Ru-Board.club
← Вернуться в раздел «В помощь системному администратору»

» VPN: вся информация в этой теме

Автор: BONDBIG
Дата сообщения: 13.04.2010 10:06
EugenRad
Если из железок, то Cisco ASA5500 Series, Checkpoint VPN-1, etc.
Но можно обойтись и софтовым, ИМХО. Тут уже на выбор: либо WIN Server с его RRAS/ISA, либо *NIX+OpenVPN/pptpd/pluto(ipsec) по вкусу.
Автор: profarvin
Дата сообщения: 13.04.2010 18:50
BONDBIG
Я правильно понимаю, что у моего провайдера, то есть Мегафона, просто оборудоване настроено на маленький размер MTU, что и является причиной невозможности передачи пакетов от меня?
Пробовал еще создать туннель при помощи Cisco AnyConnect (админ посоветовал как крайний вариант, который не может не работать). но здесь вообще невозможно было даже создать соединение.
Автор: BONDBIG
Дата сообщения: 13.04.2010 18:57
profarvin
Маловероятно, что маленький MTU виноват в этой проблеме, вот если работало, но с потерями, тогда можно было бы покрутить MTU. Я же имел в виду, что роутеры мегафона могут не маршрутизировать GRE-пакеты, оттого данные и не идут совсем. Попробуйте для теста L2TP, он не использует GRE, насколько я помню.
Автор: zanzara
Дата сообщения: 14.04.2010 21:09
Здравствуйте. возникла проблема при настройке VPN. С одной стороны стоит LinkSys BEFVP41 с белым IP- внутрь раздает уже частную подсеть 10.х.х.х на друглй стороне машина с Xp белый IP провайдера(провайдеры для LinkSys и Xp разные) при настройке VPN тунеля по IPSEC между ними получаю. ping с машины XP "Согласование используемого уровня безопасности IP" -как понимаю, значит политика для IPSEC тунеля в XP применена и используется. С роутера вот такой лог
"2010-04-14 21:34:48
2010-04-14 21:34:48 IKE[7] Tx >> MM_I1 : YY.YY.YY.YY SA
2010-04-14 21:34:49 UDP from YY.YY.YY.YY:500 to XX.XX.XX.XX:500
2010-04-14 21:34:49 IKE[7] Rx << MM_R1 : YY.YY.YY.YY SA, VID, VID, VID
2010-04-14 21:34:49 IKE[7] ISAKMP SA CKI=[____---__] CKR=[____---____]
2010-04-14 21:34:49 IKE[7] ISAKMP SA 3DES / MD5 / PreShared / MODP_1024 / 3600 sec (*3600 sec)
2010-04-14 21:34:49 IKE[7] Tx >> MM_I2 : YY.YY.YY.YY KE, NONCE
2010-04-14 21:34:50 IKE[7] Rx << MM_R2 : YY.YY.YY.YY KE, NONCE
2010-04-14 21:34:50 IKE[7] Tx >> MM_I3 : YY.YY.YY.YY ID, HASH
2010-04-14 21:34:51 IKE[7] Rx << MM_R3 : YY.YY.YY.YY ID, HASH
2010-04-14 21:34:51 IKE[7] Tx >> QM_I1 : YY.YY.YY.YY HASH, SA, NONCE, KE, ID, ID
2010-04-14 21:34:52 IKE[7] Rx << Notify : INVALID-ID-INFORMATION
2010-04-14 21:34:52 IKE[7] **Check your Local/Remote Secure Group settings ! "

где Ip машины Xp. XX это IP BEFVP41. Не пойму в чем проблема подъема тунеля. Алгоритмы шифрования и ключ выставлены 1 в 1.
Автор: pavel1984
Дата сообщения: 25.04.2010 10:30
Добрый день!

В офисе 10 компов + 1 сервер (win2k3).

На сервере две сетевых - одна подключен интернет, вторая подключена к хабу на другие компы.

в локальной сети сервер раздает ip адреса правильно и есть выход в интернет и к компам внутри сети.

поставили задачу, чтобы сотрудники из дома могли видеть компьютеры офиса.

я в "Маршрутизация и удаленный доступ" выбрал "Доступ к вируальной части сети и NAT".
ip адреса раздает DHCP
в портах удалил L2TP, ставил 5 портов PPTP.
в active directory у пользователей, которые могут выходить в сеть через vpn поставил "Разрешение на удаленный доступ".
(http://smart-soft.ru/?page=vpnser - кроме III. Конфигурируем NAT)

в ISA создал правило для VPN Client "Allow all outbound protocols".

после этих манипуляций с удаленного компьютера могу подключиться к серверу по VPN. Но сетевые ресурсы не видны.

Сделал ipconfig и вижу, что у удаленного компьютера нету DNS суффикса, как у локальных компьютеров и маска подсети не 255.255.255.0, а 255.255.255.255.

Что надо еще настроить?

Автор: pavel1984
Дата сообщения: 26.04.2010 12:39
сервер по ip не пингуется



ipconfig /all и route print на клиенте до запуска vpn

Код: Настройка протокола IP для Windows
Имя компьютера . . . . . . . . . : MCS-eee
Основной DNS-суффикс . . . . . . :
Тип узла. . . . . . . . . . . . . : неизвестный
IP-маршрутизация включена . . . . : да
WINS-прокси включен . . . . . . . : да

Подключение по локальной сети - Ethernet адаптер:
DNS-суффикс этого подключения . . :
Описание . . . . . . . . . . . . : Atheros AR8121/AR8113/AR8114 PCI-E Ethernet Controller
Физический адрес. . . . . . . . . : 00-22-15-EF-86-22
Dhcp включен. . . . . . . . . . . : нет
IP-адрес . . . . . . . . . . . . : 62.118.aaa.bbb
Маска подсети . . . . . . . . . . : 255.255.255.240
Основной шлюз . . . . . . . . . . : 62.118.aaa.ccc
DNS-серверы . . . . . . . . . . . : 212.188.4.10                 

                 195.34.32.10

Беспроводное сетевое соединение - Ethernet адаптер:
Состояние сети . . . . . . . . . : сеть отключена
Описание . . . . . . . . . . . . : 802.11n Wireless LAN Card
Физический адрес. . . . . . . . . : 00-22-43-00-76-B4

===========================================================================
Список интерфейсов
0x1 ........................... MS TCP Loopback interface
0x3 ...00 22 15 ef 86 22 ...... Atheros AR8121/AR8113/AR8114 PCI-E Ethernet Controller - Минипорт планировщика пакетов
0x220004 ...00 22 43 00 76 b4 ...... 802.11n Wireless LAN Card - Минипорт планировщика пакетов
===========================================================================
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 62.118.aaa.ccc 62.118.aaa.bbb     30
62.118.aaa.ddd 255.255.255.240 62.118.aaa.bbb 62.118.aaa.bbb     30
62.118.aaa.bbb 255.255.255.255 127.0.0.1 127.0.0.1     30
62.255.255.255 255.255.255.255 62.118.aaa.bbb 62.118.aaa.bbb     30
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1     1
224.0.0.0 240.0.0.0 62.118.aaa.bbb 62.118.aaa.bbb     30
255.255.255.255 255.255.255.255 62.118.aaa.bbb 62.118.aaa.bbb     1
255.255.255.255 255.255.255.255 62.118.aaa.bbb 220004     1
Основной шлюз: 62.118.aaa.bbb
===========================================================================
Постоянные маршруты:
Отсутствует
Автор: vlary
Дата сообщения: 26.04.2010 20:54

Цитата:
0.0.0.0 0.0.0.0 172.22.22.36 172.22.22.36 1
Шлюз от VPN встал с более низкой метрикой, чем 62.118.aaa.bbb , поэтому все пакеты идут туда.
Нужно либо настроить VPN сервер, либо поиграться с чекбоксом "использовать шлюз в основной сети", либо после подключения удалить маршрут
route delete 0.0.0.0 mask 0.0.0.0 172.22.22.36 metric 1
и добавить
route add 172.22.0.0 mask 255.255.0.0 172.22.22.36 metric 1
Автор: pavel1984
Дата сообщения: 27.04.2010 08:41

Цитата:
Нужно либо настроить VPN сервер

что именно надо настроить?
Автор: vlary
Дата сообщения: 27.04.2010 09:25

Цитата:
что именно надо настроить?
Что работает в качестве VPN сервера?
Автор: pavel1984
Дата сообщения: 27.04.2010 09:30

Цитата:
Что работает в качестве VPN сервера?

isa 2004

Добавлено:
два других совета не помогли

Добавлено:
маршрутизация на сервере после подключения vpn


Код:
IPv4 таблица маршрута
===========================================================================
Список интерфейсов
0x1 ........................... MS TCP Loopback interface
0x10002 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface
0x10003 ...00 30 48 80 5d 0b ...... Intel(R) PRO/1000 MT Network Adapter #2
0x10004 ...00 30 48 80 5d 0a ...... Intel(R) PRO/1000 MT Network Adapter
===========================================================================
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 80.68.yyy.zzz 80.68.yyy.xxx 10
62.118.aaa.bbb 255.255.255.255 80.68.yyy.zzz 80.68.yyy.xxx 10
80.68.yyy.www 255.255.255.248 80.68.yyy.xxx 80.68.yyy.xxx 10
80.68.yyy.xxx 255.255.255.255 127.0.0.1 127.0.0.1 10
80.255.255.255 255.255.255.255 80.68.yyy.xxx 80.68.yyy.xxx 10
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
172.22.22.0 255.255.255.0 172.22.22.1 172.22.22.1 10
172.22.22.1 255.255.255.255 127.0.0.1 127.0.0.1 10
172.22.22.37 255.255.255.255 172.22.22.41 172.22.22.41 1
172.22.22.41 255.255.255.255 127.0.0.1 127.0.0.1 50
172.22.255.255 255.255.255.255 172.22.22.1 172.22.22.1 10
224.0.0.0 240.0.0.0 80.68.yyy.xxx 80.68.yyy.xxx 10
224.0.0.0 240.0.0.0 172.22.22.1 172.22.22.1 10
255.255.255.255 255.255.255.255 80.68.yyy.xxx 80.68.yyy.xxx 1
255.255.255.255 255.255.255.255 172.22.22.1 172.22.22.1 1
Основной шлюз: 80.68.yyy.zzz
===========================================================================
Постоянные маршруты:
Отсутствует
Автор: vlary
Дата сообщения: 27.04.2010 10:48
Почитайте здесь
Автор: serik1986
Дата сообщения: 27.04.2010 14:36
Давно горит в голове идея, но все никак не могу ее организовать... на FAQ d-link облазил все... испробовал их некоторые инструкции но никак не пойму почему не получается... по сему ищу подмоги опытных и знающих.

Цель такая: имеется на работе у нас сеточка сплетенная моими усилиями с другой удаленной сеточкой через VPN, при помощи 2х маршрутизаторов D-Link DI-808HV, у обоих сеток выход в интернет через статичный публичный адрес, поэтому проблем при создании туннеля не было... сетки соединены в виде подсетей типа 192.168.0.0 /24 и 192.168.1.0 /24...

Теперь вот что я хочу, хочу подсоединиться к рабочей VPN сети из дома, где у меня ADSL подключение с НЕПОСТОЯННЫМ (не статичным) публичным адресом. Дома модем модели DSL 2600U, поддерживает переброски IPsec pass through и PPTP pass through.
Вопросы:
- возможно ли подключиться к VPN сети в моем случае?
- если да то каким способом?
- и самый крайний случай, возможно ли соединиться хотя бы с одним компьютером из VPN сети? грубо говоря видеть его как компьютер своей сети;) к примеру хочу видеть свой рабочий компьютер и свои общие папки)

Добавлено:
vlary
я попросил администрацию удалить тот топик в котором вы мне ответили потому что позже нашел этот...
из-за того что читать здесь очень много а вы наверняка знаете лучше меня где конкретней написано по моей проблеме... прошу вас грубо выражаясь ткнуть в нужную ссылку или же если вас не затруднит проинструктировать как настроить мне VPN роутер для подключения к рабочей сети и как настроить клиент для подключения через ADSL модем который получает IP адреса динамически от интернет провайдера...

заранее благодарю за содействие...
Автор: vlary
Дата сообщения: 27.04.2010 21:31

Цитата:
на FAQ d-link облазил все...
Видимо, не все...
Цитата:
при помощи 2х маршрутизаторов D-Link DI-808HV
Нужно поднять на одном из маршрутизаторов VPN сервер, и будет вам щастье и кило изюму
Как настроить IPSec в DFL-210/260/800/860/1600/2500 или DI-8xx серии, для подключения хостов, которые не имеют постоянного внешнего адреса

Автор: serik1986
Дата сообщения: 28.04.2010 07:37

Цитата:
Нужно поднять на одном из маршрутизаторов VPN сервер, и будет вам щастье и кило изюму
Как настроить IPSec в DFL-210/260/800/860/1600/2500 или DI-8xx серии, для подключения хостов, которые не имеют постоянного внешнего адреса


это был самый первый способ то что я делал на маршрутизаторе... он у меня до сих пор настроен)... только вот почему то я не могу подключиться из дома к нему(...
далее я сделал следующее: http://www.dlink.ru/ru/faq/92/513.html как там был написано...
Но мне это не помогло... может я что то делал не так? сегодня вечерком попробую еще раз...
если в этой методичке есть что то на что стоит обратить более пристальное внимание то прошу мне помочь заострить на этом внимание...
ЗЫ... на самом модеме я включал переброску IPsec...
а вот с пунктом 2 - "кроме того, обычно требуется настроить транслирование 500-ого порта UDP c внешнего IP адреса на тот, что используется клиентом IPSEC. Например, на DSL-500,504,G604T это делается путем добавления правила IPSEC на определенный LAN IP адрес. " - я уже и не помню делал ли это.... может это и есть момент моей проблемы...

P.s сейчас перечитываю и понимаю что эта статья относится для устройств находящихся в одной сети а не удаленно....
что делать?
Автор: pavel1984
Дата сообщения: 28.04.2010 08:32

Цитата:

Почитайте здесь

это намек на разнести айпи?
Автор: vlary
Дата сообщения: 28.04.2010 10:19
serik1986
Цитата:
Но мне это не помогло...
Не помогло или не получилось? Может, что-то делали не так?
Можно также попробовать поднять PPTP-серверу на DI-8xx и на компе настроить этот вариант подключения. У меня на циске и клиенте Вин ХР за маршрутизатором Zyxel ADSL это получилось с полпинка.
pavel1984 Это намек ознакомиться с конкретикой реализации VPN сервера на ИСЕ. Согласитесь, что она отличается от стандартных вариантов.

Автор: pavel1984
Дата сообщения: 28.04.2010 11:05

Цитата:
Это намек ознакомиться с конкретикой реализации VPN сервера на ИСЕ. Согласитесь, что она отличается от стандартных вариантов


в той статье, что вы привели, показан механизм повышения безопасности уже работающего соединения. ))

но намек понял - скачал учебник по ИСЕ

p.s. сделаю в выходные все заново...хотя не понятно что не так тут
Автор: serik1986
Дата сообщения: 28.04.2010 14:08
vlary


Цитата:
Не помогло или не получилось? Может, что-то делали не так?
Можно также попробовать поднять PPTP-серверу на DI-8xx и на компе настроить этот вариант подключения. У меня на циске и клиенте Вин ХР за маршрутизатором Zyxel ADSL это получилось с полпинка.


Да вроде все делал именно так как написано в FAQ.. пункт за пунктом... далее когда все сделал, пытался создать подключение на клиенте, подключая его к VPN рабочей сети... и ошибка 800 или 809 помоему... типа не удается соединиться с указанным сервером... сегодня вечером еще раз попробую...

Дело в том что на роутере настроить проблем никаких нет) всего то нажать несколько кнопок и галочки поставить... а вот что с клиентом делать ума приложить не могу... может там тоже какие настройки особенные делать нужно...

Не могли бы вы подробнее описать какие шаги вы предпринимали для подключения с клиента на WIN XP за Zyxel-ом.... ЗЫ на DI-8xx, я уже настроил PPTP осталось только попробовать...
Автор: vlary
Дата сообщения: 28.04.2010 14:29

Цитата:
Не могли бы вы подробнее описать какие шаги вы предпринимали для подключения с клиента на WIN XP за Zyxel-ом....
Все по стандартной инструкции. Сетевые подключения - Новое подключение - Высокоскоростное подключение - PPTP
Появляется новое подключение. В его свойствах выбираю адрес сервера, шифрование MPPE, его же ставлю как приемлемое на сервере. Ну и логин-пароль, ессно.
После этого кликаю по ярлыку, ввожу логин-пароль - и я в Хопре.
Автор: tysovwik
Дата сообщения: 29.04.2010 02:05
Люди есть вопрос по поводу подключения VPN через RDP для управления удаленным терминальным сервером с 1С...

Что скажете насчет безопасности доступа к 1с дедику из разных мест. Сейчас стоит 2003 ee R2 сервер, поднят терминальный сервер. Удаленное управление осуществляется из разных мест (в том числе из обще доступных wifi, wimax) с ноутбуков и пк.

На нем поднят 1с 7.7 толстый вариант, все операции происходят на сервере. Для надежности для юзера оставили возможность при подключении к терминальному серверу открытия ТОЛЬКО окна 1с. Тоесть он не может выйти на рабочий стол, передать файлы через инет и тд.

Вопрос собственно заключается в том, стоит ли замарачиваться по поводу поднятия средствами винды (в нашем случае 2003) VPN сервера для защиты шифрования терминальной сессии через VPN ?? или же не стоит париться насчет VPN и оставить шифрование от винды терминальной сессии без применения VPN сервера? (как встроенного в винду, так и строннего)

И как повлияет внедрение VPN для терминальных сессий? Медленее все будет работать по сравнению с обычной терминальной удаленкой?

ПРошу учесть именно тот факт, что все операции происходят на удаленном сервере, юзеры подключаются к 1с из разных городов, а учитывая удаленность сервера, то и из другой страны, не локально, иногда из общедоступных мест, где возможен перехват данных. Но и еще то, что в нашем случае VPN может использоваться только для доп шифрования RDP через VPN. Передача данных между филиалами и какието то сторонними серверами не нужна. Тоесть канал выходит не очень критичен...
Автор: serik1986
Дата сообщения: 29.04.2010 07:59
vlary
Сегодня утром перед выходом на работу, успешно состоялось подключение к PPTP... Возник такой вопрос... в чем преимущества и недостатки между PPTP и IPsec туннелированием... да и кстати dynamic VPN у меня так и не подключился... в настройках стандартного Win подключения к VPN, есть только три режима PPTP, L2TP и автоматом... может все таки поэтому не получается??... и дальше так подумав, пришел к тому что скорее всего подключение к Dynamic VPN на DI-808HV, это подключение соответствующих маршрутизаторов просто у одного из них не статичный АйПи... прошу прокомментировать мои выводы...
tysovwik
Конечно шифрование не повредит!!!.... На счет медленнее будет работать я не думаю... потому что модель шифрования формируется между клиентом и сервером раз в некий промежуток времени, ключи знают только клиент и сервер и данные просто передаются не в обычном виде - а зашифрованном, и на скорость это влияет косвенно, разве что от устройства которое будет шифровать (будь то сам маршрутизатор или VPN поднятый на серваке)
Моя ситуация такая, на данный момент два офиса работают по VPN соединяясь к серверу в одной локалке (то бишь моей), так как используется не терминальный режим а SQL клиент-серверный, то передаваемый поток данных по любому известны только серверу и клиенту, так как приложение работает на клиенте а сервер исполняет и предоставляет результаты запросов... но это очень медленно и я планирую перевести их в ближайшее время на терминалку (используется 1с 80 УПП - это тоже не мало важный фактор, с учетом прожорливости сей версии).
Автор: Valery12
Дата сообщения: 29.04.2010 08:44

Цитата:
Теперь вот что я хочу, хочу подсоединиться к рабочей VPN сети из дома, где у меня ADSL подключение с НЕПОСТОЯННЫМ (не статичным) публичным адресом

serik1986 vlary не учитываете еще одну возможную проблему - провайдера, некоторые "гады" (по другому не назовешь) режут VPN соединения, что бы компания друзей от одного провайдера не могла вскладчину пользоваться одной безлимиткой

Автор: vlary
Дата сообщения: 29.04.2010 10:16
serik1986
Цитата:
в чем преимущества и недостатки между PPTP и IPsec
Преимущество PPTP - это то, что имеется готовый встроенный клиент, а на Вин2003 легко создать сервер силами самой винды, без привлечения сторонних программ. Недостаток - существенно медленнее работает и менее стойкий криптоалгоритм.
Цитата:
dynamic VPN у меня так и не подключился...
Видимо, для этого нужен сторонний IPsec VPN клиент. Я из дома подключаюсь к циске, используя либо родной Cisco VPN Client для поднятия IPsec туннеля, либо Cisco AnyConnect Client для соединения с WebVPN SSL. Оба варианта работают отлично, проверялось через провайдеров Стрим, МГТС, Акадо.
tysovwikПоднятие VPN имеет смысл в случае, если ваш RDP сервер находится в локальной сети. Если у него белый айпи, то можно обойтись встроенным шифрованием и серьезной политикой пользовательских паролей. Не думаю, что ваша организация столь значительна, что тысячи хакеров стремятся выведать ее секреты.




Автор: tysovwik
Дата сообщения: 29.04.2010 15:00
Вообщем концепция вопроса изменилась, теперь вопрос не стоит. VPN или без него.

Поднял на скорую руку RDP + VPN PPTP через средства 2003 винды (правда небольшой "бонус" получил.. как роль VPN включилась, сразу отрубился файрволл виндовый.. теперь все порты вместо стелса, в close режиме - думаю, мож накатить isa 2006, правда помойму не стоит)

Теперь вот думаю, стоит ли замарачиватся насчет VPN L2tp + ipsec или же оставить PPTP? второй вроде не шифрует всю сессию, в отличии от первого.

что скажете?

P.S. VPN поднял только для RDP over VPN. Без всяких локалок.
Автор: Andrey281283
Дата сообщения: 30.04.2010 08:16
Есть вопрос по поводу pptpd. В сети контроллер домена Windows 2003. На второй сервер установил CentOS 5.4. Настроил Smb, Kerberos и т.д. Короче Linux прекрасно работает как файл-сервер и видит пользователей из AD.
pptpd тоже работает с этими пользователями, но понимает только если имя пользователя на английском (domain\User). Подключаюсь с компа с Win7. На русском (domain\Иванов) не понимает учетные данные. В логах Linux:

CTRL: Client 192.168.0.22 control connection started
CTRL: Starting call (launching pppd, opening GRE)
Plugin winbind.so loaded.
WINBIND plugin initialized.
pppd 2.4.4 started by root, uid 0
Using interface ppp0
Connect: ppp0 <--> /dev/pts/2
Ignored a SET LINK INFO packet with real ACCMs!
Winbind has declined authentication for user!
No such user
Peer DOMAIN\\M-HM-bM-`M-mM-nM-b failed CHAP authentication
Connection terminated.
Exit.
GRE: read(fd=6,buffer=8059680,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs
CTRL: PTY read or GRE write failed (pty,gre)=(6,7)
CTRL: Client 192.168.0.22 control connection finished

Что-то с кодировкой. Как ее поменять не могу найти. Думаю нужна опция для pptpd типа charset=UTF-8. В самбе я так писал.
Автор: tysovwik
Дата сообщения: 01.05.2010 06:37
Вообщем решение было принято пару дней назад. Сделал вполне так секьюторную систему))

думал вначале применить ISA2006, но позже понял что необходимость в ней может появится только когда буду связывать несколько серверов в разных странах, пока же обошелся встроенными функциями в винду 2003.

на данный момент у сервера стоит локальная политика в IP серьрити на блокирование всего, кроме DNS, локального RDP, портов локального принтера, и http https. Все остальное заблокировано.

Решение о применение политики IP безопасности принялось по ходу дела, когда VPN отключил Брандмауер виндовс, другого выхода и не было. Все порты к серверу перекрыты. RDP порт опубликован локально. В сеть смотрит только VPN.

Подключение к серверу организовано через RDP over VPN - L2tp + ipsec с настроенным по умолчанию 3DES шифрованием. Чтобы не заморачиваться на установки сертификата на каждый комп, для ipsec применен ключ. Аутентификация по умолчанию MS Chap v2.

Все работает оч. шустро, без каких либо намеков на глюки. ВПН тунель при данном виде шифрования с l2tp + ipsec на 3DES шифрует данные на всем потоке. Применение всяких левых сниферов на шлюзе выхода общедоступной точки бесполезно.

Всем рекомендую именно такую связку, если вы хотите все еще пользоваться 2003 серваком. Мне он как и isa 2006 нравится своей стабильностью.
Автор: vlary
Дата сообщения: 01.05.2010 10:27

Цитата:
На русском (domain\Иванов) не понимает учетные данные.
Все-таки логины и пароли должны быть на английском. Пока не перейдем на использование чисто российских операционных систем и софта. Вы же не используете почтовые адреса иванов@фирма.ру.
Автор: pavel1984
Дата сообщения: 03.05.2010 12:51

Цитата:
p.s. сделаю в выходные все заново...хотя не понятно что не так тут


нашел книжку Томас В. Шиндер, Дебра Л. Шиндер. ISA Server 2004. В подлиннике

и решил все сделать заново и по ней.

так вот если все делать по ней, то в Маршрутизация и удаленный доступ ничего не меняется (изначально он настроен только на NAT). и при подключении по VPN 800 ошибка. иду в Маршрутизация и удаленный доступ, ставлю там галочку локальные сети и вызова по требованию. Настраиваю порты (почему значения для портов не передается от ISA??). Тогда клиент подключается и все как было до этого.

В ISA Server поставил в настройках для vpn соединений выдавать адреса из 172.22.23.1-172.22.23.20 - но IP все равно выдает RAS из 172.22.22.30-172.22.22.40
Автор: pegasus2000
Дата сообщения: 05.05.2010 13:12
=del=
Автор: Netros
Дата сообщения: 09.05.2010 22:25
Всем привет!
Подскажите, ситуация такая....пытаюсь поднять RAS сервер (VPN), то что есть так это отдельный комп с инетом(ADSL IP статика) и от него идет инет на комп с рас-серваком(настроил нат в модеме). ну а на самом рас серваке(2003 R2) по инструкции поднял службу, так вот....когда запущена эта служба, инет не работает на нем(нету пинга), а когда приостанавливаешь инет пашет....запустил пинг с параметром -t и посмотрел че он будет творить при перезапуске службы, так вот когда в момент перезапуска службы пинг мельком появляется, и как только завершает запуск службы, он пропадает.
В чем беда???

Добавлено:
упс! а то что в шапке написано это как раз для этого!?!?(соори, поздно заметил) завтра же проверю

Страницы: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697

Предыдущая тема: Белый-Черный лист


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.