Costruisco VPN IPsec da anni, ma ad essere sincero non ho mai compreso appieno la differenza tecnica tra IKE e ISAKMP. Vedo spesso i due termini usati in modo intercambiabile (probabilmente in modo errato). Comprendo le due fasi di base di IPsec e che ISAKMP sembra occuparsi principalmente della prima …
Ho visto così tante persone alle prese con IPSec e molte altre tecnologie VPN sicure. Io, per esempio, ho sempre usato OpenVPN, con risultati belli, semplici e versatili. L'ho usato su router DD-WRT, grandi server e telefoni Android, per citarne alcuni. Qualcuno potrebbe spiegarmi cosa mi sto perdendo? Ci sono …
Il mio datore di lavoro mi richiede di accedere prima a una VPN e solo allora posso accedere a SSH nei server. Ma, data la sicurezza di SSH, una VPN è eccessiva? Qual è l'uso di una VPN in termini di sicurezza se sto già utilizzando SSH ?
Di recente abbiamo sostituito MPLS internazionali con nuovi ASA 5510 e VPN da sito a sito. Tuttavia, quando lo abbiamo implementato, abbiamo riscontrato un problema in cui ogni posizione remota ha 2 ISP per la ridondanza, ma quando si abilita la VPN su entrambe le interfacce si alza tra i …
Su una VPN da sito a sito che utilizza ASA 5520 e 5540, rispettivamente, ho notato che di tanto in tanto il traffico non passa più, a volte manca persino il traffico solo per una specifica selezione di traffico / ACL mentre altro traffico sopra la stessa VPN è in …
Mi confondo sempre sulla configurazione della durata dell'associazione di sicurezza su Cisco IOS. Sulla maggior parte dell'hardware gestito dal Web è chiaro quale sia la durata della SA per la fase I e quale per la fase II. Su Cisco, tuttavia, è presente questa crypto isakmp policy <NUM>sezione in cui …
Ho una VPN da sito a sito che sembra far cadere il traffico da una particolare sottorete quando molti dati vengono trasferiti attraverso il tunnel. Devo correre clear ipsec saper farlo ripartire. Noto quanto segue durante l'esecuzione show crypto ipsec sa. La durata residua della chiave di temporizzazione SA raggiunge …
Stavo facendo IPsec VPN su ASA 8.0 e ne capisco un po '. L'iniziatore inizia inviando la sua politica ISAKMP al rispondente e il risponditore rinvia la politica corrispondente. Dopodiché, la chiave Diffie-Hellman viene scambiata e quindi entrambi inviano la chiave pre-condivisa all'altro per l'autenticazione. Ora abbiamo due chiavi: Uno …
Sarei felice di pubblicare la configurazione o i registri come riferimento, ma ho problemi a far funzionare la mia VPN di accesso remoto sulla stessa interfaccia del mio sito per VPN IPSEC. Sto usando una mappa crittografica dinamica per l'accesso remoto VPN ma sembra che non stia tentando di fare …
Aggiornare Finalmente aggiornato a 9.1.4. Ho configurato tutto, riattivato la VPN e continuavo ad avere lo stesso problema. Quindi, ho cancellato tutte le informazioni di configurazione della VPN e ho iniziato da zero. Di seguito è la mia configurazione attuale. Sono in grado di connettermi e accedere alle risorse sulla …
Come parte di un nuovo progetto, abbiamo l'obbligo di terminare circa 3000 connessioni IPsec su un firewall Cisco ASA 5540. Secondo le specifiche, il numero massimo di peer IPsec supportati da questa piattaforma è 5000, quindi non dovrebbero esserci problemi. La domanda è: cosa succede se TUTTI i 3000 siti …
Un po 'di pianificazione della configurazione' cintura e bretelle '. Sfondo: Abbiamo un collegamento VPN da sito a sito riuscito al nostro datacenter remoto. La rete "protetta" remota è anche la gamma di reti IP che viene aperta attraverso il firewall come endpoint Internet. Pertanto : utilizziamo la VPN in …
Sto progettando una configurazione di rete privata virtuale per un ambiente di cloud hosting. Dati i nostri requisiti, non lo vedo davvero diverso da un ambiente server dedicato. L'idea è che vogliamo consentire ai clienti di essere in grado di richiedere ai loro utenti di connettersi a macchine virtuali specifiche …
Sto cercando alcune informazioni su come la VPN (Virtual Private Network) inoltra il traffico di rete attraverso il suo VPS (Virtual Private Server). Fai un esempio di dove sei connesso a una VPN. Si effettua una richiesta a un sito Web, che quindi si fa strada verso lo stack di …
Perdonami perché ho pochissime conoscenze di dominio in questo settore, sto aiutando nell'ufficio dei miei genitori e mi è stato chiesto di cercare di accelerare Internet. Hanno usato questo ragazzo IT che penso li stia strappando ... Hanno una linea T1 che costa una tonnellata e fornisce solo 3 su, …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.