Ich baue schon seit Jahren IPsec-VPNs, aber um ehrlich zu sein, habe ich den technischen Unterschied zwischen IKE und ISAKMP nie richtig verstanden. Ich sehe oft die beiden Begriffe synonym verwendet (wahrscheinlich falsch). Ich verstehe die beiden Grundphasen von IPSec, und ISAKMP scheint sich in erster Linie mit Phase 1 …
Ich habe so viele Leute gesehen, die immer mit IPSec und vielen anderen sicheren VPN-Technologien gerungen haben. Ich habe OpenVPN immer einfach verwendet, mit schönen, einfachen und vielseitigen Ergebnissen. Ich habe es auf DD-WRT-Routern, großen Servern und Android-Handys verwendet, um nur einige zu nennen. Könnte mir bitte jemand erklären, was …
Mein Arbeitgeber fordert mich auf, mich zuerst bei einem VPN anzumelden, und erst dann kann ich SSH auf den Servern ausführen. Aber ist ein VPN-Overkill angesichts der Sicherheit von SSH? Was nützt ein VPN aus Sicherheitsgründen, wenn ich bereits SSH verwende ?
Wir haben kürzlich internationales MPLS durch neue ASA 5510 und Site-to-Site-VPNs ersetzt. Als wir dies bereitstellten, stießen wir jedoch auf ein Problem, bei dem jeder Remotestandort zwei ISPs für Redundanz hat. Wenn jedoch das VPN auf beiden Schnittstellen aktiviert wird, klappt es zwischen den beiden und dem Tunnel auf und …
Bei einem Site-to-Site-VPN mit einem ASA 5520 bzw. 5540 ist mir aufgefallen, dass der Datenverkehr von Zeit zu Zeit nicht mehr weitergeleitet wird. Manchmal fehlt sogar der Datenverkehr nur für eine bestimmte Datenverkehrsauswahl / Zugriffssteuerungsliste, während der Datenverkehr für andere Datenströme übergeht das gleiche VPN läuft. Es passiert, obwohl ständig …
Ich bin immer verwirrt über die lebenslange Konfiguration der Sicherheitszuordnungen unter Cisco IOS. Bei den meisten im Internet verwalteten Geräten ist klar, welche SA-Lebensdauer für Phase I und welche für Phase II gilt. Auf Cisco haben Sie jedoch diesen crypto isakmp policy <NUM>Abschnitt, in dem Sie die SA-Lebensdauer als angeben …
Ich besitze ein Site-to-Site-VPN, das den Datenverkehr von einem bestimmten Subnetz zu trennen scheint, wenn viele Daten durch den Tunnel übertragen werden. Ich muss rennen clear ipsec sa, um es wieder in Gang zu bringen. Folgendes bemerke ich beim Laufen show crypto ipsec sa. Die verbleibende Lebensdauer des SA-Timings erreicht …
Ich habe IPsec VPN unter ASA 8.0 ausgeführt und verstehe ein wenig darüber. Der Initiator sendet zunächst seine ISAKMP-Richtlinie an den Responder, und der Responder sendet die übereinstimmende Richtlinie zurück. Danach wird der Diffie-Hellman-Schlüssel ausgetauscht, und beide senden den vorinstallierten Schlüssel zur Authentifizierung an den anderen. Jetzt haben wir zwei …
Aktualisieren Endlich auf 9.1.4 aktualisiert. Ich habe alles konfiguriert, VPN wieder aktiviert und hatte immer noch das gleiche Problem. Also habe ich alle VPN-Konfigurationsinformationen gelöscht und von vorne angefangen. Unten ist meine aktuelle Konfiguration. Ich kann eine Verbindung herstellen und auf Ressourcen im internen Netzwerk zugreifen. Ich kann jedoch nicht …
Im Rahmen eines neuen Projekts müssen ca. 3000 IPSec-Verbindungen auf einer Cisco ASA 5540-Firewall beendet werden. Gemäß den Spezifikationen beträgt die maximale Anzahl von IPSec-Peers, die diese Plattform unterstützt, 5000, sodass kein Problem auftreten sollte. Die Frage ist, was passiert, wenn ALLE 3000 Remote-Standorte gleichzeitig versuchen, die IPSec-Verbindung herzustellen? Zum …
Ich würde gerne die Konfiguration oder die Protokolle als Referenz veröffentlichen, aber ich habe Probleme, mein RAS-VPN auf derselben Schnittstelle wie mein Site-to-Site-IPSEC-VPN zum Laufen zu bringen. Ich verwende eine dynamische Kryptokarte für den Remotezugriffs-VPN, aber es sieht so aus, als würde der Versuch, Phase eins durchzuführen, fehlschlagen. Könnte mir …
Ein bisschen Konfigurationsplanung für Gürtel und Hosenträger. Hintergrund: Wir haben eine erfolgreiche Site-to-Site-VPN-Verbindung zu unserem Remote-Rechenzentrum. Das entfernte "geschützte" Netzwerk ist auch der IP-Netzwerkbereich, der über die Firewall als mit dem Internet verbundene Endpunkte geöffnet wird. Also : Wir verwenden das VPN, um auf nicht öffentliche Endpunkte zugreifen zu können. …
Ich bin gerade dabei, ein virtuelles privates Netzwerk für eine Cloud-Hosting-Umgebung einzurichten. Angesichts unserer Anforderungen sehe ich dies nicht wirklich anders als eine dedizierte Serverumgebung. Die Idee ist, dass Kunden in die Lage versetzt werden sollen, von ihren Benutzern die Verbindung zu bestimmten virtuellen Maschinen oder dedizierten Servern über ein …
Ich suche nach Informationen darüber, wie VPNs (Virtual Private Network) den Netzwerkverkehr über seinen VPS (Virtual Private Server) weiterleiten. Nehmen Sie ein Beispiel, in dem Sie mit einem VPN verbunden sind. Sie stellen eine Anfrage an eine Website, die dann den Netzwerkstapel hinunter zu Schicht 3 gelangt. Wir haben ein …
Verzeihen Sie mir, da ich in diesem Bereich nur sehr wenig Domain-Kenntnisse habe. Ich helfe im Büro meiner Eltern aus und wurde gebeten, das Internet zu beschleunigen. Sie haben diesen IT-Mann benutzt, von dem ich glaube, dass er sie abreißt ... Sie haben eine T1-Leitung, die eine Tonne kostet und …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.