Архив за Июнь 6th, 2012Прим.: автор подразумевает, что читатель обладает знаниями примерно на уровне CCNA Security
LAN-to-LAN IPsec VPN подразумевает под собой взаимодействие двух сетевых устройств. В результате их взаимодействия принимаются решения о шифровании определенного трафика. Процесс согласование всех политик делится на две фазы: IPsec фаза1: Устройства аутентифицируют друг друга используя один из преднастроенных методов (преднастроенные ключи, цифровые сертификаты). В самом начале общения две железки в первую очередь обмениваются методами аутентификации. В течение фазы аутентификации устройства обмениваются своими личными данными (IP-адреса, имена, цифровые сертификаты). Если все прошло хорошо, то устройства устанавливают безопасный канал связи, который называют ISAKMP SA (Security Associations), который используется для защиты всей передаваемой дальше информации. Метки: IPSec Итак, коллеги, поскольку на курсах мне часто задают вопросы как настроить ту или иную VPN , я решил написать некий цикл статей, которые будут посвящены исключительно данной тематике (пока относительно Cisco IOS). Мы с вами затронем следующие вопросы: LAN-to-LAN IPsec (crypto-map, VTI), IPsec NAT-T, IKE Aggressive, LAN-to-LAN с перекрывающимеся сетями, GRE over IPsec, DMVPN (рассмотрим все 3 фазы), Easy VPN Server/Remote, SSL VPN, GET VPN, IPsec через разные vrf, PPTP, L2TP. Метки: IOS, VPN |