タグ付けされた質問 「ipsec」

IPsec(インターネットプロトコルセキュリティ)は、通信セッションの各IPパケットを認証および暗号化することにより、IP通信を保護するためのプロトコルです。

2
2つのAWSインスタンス間のStrongswan VPNトンネルが接続されない
Ubuntu 14.04.2 LTSを実行している2つのAmazon AWS EC2インスタンス間にStrongSwan 5.1.2を使用してVPNトンネルをセットアップしようとしています。StrongSwanを使用する前は、Amazon RedHat AMIでopen(libre)swanを使用していましたが、問題なく動作しました。どういうわけか、StrongSwanのためにIKEをここで動作させることさえできません。私はAWS構成を3回チェックしましたが、すべて問題ないようです。StrongSwan構成に問題があるはずです。 以下に示すように、私が取得しているエラーは、「ソケットへの書き込みエラー:無効な引数」です。私はオンラインで見ましたが、これに対する解決策を本当に見つけることができません。strongswan ipsec.confが正しく構成されていないと確信しています。 これが私が取り組んでいるものです: Instance #1: N.Virginia - 10.198.0.164 with public EIP 54.X.X.X Instance #2: Oregon - 10.194.0.176 with public EIP 52.Y.Y.Y (単純な)トポロジは次のとおりです。 [ Instance #1 within N.Virginia VPC <-> Public internet <-> Instance #2 within Oregon VPC ] 次のAWS構成が正しいことを確認しました: Security groups permit …

3
Amazon VPCとLinuxサーバー間のIPSec VPN
VPNシステムとLinuxサーバーを使用して、企業ネットワークとAmazonのVirtual Private Cloudの間にIPSec VPN接続をセットアップしようとしています。残念ながら、私が見つけた唯一のガイドでは、ホストLinuxマシンを使用してトンネルを設定し、そのLinuxマシンでVPCインスタンスにアクセスする方法について説明していますが、インスタンスで企業ネットワークにアクセスする方法についてオンラインで見つけることはできません。 (またはそのネットワーク経由のインターネットの残りの部分)。 ネットワーク情報 Local subnet: 10.3.0.0/25 Remote subnet: 10.4.0.0/16 Tunnel 1: Outside IP Addresses: - Customer Gateway: : 199.167.xxx.xxx - VPN Gateway : 205.251.233.121 Inside IP Addresses - Customer Gateway : 169.254.249.2/30 - VPN Gateway : 169.254.249.1/30 Tunnel 2: Outside IP Addresses: - Customer Gateway: : 199.167.xxx.xxx …
9 vpn  ipsec  amazon-vpc 

2
Windows 7からASA 5520へのL2TP / IPSec
私たちのASA5520でL2TP / IPSecをセットアップして、開発者の1人のフリンジケースをサポートしようとしています。組み込みのvpnサブシステムを使用すると、Windows VPNサブシステムはログイン用のkerberosまたはNTLM cookieを格納するように見え、Cisco VPNクライアントとAnyConnectクライアントはこれを行いません。 Windows 7経由でVPNに接続しようとすると、接続が失敗します。 %ASA-5-713257: Phase 1 failure: Mismatched attribute types for class Group Description: Rcv'd: Unknown Cfg'd: Group 2 %ASA-5-713257: Phase 1 failure: Mismatched attribute types for class Group Description: Rcv'd: Unknown Cfg'd: Group 2 %ASA-5-713257: Phase 1 failure: Mismatched attribute types for class Group …

1
IPsecトンネルに3つのip xfrmポリシーだけが必要なのはなぜですか?
strongswan(v5.2.0)インスタンス(サイトA)とRouterOSルーター(サイトB)の間で稼働しているサイト間IPsecトンネルがあります。すべてが正常に機能し、サイトA(10.10.0.0/16)とB(10.50.0.0/16)の2つのプライベートサブネットセットアップ内のホストは、互いに正常に通信できます。 私が理解していないのは、ip xfrm policyサイトAのルーター(パブリックIPが難読化されている)の次の出力です。これらのポリシーはによって作成されましたがstrongswan、手動でインストールしたり変更したりしていません。 ip xfrm policy src 10.50.0.0/16 dst 10.10.0.0/16 dir fwd priority 2947 ptype main tmpl src <PUBLIC_IP_B> dst <PUBLIC_IP_A> proto esp reqid 1 mode tunnel src 10.50.0.0/16 dst 10.10.0.0/16 dir in priority 2947 ptype main tmpl src <PUBLIC_IP_B> dst <PUBLIC_IP_A> proto esp reqid 1 mode tunnel src …
8 ip  ipsec 

2
Strongswan(IKEv2)接続が確立されましたが、トラフィックルーティングがありません
この種の質問が以前に数回投稿されたのを見たことがありますが、今のところ、それらのどれも私の問題を解決していません。 Strongswanを使用してWindows Phoneで使用できるように、UbuntuサーバーにIKEv2 VPNをセットアップしようとしています。接続は正しく設定されているようですが、パケットがルーティングされておらず、VPNクライアントのIPアドレスにpingできません。 サーバーの内部ネットワークは192.168.1.0/24で、サーバーのIPは192.168.1.110でNATの背後にあります。 / var / log / syslog May 8 09:50:01 seanco-server charon: 16[NET] received packet: from 166.147.118.120[13919] to 192.168.1.110[500] May 8 09:50:01 seanco-server charon: 16[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) V V V V ] May 8 09:50:01 seanco-server charon: 16[ENC] …

3
strongSwan IKEv2 + Windows 7 Agile VPN:エラー13801の原因
VPNサーバーにしたいAWSインスタンスがあります。Windows 7クライアントをAmazonクラウドのプライベートネットワークに接続します。 Ubuntu 12.04とstrongswan-ikev2パッケージをインストールしました。 ipsec version 報告書 Linux strongSwan U4.5.2/K3.2.0-52-virtual クライアントとサーバーの両方がNATの背後にあることに注意してください(クライアントはローカルオフィスネットワーク上にあるためクライアントであり、Amazonのクラウド内にあるためサーバーです)。Amazonダッシュボードとクライアントのファイアウォールの両方で、UDPポート500と4500のブロックを解除しました。 これは/etc/ipsec.confです: config setup plutostart=no conn %default keyexchange=ikev2 ike=aes256-sha1-modp1024! esp=aes256-sha1! dpdaction=clear dpddelay=300s rekey=no conn win7vpn left=%any leftsubnet=<amazon VPC CIDR block> leftauth=pubkey leftcert=openssl-cert.pem leftid=<vpn server public dns name> right=%any rightsourceip=<amazon private IP address, which elastic ip is forwarded to> rightauth=eap-mschapv2 rightsendcert=never …

1
IPSecが独自のIPトンネルをサポートしている場合、なぜスタックにLT2Pを追加するのですか?
IPSecを使用してデータを安全にトンネルできることを理解しています。ウィキペディアのページと他のいくつかのソースによれば、IPパケットをトンネリングし、インターフェース経由でルーティングすることもできます。これにより、1つのサブネットが非常に安全な方法で別のサブネットにアクセスできるVPNが作成されます。 しかし、私が理解していないのは、一部の人々がL2TPをスタックに追加する理由です。L2TPはIPSECによって保護されていると思いますが、IPSECにすでにトンネルの実装がある場合、オーバーヘッドが増えるだけではないでしょうか。 単純なIPSecで同じ結果が得られる場合のL2TP / IPSECの魅力は何ですか?
8 vpn  ipsec  l2tp 

1
片側にさまざまなサブネットを持つIPsec
次の状況があります。 Client subnet(192.168.0.0 /24) ----> Router ----> Internet ----> ASA(172.17.0.2 /24) ----> (172.17.0.1 /24)Gateway ----> (10.0.0.0 /8)Many subnets クライアントサブネットを「多くのサブネット」に論理的に接続する必要があります。左側にCisco 2901があり、もう一方にASAがあります。ルータとASAの間にIPsec接続を構築しました。IPsec接続自体は機能しますが、ゲートウェイの背後にあるアドレスにはアクセスできません。IPsec接続のローカルネットワークは10.0.0.0/8ネットワークです。 ASAは、ゲートウェイを介してトラフィックをルーティングする必要があることを認識しません(172.17.0.1)。すでに内部インターフェイスにデフォルトルートを設定しています10.0.0.0 255.0.0.0.0 172.17.0.1が、機能しません... すべてのトラフィックをゲートウェイ経由でルーティングする必要があることをASAに伝えるにはどうすればよいですか?
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.