<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: VPN на FreeBSD 6.3 через ipsec и ADSL</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/4012.html</link>
    <description>Доброго времени суток!&lt;br&gt;Мы с товарищем задались целью настроить VPN-тунель через ipsec и ADSL на OS FreeBSD 6.3.&lt;br&gt;Нам очень важно реализовать систему именно так, как было задумано. Поэтому варианты &quot;OpenVPN проще и лучше&quot; нам не подходят. &lt;br&gt;Стенд: селерон 900 с фряхой, на борту два сетевых интерфейса - rl0 наружний (к нему подключён ADSL-модем), rl1 - внутренний( смотрит в локалку). Модем - D-link 500t, все порты проброшены (включен DMZ). В локалке обычный свитч и машина на винде. На другой стороне всё тоже самое, только другие Ip. &lt;br&gt;Проблема: нам удалось сделать тунель, виндовая машина из одной локалки спокойно видит виндовую тачку из другой локалки. Но при этом не работает шифрование. При запуске демонов racoon и ipsec локалка на противоположной стороне перестаёт пинговаться. При этом внешний Ip модема пингуется. &lt;br&gt;&lt;br&gt;Обозначу что есть что:&lt;br&gt;192.168.1.1 - внутренний IP модема&lt;br&gt;192.168.1.12 - IP на интерфейсе rl0, внешний для фряхи, одинаков на обоих серверах&lt;br&gt;192.168.10.1 - IP на интерфейсе rl1, смотрит в ло</description>

<item>
    <title>VPN на FreeBSD 6.3 через ipsec и ADSL (vit)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/4012.html#1</link>
    <pubDate>Wed, 15 Oct 2008 08:07:06 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;gateway_enable=&quot;YES&quot; &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;# IPSEC &lt;br&gt;&amp;gt;ipsec_enable=&quot;YES&quot; &lt;br&gt;&amp;gt;ipsec_file=&quot;/etc/ipsec.conf&quot; &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;# Racoon &lt;br&gt;&amp;gt;racoon_enable=&quot;YES&quot; &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;На второй машине всё тоже самое, только вмессто W.X.Y.Z стоит A.B.C.D. &lt;br&gt;&lt;br&gt;------ racoon.conf -----------&lt;br&gt;listen &lt;br&gt;&#123; &lt;br&gt; #isakmp ::1 &#091;7000&#093;; &lt;br&gt; isakmp MY_HOST.IP.OUT.ADDRESS &#091;500&#093;;   &amp;lt;-----------&lt;br&gt; #admin &#091;7002&#093;;  # administrative port for racoonctl. &lt;br&gt; #strict_address;  # requires that all addresses must be bound. &lt;br&gt;&#125; &lt;br&gt;&lt;br&gt;remote  REMOTE_HOST.IP.OUT.ADDRESS &#091;500&#093;&lt;br&gt;&#123;&lt;br&gt;        exchange_mode   main,aggressive;&lt;br&gt;        doi             ipsec_doi;&lt;br&gt;        situation       identity_only;&lt;br&gt;        my_identifier           address MY_HOST.IP.OUT.ADDRESS;&lt;br&gt;        peers_identifier        address REMOTE_HOST.IP.OUT.ADDRESS;&lt;br&gt;        lifetime        time 8 hour;&lt;br&gt;        passive         off;&lt;br&gt;        proposal_check  obey;&lt;br&gt;#       nat_traversal   off;&lt;br&gt;        generate_policy off;&lt;br&gt;&lt;br&gt;                        proposal &#123;&lt;br&gt;                                encryption_algo</description>
</item>

</channel>
</rss>
