The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Использование IPSec для работы с VPN Клиентом"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [Проследить за развитием треда]

"Использование IPSec для работы с VPN Клиентом"  
Сообщение от mslabousov email(ok) on 18-Авг-06, 12:17 
Всем привет.
Стоит FreeBSD 4.7
На ней поднят natd, за ним есть локальная сетка из Windows машин.
На одной из такой рабочей станции проинсталирован Cisco VPN Client для связи с удаленным хостом. Он использует протокол IPSec.
При попытки соединиться с этим удаленным хостом ничего не получается.
У меня стоит еще файрвол IPFW. Пробовал его полностью убирать на некоторое время и снова соединяться - безуспешно.
Видимо, поддержка данного протокола у меня на шлюзовой машинке FreeBSD не включена.
Подскажите пож-та как это все мне сделать (где и что прописать), чтобы была возможность работы по протоколу IPSec.
Заранее всем спасибо!!!
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Использование IPSec для работы с VPN Клиентом"  
Сообщение от angelweb email(ok) on 18-Авг-06, 12:27 
>Всем привет.
>Стоит FreeBSD 4.7
>На ней поднят natd, за ним есть локальная сетка из Windows машин.
>
>На одной из такой рабочей станции проинсталирован Cisco VPN Client для связи
>с удаленным хостом. Он использует протокол IPSec.
>При попытки соединиться с этим удаленным хостом ничего не получается.
>У меня стоит еще файрвол IPFW. Пробовал его полностью убирать на некоторое
>время и снова соединяться - безуспешно.
>Видимо, поддержка данного протокола у меня на шлюзовой машинке FreeBSD не включена.
>
>Подскажите пож-та как это все мне сделать (где и что прописать), чтобы
>была возможность работы по протоколу IPSec.
>Заранее всем спасибо!!!

Покажи правила для ipfw

Что в логах ?


Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

2. "Использование IPSec для работы с VPN Клиентом"  
Сообщение от mslabousov email(ok) on 18-Авг-06, 12:35 
Применяю команду ipfw show

00100    2649704 1427100956 divert 8668 ip from any to not 192.168.0.0/24 via rl0
00200    2274490  752655707 allow ip from 192.168.0.0/24 to 192.168.0.0/24
00300     175084   20260942 allow ip from any to any via lo0
00400      92490   29758092 allow ip from any to any via fxp0
00500          0          0 deny icmp from any to any frag
00600      22633    1219832 allow icmp from any to any
00700        359      58083 allow ip from any 4018 to any
00800        492     572237 allow ip from any to any dst-port 4018
00900    1540200  949204602 allow tcp from any to any via xl0
01000          0          0 allow tcp from 192.168.0.5 to any dst-port 80
01100          0          0 allow tcp from any 80 to 192.168.0.190
01200          0          0 allow tcp from 192.168.0.190 to any dst-port 80
01300      17339     754620 deny tcp from any 80 to 192.168.0.0/24
01400          0          0 deny tcp from 192.168.0.0/24 to any dst-port 80
01500     992512 1002433544 allow tcp from any 80 to any via rl0
01600     761584   82362803 allow tcp from any to any dst-port 80 via rl0
01700      74360    5319518 allow udp from any to any dst-port 53 via rl0
01800      66091   10573716 allow udp from any 53 to any via rl0
01900      45407   15019047 allow tcp from any 110 to any
02000      41211    1871224 allow tcp from any to any dst-port 110
02100     209896    9940568 allow tcp from any 25 to any
02200     264022  252997826 allow tcp from any to any dst-port 25
02300       4563     346788 allow udp from 194.67.128.202 to any dst-port 123 keep-state
02400          0          0 allow udp from any 123 to any via fxp0
02500      18369    9095582 allow tcp from any 443 to any
02600      16941    1895114 allow tcp from any to any dst-port 443 out
02700      13357     622100 allow tcp from any 20 to any
02800      27823   22285848 allow tcp from any to any dst-port 20
02900       1011      80882 allow tcp from any 21 to any
03000       1013      48213 allow tcp from any to any dst-port 21
03100       4282     509526 allow tcp from any to any dst-port 5190 out
03200       4644     824552 allow tcp from any 5190 to any
03300       1472    1175769 allow tcp from any 7985 to any
03400       1318     281872 allow tcp from any to any dst-port 7985 out
03500       4289     839683 allow tcp from any 102 to any
03600       3489     308031 allow tcp from any to any dst-port 102 out
03700         12        544 allow tcp from any 1024 to any
03800          2         88 allow tcp from any to any dst-port 1024
03900          0          0 allow tcp from any 12801 to any
04000          0          0 allow tcp from any to any dst-port 12801
04100          4        160 allow tcp from any to any dst-port 1777
04200          6        264 allow tcp from any 1777 to any
04300        512      40979 allow ip from any to any dst-port 9287
04400          0          0 allow ip from 213.138.39.66 9287 to 192.168.0.24
04500          0          0 allow ip from 192.168.0.24 to 213.138.39.66 dst-port 9287
04600          0          0 allow ip from 213.138.39.66 9287 to 192.168.0.25
04700          0          0 allow ip from 192.168.0.25 to 213.138.39.66 dst-port 9287
04800          0          0 allow ip from 213.138.39.66 9287 to 192.168.0.28
04900          0          0 allow ip from 192.168.0.18 to 213.138.39.66 dst-port 9287
05000        478      36521 allow ip from 213.138.39.66 9287 to 192.168.0.18
05100          0          0 allow ip from 192.168.0.22 to 213.138.39.66 dst-port 9287
05200          0          0 allow ip from 194.85.153.51 to any
05300          0          0 allow ip from any to 194.85.153.51
05400          1         40 allow tcp from any 8888 to any
05500          5        220 allow tcp from any to any dst-port 8888
05600       1656     456571 allow tcp from any 27493 to any
05700       1413      96375 allow tcp from any to any dst-port 27493
05800          0          0 allow tcp from any 5051 to any
05900          0          0 allow tcp from any to any dst-port 5051
06000          0          0 allow tcp from 217.12.97.45 5002 to 192.168.0.28
06100          0          0 allow tcp from any to 217.12.97.45 dst-port 5002
65535      58000    5611288 deny ip from any to any

И где находится лог, который мне в этом случае нужен или хотя бы как он называется?

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

3. "Использование IPSec для работы с VPN Клиентом"  
Сообщение от angelweb email(ok) on 18-Авг-06, 12:46 
>Применяю команду ipfw show

>
>И где находится лог, который мне в этом случае нужен или хотя
>бы как он называется?


Тут читай http://www.defcon1.org/html/NATD-config/firewall-setup/ipfw-2.html

А вообще ответы тут http://www.google.ru/search?hl=en&q=ipfw+log&btnG=Search

+использование tcpdump для "проблемного" адреса внутренней сети.

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

4. "Использование IPSec для работы с VPN Клиентом"  
Сообщение от Ilia Kuliev on 18-Авг-06, 12:56 
>Всем привет.
>Стоит FreeBSD 4.7
>На ней поднят natd, за ним есть локальная сетка из Windows машин.
>
>На одной из такой рабочей станции проинсталирован Cisco VPN Client для связи
>с удаленным хостом. Он использует протокол IPSec.
>При попытки соединиться с этим удаленным хостом ничего не получается.
>У меня стоит еще файрвол IPFW. Пробовал его полностью убирать на некоторое
>время и снова соединяться - безуспешно.
>Видимо, поддержка данного протокола у меня на шлюзовой машинке FreeBSD не включена.
>
>Подскажите пож-та как это все мне сделать (где и что прописать), чтобы
>была возможность работы по протоколу IPSec.
>Заранее всем спасибо!!!

В VPN-клиенте включите NAT Traversal (инкапсуляцию ESP в UDP).

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру