Information Security
Comments 9
0
Я настраивал x2ltpd, если интересно, то распишу, пока смотреть через альтернативные варианты нет времени и не особо интересно.
UFO landed and left these words here
0
Ок, напишу, но схем, когда VPN-шлюз является и МСЭ, и стоит на периметре очень много, а если есть NAT, то обычно транслируют один в один (порт 500 в порт 500), а т.к. NAT-T включен по умолчанию в IKEv2 все будет работать без доп. настроек в большинстве случаев. Иначе это плохой дизайн сети, непродуманный.
UFO landed and left these words here
0
Напишу другими словами. Т.к. включен NAT-T, а NAT-устройства не блокируют IPSEC-пакеты и правильно их транслирует все работает и в такой конфигурации. В рабочей сети у меня сервер имеет белый IP, а клиенты нет и все замечательно работает именно по причине, которую указал.
Сегодня проверю работает ли в туннельном режиме, но должно работать.
0
Проверил, с type=tunnel тоже работает все нормально. В общем исходя из теории согласен, что так более правильно.
0
Хотелось бы увидеть описание связки с RADIUS и разделения доступа для групп пользователей.
0
Не хочу выглядеть некропостером, но
openssl pkcs12 -export -inkey private/strongswanKey.pem -in certs/strongswanCert.pem -name «host» -certfile cacerts/strongswanCert.pem -caname «strongSwan Root CA» -out CAcert.p12

— здесь что-то не так.
Only those users with full accounts are able to leave comments., please.