<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Тематический каталог: Создание VPN во FreeBSD на базе IPSEC и racoon (freebsd ipsec vpn racoon security tunnel)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/2620.html</link>
    <description>Обсуждение статьи тематического каталога: Создание VPN во FreeBSD на базе IPSEC и racoon (freebsd ipsec vpn racoon security tunnel)&lt;br&gt;&lt;br&gt;Ссылка на текст статьи: http://www.opennet.ru/base/net/vpn_ipsec_racoon.txt.html&lt;br&gt;&lt;br&gt;</description>

<item>
    <title>Создание VPN во FreeBSD на базе IPSEC и racoon (freebsd ipse... (akocherov)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/2620.html#30</link>
    <pubDate>Tue, 28 Aug 2007 00:44:19 GMT</pubDate>
    <description>ну вопервых заменить фразу support_mip6 на support_proxy &lt;br&gt;ну и конечно     exchange_mode main;  или     exchange_mode aggressive; в секцию remote XXX&lt;br&gt;</description>
</item>

<item>
    <title>Создание VPN во FreeBSD на базе IPSEC и racoon (freebsd ipse... (veranyon)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/2620.html#29</link>
    <pubDate>Sat, 11 Aug 2007 18:45:06 GMT</pubDate>
    <description>racoon -F&lt;br&gt;Foreground mode.&lt;br&gt;2007-08-11 22:32:07: INFO: &#064;(#)ipsec-tools 0.6.7 (http://ipsec-tools.sourceforge&lt;br&gt;.net)&lt;br&gt;2007-08-11 22:32:07: INFO: &#064;(#)This product linked OpenSSL 0.9.7e-p1 25 Oct 2004&lt;br&gt; (http://www.openssl.org/)&lt;br&gt;2007-08-11 22:32:07: WARNING: /usr/local/etc/racoon/racoon.conf:65: &quot;support_mip&lt;br&gt;6&quot; it is obsoleted.  use &quot;support_proxy&quot;.&lt;br&gt;2007-08-11 22:32:07: ERROR: /usr/local/etc/racoon/racoon.conf:74: &quot;&#125;&quot; no exchang&lt;br&gt;e mode specified.&lt;br&gt;&lt;br&gt;2007-08-11 22:32:07: ERROR: fatal parse failure (1 errors)&lt;br&gt;racoon: failed to parse configuration file.&lt;br&gt;&lt;br&gt;видимо, много чего нового появилось и удалилось. Люди. Что racoon.conf нужно поменять?&lt;br&gt;</description>
</item>

<item>
    <title>Создание VPN во FreeBSD на базе IPSEC и racoon (freebsd ipsec vpn racoon security tunnel) (veranyon)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/2620.html#28</link>
    <pubDate>Fri, 10 Aug 2007 15:58:51 GMT</pubDate>
    <description>Кто-нибудь делал такую конфу, но из трех сетей, вместо двух, как здесь?&lt;br&gt;&lt;br&gt;Отличий много?&lt;br&gt;</description>
</item>

<item>
    <title>Создание VPN во FreeBSD на базе IPSEC и racoon (freebsd ipse... (junk)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/2620.html#27</link>
    <pubDate>Sat, 23 Jun 2007 15:56:53 GMT</pubDate>
    <description>а как быть, если FreeBSD находится за NAT ? что-то у меня не поехало никак это дело...</description>
</item>

<item>
    <title>Создание VPN во FreeBSD на базе IPSEC и racoon (freebsd ipsec vpn racoon security tunnel) (Bani)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/2620.html#26</link>
    <pubDate>Mon, 25 Sep 2006 11:00:32 GMT</pubDate>
    <description>а как быть с racoon2? синтаксис тот же?</description>
</item>

<item>
    <title>Создание VPN во FreeBSD на базе IPSEC и racoon (freebsd ipse... (Valentin Nechayev)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/2620.html#25</link>
    <pubDate>Sun, 15 Aug 2004 13:08:05 GMT</pubDate>
    <description>&amp;gt;так жеж нельзя &lt;br&gt;&amp;gt;ты предлагаешь защищать транспортом траффик между маршрутизаторными внутренними интерфейсами ? если я &lt;br&gt;&amp;gt;правильно понял ... &lt;br&gt;Нет, внешними, конечно. Внутренними - или работать вообще не будет, или как гланды автогеном вырезать :)&lt;br&gt;&lt;br&gt;&amp;gt;если использовать транспортный режим, то правильнее всего шифровать протокол инкапсуляции между внешними &lt;br&gt;&amp;gt;интерфейсами (х.х.х.х у.у.у.у) &lt;br&gt;Кто бы спорил - я не буду :)&lt;br&gt;&lt;br&gt;&amp;gt;(если зашифруешь весь, то ракун не сможет инициировать обмен ключами, если скажешь &lt;br&gt;&amp;gt;не шифровать трафик ракунов, то ракуну будет тяжело понять какую из &lt;br&gt;&amp;gt;записей СПД брать и т.д.) &lt;br&gt;&lt;br&gt;Ну, у меня ISAKMP демоны и так договаривались (за счёт use вместо&lt;br&gt;require). Хотя исключить из шифрования порты 22, 443, 500 и прочих отдельными SP перед основным - действительно полезная настройка.&lt;br&gt;</description>
</item>

<item>
    <title>Создание VPN во FreeBSD на базе IPSEC и racoon (freebsd ipse... (jonik)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/2620.html#24</link>
    <pubDate>Sun, 15 Aug 2004 04:33:48 GMT</pubDate>
    <description>ты чего ?&lt;br&gt;думаешь о чем ? о настройке ИПСЕКА или защите сети ?&lt;br&gt;&lt;br&gt;так жеж нельзя&lt;br&gt;ты предлагаешь защищать транспортом траффик между маршрутизаторными внутренними интерфейсами ? если я правильно понял ...&lt;br&gt;&lt;br&gt;так нельзя делать&lt;br&gt;в инете будет видно, твою внутреннюю сеть, потому что в гиф0 будет инкапсулирован внутренний пакет , а потом его тело зашифровано, но заголовок его будет виден !!!&lt;br&gt;&lt;br&gt;если использовать транспортный режим, то правильнее всего шифровать протокол инкапсуляции между внешними интерфейсами (х.х.х.х у.у.у.у)&lt;br&gt;&lt;br&gt;(если зашифруешь весь, то ракун не сможет инициировать обмен ключами, если скажешь не шифровать трафик ракунов, то ракуну будет тяжело понять какую из записей СПД брать и т.д.)&lt;br&gt;</description>
</item>

<item>
    <title>Создание VPN во FreeBSD на базе IPSEC и racoon (freebsd ipse... (Valentin Nechayev)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/2620.html#23</link>
    <pubDate>Tue, 20 Jul 2004 07:06:26 GMT</pubDate>
    <description>Вроде все. Осталось только заметить, что racoon теряет память и при длительной работе его не мешало бы подпереть перезапускалкой и ulimit&apos;ами.;)) Но на пару статических линков и средний аптайм железки в несколько месяцев это не страшно.    &lt;br&gt;                                                                                &lt;br&gt;Sorry за некоторый сумбур изложения. И просьба к вебмастерам - сделать постинг как-то более разумно, чем передавать весь текст комментария в URL&apos;е. ;(</description>
</item>

<item>
    <title>Создание VPN во FreeBSD на базе IPSEC и racoon (freebsd ipse... (Valentin Nechayev)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/2620.html#22</link>
    <pubDate>Tue, 20 Jul 2004 07:03:32 GMT</pubDate>
    <description>Поэтому, рекомендуемый вариант будет следующий: поставить gif точно так же как в статье, обмен ключами - точно так же, но правила в SPD заменить на следующие (для первого шлюза; для второго - аналогично):                                    &lt;br&gt;                                                                                &lt;br&gt;spdadd 10.1.1.1 10.1.2.1 any -P out ipsec esp/transport//require;               &lt;br&gt;spdadd 10.1.2.1 10.1.1.1 any -P in ipsec esp/transport//require;                &lt;br&gt;                                                                                &lt;br&gt;С точки зрения формата и содержимого пакетов вообще ничего не поменяется (так что менять можно даже на одной из сторон;)), но будет меньше проблем с MTU. Проблема с MTU будет решаться в драйвере gif (который на порядок более прозрачен и в котором это решено), остаётся только выставить там разумное MTU (например, 1440). Другое преимущество этого варианта - возможность поддержки динамического раутинга дополнительных сетей (средствами zebra/quagga/gated</description>
</item>

</channel>
</rss>
