закрываемого туннеля.

А я и туда прописал "setkey -D" и "setkey -DP", чтобы наверняка.

[dd]

AK> Hо идея та-же, а правильна-ли реализация - покажет практика. Я-бы
AK> делал также (с учетом замечания про spdflush).

А в примерах из ракуна скрипты (с setkey внутри) запускают через racoonctl, как мне Евгений в соседнем письма подсказал. Наверное это оправдано, если надо иметь несколько сабжей к разным VPN-концентраторам.

Victor Sudakov, VAS4-RIPE, VAS47-RIPN
--- GoldED+/BSD 1.1.5-b20110223-b20110223
* Origin: Ulthar (2:5005/49)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.100224 секунды