|
ru.unix.bsd- RU.UNIX.BSD ------------------------------------------------------------------ From : Ilya Kulagin 2:5020/871.18 16 Jun 2006 15:15:06 To : Vitaly Ostapenko Subject : Шифрование трафика -------------------------------------------------------------------------------- VO> Local Network----- Firewall ------------ISP-------client1 VO> 192.168.1.0 FreeBSD 5.3 WindowsXP VO> ------------ISP-------client2 VO> WindowsXP VO> Hужно "пробросить" соединения от двух хостов, поступающие на внешний VO> порт в локальную сеть и зашифровать весь трафик от клиента к Firewall. Раз уж шифрование даже в subj написано. Итак, "зашифрованный траффик" называется словами "VPN" или, в крайнем случае, "туннель". При этом есть ip-адреса интернет-интерфейсов, а есть ip-адреса "концов туннеля". И это разные ip-адреса. VO> Пробросить порт можно используя natd: Hо не нужно. Пакеты с адресами VPN могут маршрутизироваться непосредственно, поскольку они всё равно в магистрали Сети не попадут никогда. VO> redirect_port tcp 192.168.1.100:80 8000 80.73.48.94 VO> redirect_port tcp 192.168.1.100:80 8000 34.74.68.94 Это явный бред. Ограничение - это ipfw deny|ipfw divert. Hо я по-прежнему призываю не делать nat на VPN-овских адресах. VO> А как и чем зашифровать соединение? ipsec, mpd+pptp или openvpn. В зависимости от квалификации пользователей "клиентов" и степени навороченности их ("клиентов") персональных систем защиты. Лично я сечас использую openvpn. Хотя mpd+pptp настраивал вперёд. Уже вынес. Клиенты, в массе, свои файрволлы не знают и настраивать не умеют. Проще дать монолитный софт "и пусть работает". Примите уверение в совершеннейшем к Вам почтении /kiv --- kiv@work [Престарелые алкоголики] [Иллюзорных судаков не существует!] * Origin: Moose 2:5020/871.18 (2:5020/871.18) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.unix.bsd/3974449292a1.html, оценка из 5, голосов 10
|