faq обучение настройка
Текущее время: Вс авг 03, 2025 00:13

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 13 ] 
Автор Сообщение
 Заголовок сообщения: xAUTH 804HV
СообщениеДобавлено: Вт май 16, 2006 15:25 
Не в сети

Зарегистрирован: Вт май 16, 2006 15:08
Сообщений: 5
Откуда: Moscow
Добрый день!
Может ли 804HV выступать в качестве VPN-клиента?

Не могли бы пояснить, в разделе VPN при включении Extended Authentication поля Remote и Local ID, галки Client и Server mode,раздел Set Local User ID, при настроенном Lan-2-Lan туннеле, за что и в каких случаях отвечают?
(Поля для аутентификации в ВПН группу- User name , Password, пользователь в Set Local User задается?)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт май 16, 2006 15:36 
если речь идет о IPSec, то вы самостоятельно организовываете авторизацию. Только я думаю, что вы немного не туда уколняетесь.
Если Вас интересует подключение к провайдору через PPTP, то Вам нужно настроить должным образом WAN инерефейс. HOME->WAN


Вернуться наверх
  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт май 16, 2006 21:27 
Не в сети

Зарегистрирован: Пн мар 27, 2006 21:36
Сообщений: 197
Откуда: Moscow
Если мы говорим именно про IPSec, при использовании xAUTH при установленной галочке Client Mode для исходящих соединений используются данные из полей User Name и Password, при установленной галочке Server Mode - из списка Local user'ов, доступного по кнопке рядом с галочкой. Однако далеко не со всеми клиентами с противоположной стороны и не во всех режимах использование xAUTH корректно согласуется.

_________________
best wishes, drserge


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср май 17, 2006 08:12 
Не в сети

Зарегистрирован: Вт май 16, 2006 15:08
Сообщений: 5
Откуда: Moscow
drserge, тех. поддержка, речь идет действительно об IPSec...
Если конкретно , а не абстрактно обсуждать задачу, необходимо 804HV с DialUp соединением заставить устанавливать IPSec туннель с какой-нибудь из цисок (Pix, VPN concentrator, Router), которая выступает в роли VPN сервера. Соответственно, не нимея статического IP настроить Lan-2-Lan никак , нужно заставить работать Dlink в качестве VPN клиента....
Может есть какие соображения ?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср май 17, 2006 09:27 
Не в сети

Зарегистрирован: Пн мар 27, 2006 21:36
Сообщений: 197
Откуда: Moscow
Andreg писал(а):
drserge, тех. поддержка, речь идет действительно об IPSec...
Если конкретно , а не абстрактно обсуждать задачу, необходимо 804HV с DialUp соединением заставить устанавливать IPSec туннель с какой-нибудь из цисок (Pix, VPN concentrator, Router), которая выступает в роли VPN сервера. Соответственно, не нимея статического IP настроить Lan-2-Lan никак , нужно заставить работать Dlink в качестве VPN клиента....
Может есть какие соображения ?

Если я правильно понимаю, то под Lan-2-Lan понимается возможность пропускать трафик из одной сети в другую сеть с использованием IPSec туннеля на транзите между роутерами/шлюзами этих сетей. На мой взгляд ограничений со стороны D-Link на использование динамических внешних адресов в этой схеме не существует - просто необходимо использовать Aggressive Mode.
Если я не прав, поправьте.

_________________
best wishes, drserge


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср май 17, 2006 10:09 
drserge обсалютно прав по поводу использования agressive mode, при динамических адресах.
В данном объединении нет понятия клиент\сервер обе стороны в праве иницализировать запрос на установку соединения.


Вернуться наверх
  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср май 17, 2006 10:09 
Не в сети

Зарегистрирован: Вт май 16, 2006 15:08
Сообщений: 5
Откуда: Moscow
На сколько я знаю, Aggressive mode - это всего лишь упрощенное согласование параметров 1й фазы, влияет только на скорость и безопасность...
Просто ситуация такова..
При настройке crypto map на циске нужно указывать peer address (в данном случае невозможно т.к. он динамически выдающийся).
Для случая если клиент с динамическим ip (типа Cisco vpn client), то использовать можно dynamic crypto map.
Чтоб установился VPN необходимо
авторизоваться в Группу авотризации с паролем,
Пройти проверку пользователя.

На 804HV негде задавать эти параметры вроде..

Дык вот в Длинке, можно ли где-нибудть , как -нибудь настроить чтобы подобно Cisco Vpnclient работал...?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср май 17, 2006 12:50 
Не в сети

Зарегистрирован: Пн мар 27, 2006 21:36
Сообщений: 197
Откуда: Moscow
Сегодня вечером попробую связать DI-804HV aggressive+xAUTH и Cisco 3640 1.24 jk9o3s

_________________
best wishes, drserge


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср май 17, 2006 12:50 
Не в сети

Зарегистрирован: Пн мар 27, 2006 21:36
Сообщений: 197
Откуда: Moscow
[replay]

_________________
best wishes, drserge


Последний раз редактировалось drserge Ср май 17, 2006 13:26, всего редактировалось 1 раз.

Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср май 17, 2006 13:04 
Не в сети

Зарегистрирован: Вт май 16, 2006 15:08
Сообщений: 5
Откуда: Moscow
Примерно тем же занимаюсь только с 1760 ...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт май 18, 2006 09:26 
Не в сети

Зарегистрирован: Вт май 16, 2006 15:08
Сообщений: 5
Откуда: Moscow
Ну как , было время попробовать ?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт май 18, 2006 10:29 
Не в сети

Зарегистрирован: Пн мар 27, 2006 21:36
Сообщений: 197
Откуда: Moscow
Andreg писал(а):
Ну как , было время попробовать ?

Не успел :-( Переложил на сегодняшний вечер...

_________________
best wishes, drserge


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт май 19, 2006 01:51 
Не в сети

Зарегистрирован: Пн мар 27, 2006 21:36
Сообщений: 197
Откуда: Moscow
Итак, отчет проделанной работе.

Для начала исходные данные.

1. Cisco 3640 12.4(7) ik9o3s + 2 x 2FE2W (32Mb/128Mb)
- FastEthernet0/0: 10.11.12.1 255.255.255.0 (будет внешним интерфейсом)
- FastEthernet0/1: 172.16.15.1 255.255.255.0 (будет внутренним интерфейсом; во время тестов использовал вместо него loopback, т.к. в FE0/1 воткнуть было нечего :-))

2. D-Link DI-804HV 1.43 (26.01.2006)
- WAN 10.11.12.254 (соединял напрямую с циской, но вместо этого патча вполне могло быть бесчисленное множество маршрутизаторов интернет)
- LAN 192.168.0.1 255.255.255.0 (типа внутренняя сеть)

Настройки циски (привел только ту часть, которая имеет отношение к рассматриваемому вопросу):
Код:
!
crypto keyring incoming_key
  pre-shared-key address 0.0.0.0 0.0.0.0 key <your_psk>
!
crypto isakmp policy 1
 encr 3des
 authentication pre-share
 group 2
 lifetime 7200
!
crypto isakmp profile incoming_lan2lan
   keyring incoming_key
   match identity address 0.0.0.0
   initiate mode aggressive
!
crypto ipsec transform-set incoming_transform esp-3des esp-sha-hmac
!
crypto dynamic-map dyn_map 1
 set security-association lifetime seconds 6000
 set transform-set incoming_transform
 set isakmp-profile incoming_lan2lan
 reverse-route
!
crypto map ext_map 1 ipsec-isakmp dynamic dyn_map
!
interface FastEthernet0/0
 ip address 10.11.12.1 255.255.255.0
 duplex auto
 speed auto
 no cdp enable
 crypto map ext_map
!
interface FastEthernet0/1
 ip address 172.16.15.1 255.255.255.0
 duplex auto
 speed auto
 no cdp enable
!

Обращаю внимание на то, что про вторую сторону туннеля циске ничего не известно.

Настройки DI-804:
Код:
tunnel name: c3640
aggressive mode: (+) enable
local subnet: 192.168.0.0
local netmask: 255.255.255.0
remote subnet: 172.16.15.0
remote netmask: 255.255.255.0
remote gateway: 10.11.12.1 (сюда можно написать адрес в любой форме - ip/fqdn, из которой роутер сможет получить внешний ip циски)
ike keep alive: 172.16.15.1 (можно не писать, нужно для поддержания туннеля в постоянной готовности после соединения)
preshare key: <your_psk>
extended authentication (xauth): (-) enable
remote id type: ip address
remote id value: пустое поле
local id type: ip address
local id value: пустое поле
ike proposal: group2 3des sha1 7200 sec
ipsec proposal: group2 esp 3des sha1 6000 sec

Еще раз обращаю внимание на то, что галочка aggressive mode установлена, extended authentication снята, а в полях remote и local id value ничего не написано.

В итоге получаем работоспособное соединение между указанными девайсами, т.е. с узлов из LAN DI-804 внутренний интерфейс циски стабильно пинговался (проверял пакетами по 1500 байт), сам DI-804 также нормально поддерживал соединение keepalive'ами.

Для того, чтобы подобных клиентов было несколько, достаточно только использовать на каждом клиенте адресацию внутренней сети, отличную от внутренней адресации всех остальных клиентов.

Что пока не получилось (на циске эти вещи вообще ни разу до сегодняшнего дня не настраивал, да и со шкафа уже с полгода ее не доставал :-)):
- настроить использование какой-либо идентификации сторон;
- настроить использование xauth (не уверен, что это вообще возможно в схеме lan2lan, по крайней мере в документации на http://www.cisco.com эти схемы описаны как взаимоисключающие);
- пинговать с циски LAN DI-804 (правда, та же самая ерунда творится и с другим туннелем, который установлен с DI-804 на FreeSWan (Linux), так что, возможно, это особенность D-Link'а).

Если будет чуть времени, над идентификацией и xauth еще поэкспериментирую.

PS Кстати (сразу сорри за оффтоп), циска лежит на продажу, так что если интересно - пишите.

_________________
best wishes, drserge


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 13 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 228


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB