Size: a a a

2020 April 03

AD

Alexey Drinkin in freebsd_ru
Vyacheslav Olkhovchenkov
tcpdump работает до файрвола, у тебя потом точно ничего не режется?
set skip on $ipsec_if
источник

AD

Alexey Drinkin in freebsd_ru
Vyacheslav Olkhovchenkov
ну или может у ресловера обязательный dnssec врублен сдуру, например
зависит от того как он по дефолту стоит, возможно и так. Надо читать что там по дефолту стоит.
источник

AD

Alexey Drinkin in freebsd_ru
Vyacheslav Olkhovchenkov
ну или может у ресловера обязательный dnssec врублен сдуру, например
ТАКИ ДА! он включен по умолчанию. :)
server:
   val-permissive-mode: yes
и все заработало
источник

PG

Pavel Gubin in freebsd_ru
re. Почтенные, а помогите разобраться. Собираюсь настраивать l2tp+ipsec и не понимаю логики. То есть вот например pptp через mpd - там все понятно, есть внешний адрес x.y.z.w и mpd на нем слушает на порту 1723. Конфиги же mpd для l2tp+ipsec почему-то настраивают его слушать на 1701 внутрь и увязывают это дело с адресом, на коем слушает racoon (или кто еще). Я совершенно в логику не врубаюсь: у меня было впечатление, что mpd снаружи внутрь принимает l2tp, а внутри с шифрованием ipsec разбирается, но, видимо, я неправ?

Вообще, может толковую  ссыль подкинете на логику организации всего этого дела? А то в интернетах ссылок есть, но как-то всё не слишком толковые...
источник

JS

John Smith in freebsd_ru
неправ.
источник

JS

John Smith in freebsd_ru
все наоборот.
источник

JS

John Smith in freebsd_ru
внутри ipsec-трафика ходит l2tp
источник

JS

John Smith in freebsd_ru
в котором внутри ppp
источник

PG

Pavel Gubin in freebsd_ru
а наружи ходит порт 500?
источник

JS

John Smith in freebsd_ru
у которого своё шифрование
источник

JS

John Smith in freebsd_ru
нет
источник

JS

John Smith in freebsd_ru
у ipsec есть два режима с точки зрения управления ключами (не с точки зрения какая часть шифруется)
источник

JS

John Smith in freebsd_ru
первый это динамические ключи
источник

JS

John Smith in freebsd_ru
второй это статические ключи
источник

JS

John Smith in freebsd_ru
для огранизации динамического объема ключей как раз и используется протокол ISAKMP, udp/500, чтобы в зависимости от времени сессии переустанавливать ключи шифрования
источник

JS

John Smith in freebsd_ru
в случае же статических ключей они просто устанавливаются на секьюрити-шлюзах с обоих сторон, никогда не меняются, и там нет никакого isakmp
источник

JS

John Smith in freebsd_ru
таким образом ISAKMP это канал управления, а данные ходят в ipsec-инкапсуляции
источник

JS

John Smith in freebsd_ru
внутри заяц, внутри утка, внутри яйцо. и так далее.
источник

PG

Pavel Gubin in freebsd_ru
и если у меня динамические ключи, мне в добавок в 1701 надо еще и чтоб 500 сеть пропускала?
источник

JS

John Smith in freebsd_ru
не совсем
источник