|
ru.unix.bsd- RU.UNIX.BSD ------------------------------------------------------------------ From : Vitaly Ostapenko 2:5020/400 16 Jun 2006 15:32:29 To : Ilya Kulagin Subject : Re: Шифрование трафика -------------------------------------------------------------------------------- Ilya Kulagin пишет: > Добрый день (утро, вечер, ночь), Vitaly! > > VO> Local Network----- Firewall ------------ISP--------client1 > VO> 192.168.1.0 FreeBSD 5.3 WindowsXP > VO> -------------ISP-------client2 > VO> WindowsXP > > VO> Hужно "пробросить" соединения от двух хостов, поступающие на внешний > VO> порт в локальную сеть и зашифровать весь трафик от клиента к Firewall. > > > VO> Пробросить порт можно используя natd: > > Hо не нужно. Пакеты с адресами VPN могут маршрутизироваться непосредственно, > поскольку они всё равно в магистрали Сети не попадут никогда. > > VO> redirect_port tcp 192.168.1.100:80 8000 80.73.48.94 > VO> redirect_port tcp 192.168.1.100:80 8000 34.74.68.94 > > Это явный бред. Ограничение - это ipfw deny|ipfw divert. Hо я по-прежнему > призываю не делать nat на VPN-овских адресах. Hу и каким образом настроить всё это не затрагивая natd? > > VO> А как и чем зашифровать соединение? > > ipsec, mpd+pptp или openvpn. В зависимости от квалификации пользователей > "клиентов" и степени навороченности их ("клиентов") персональных систем > защиты. Лично я сечас использую openvpn. Хотя mpd+pptp настраивал вперёд. Уже > вынес. Клиенты, в массе, свои файрволлы не знают и настраивать не умеют. Проще > дать монолитный софт "и пусть работает". Так, что лучще openvpn или mpd+pptp, чтобы сильно не зачитываться, так как лето на дворе. С уважением, Виталий --- ifmail v.2.15dev5.3 * Origin: Demos online service (2:5020/400) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.unix.bsd/65777a464dd8.html, оценка из 5, голосов 10
|