Je construis des VPN IPsec depuis des années, mais pour être franc, je n’ai jamais bien compris la différence technique entre IKE et ISAKMP. Je vois souvent les deux termes utilisés indifféremment (probablement de manière incorrecte). Je comprends les deux phases de base d’IPsec et ISAKMP semble traiter principalement de …
J'ai vu tellement de gens aux prises avec IPSec et de nombreuses autres technologies VPN sécurisées. Pour ma part, j'ai toujours simplement utilisé OpenVPN, avec des résultats magnifiques, simples et polyvalents. Je l'ai utilisé sur les routeurs DD-WRT, les gros serveurs et les téléphones Android, pour n'en nommer que quelques-uns. …
Mon employeur exige que je me connecte d'abord à un VPN, et seulement alors je peux SSH dans les serveurs. Mais, compte tenu de la sécurité de SSH, le VPN est-il exagéré? À quoi sert un VPN en termes de sécurité si j'utilise déjà SSH ?
Nous avons récemment remplacé le MPLS international par de nouveaux ASA 5510 et des VPN de site à site. Cependant, lorsque nous avons déployé cela, nous avons rencontré un problème où chaque emplacement distant a 2 FAI pour la redondance, mais lors de l'activation du VPN sur les deux interfaces, …
Sur un VPN de site à site utilisant un ASA 5520 et 5540, respectivement, j'ai remarqué que de temps en temps le trafic ne passe plus, parfois juste il y a même du trafic manquant juste pour une sélection de trafic / ACL spécifique tandis que le reste du trafic …
Je suis toujours confus au sujet de la configuration de durée de vie d'association de sécurité sur Cisco IOS. Sur la plupart des matériels gérés par le Web, il est clair quelle durée de vie SA est pour la phase I et laquelle est pour la phase II. Sur Cisco, …
J'ai un VPN de site à site qui semble perdre du trafic à partir d'un sous-réseau particulier lorsque de nombreuses données sont transmises à travers le tunnel. Je dois courir clear ipsec sapour recommencer. Je remarque ce qui suit lors de l'exécution show crypto ipsec sa. La durée de vie …
Je faisais IPsec VPN sur ASA 8.0, et je comprends un peu cela. L'initiateur commence par envoyer sa stratégie ISAKMP au répondeur, et ce dernier renvoie la stratégie correspondante. Après cela, la clé Diffie-Hellman obtient l'échange, puis les deux envoient la clé pré-partagée à l'autre pour l'authentification. Maintenant, nous avons …
Je serais heureux de publier la configuration ou les journaux pour référence, mais j'ai du mal à faire fonctionner mon VPN d'accès à distance sur la même interface que mon site à site VPN IPSEC. J'utilise une carte de chiffrement dynamique pour le VPN d'accès distant, mais il semble qu'il …
Mettre à jour A finalement été mis à niveau vers 9.1.4. J'ai tout configuré, réactivé le VPN et j'ai toujours eu le même problème. J'ai donc effacé toutes les informations de configuration VPN et j'ai recommencé à zéro. Ci-dessous ma configuration actuelle. Je peux me connecter et accéder aux ressources …
Dans le cadre d'un nouveau projet, nous devons mettre fin à environ 3000 connexions IPsec sur un pare-feu Cisco ASA 5540. Selon les spécifications, le nombre maximal de pairs IPsec pris en charge par cette plate-forme est de 5 000, il ne devrait donc pas y avoir de problème. La …
Planification de la configuration «ceinture et bretelles». Contexte: Nous avons un lien VPN de site à site réussi vers notre centre de données distant. Le réseau «protégé» distant est également la gamme de réseaux IP qui est ouverte via le pare-feu en tant que points d'extrémité faisant face à Internet. …
Je suis en train de concevoir une configuration de réseau privé virtuel pour un environnement d'hébergement cloud. Compte tenu de nos exigences, je ne vois pas vraiment cela comme différent d'un environnement de serveur dédié. L'idée est que nous voulons permettre aux clients de pouvoir exiger que leurs utilisateurs se …
Je recherche des informations sur la façon dont le VPN (Virtual Private Network) transfère le trafic réseau via son VPS (Virtual Private Server). Prenons un exemple où vous êtes connecté à un VPN. Vous faites une demande à un site Web, qui descend ensuite la pile réseau vers la couche …
Pardonnez-moi, car je n'ai que très peu de connaissances dans ce domaine, j'aide le bureau de mes parents et on m'a demandé de chercher à accélérer Internet. Ils ont utilisé ce type d'informatique qui, je pense, les arnaque ... Ils ont une ligne T1 qui coûte une tonne et ne …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.