The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Увидел свет OpenVPN 2.3.0 , opennews (??), 13-Янв-13, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


66. "Увидел свет OpenVPN 2.3.0 "  +/
Сообщение от Димычemail (??), 17-Янв-13, 00:49 
Кто-нить пользовал клиентов под Ипады, смартфоны и прочую переносную лабуду?
Как впечатления?
Ответить | Правка | Наверх | Cообщить модератору

67. "Увидел свет OpenVPN 2.3.0 "  +/
Сообщение от metallic (ok), 17-Янв-13, 14:01 
Под ios нету клиента в апсторе. Физически он есть, но требуется взлом устройства, на стоковый айфон/айпад клиент openvpn не поставить
Ответить | Правка | Наверх | Cообщить модератору

69. "Увидел свет OpenVPN 2.3.0 "  +/
Сообщение от Трупоед (?), 18-Янв-13, 06:13 
Cisco IPSec реализуется на racoon или strongswan, хоть под Linux, хоть под BSD. При использовании чистого IPSec и авторизации по сертификатам можно создать профиль VPN с параметром On-Demand и прописать ресурсы, при обращении к которым VPN будет подниматься автоматически. Сервер надо настраивать с поддержкой NAT-T, тогда весь ESP трафик будет инкапсулироваться в UDP-пакеты на порт 4500.
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

70. "Увидел свет OpenVPN 2.3.0 "  +/
Сообщение от Трупоед (?), 18-Янв-13, 06:14 
> Cisco IPSec реализуется на racoon или strongswan, хоть под Linux, хоть под
> BSD. При использовании чистого IPSec и авторизации по сертификатам можно создать
> профиль VPN с параметром On-Demand и прописать ресурсы, при обращении к
> которым VPN будет подниматься автоматически. Сервер надо настраивать с поддержкой NAT-T,
> тогда весь ESP трафик будет инкапсулироваться в UDP-пакеты на порт 4500.

path pre_shared_key "/etc/racoon/psk.txt";
path certificate "/etc/racoon/certs";

listen {
    isakmp #{src_ip} [500];
    isakmp_natt #{src_ip} [4500];
}

remote anonymous {
    proposal_check obey;
    passive on;
    exchange_mode main,aggressive;
    my_identifier fqdn "#{host_fqdn}";
    mode_cfg on;
    verify_cert off;
    ike_frag on;
    generate_policy on;
    nat_traversal on;
    dpd_delay 20;
    proposal {
        encryption_algorithm aes;
        hash_algorithm sha1;
        authentication_method xauth_psk_server;
        dh_group 2;
    }
}

mode_cfg {
    conf_source local;

    auth_source system;
    save_passwd on;
    
    dns4 8.8.8.8;
    network4 10.0.0.1;
    pool_size 255;
}

sainfo anonymous {
    encryption_algorithm aes;
    authentication_algorithm hmac_sha1;
    compression_algorithm deflate;
}

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру