Portál AbcLinuxu, 10. května 2025 02:11
Obrázek celé topologie by nebyl? Cisco jako VPN klient? Ehh... musíte to nakreslit, jinak se v tom nevyznáme.
V podstatě to vidím tak, že pokud se potřebujete připojovat nějakými "remote clienty", tak musíte řešit autentikaci VPN tunelu, protože IP adresa "cestujícího vzdáleného klienta" bude při každém navázání tunelu jiná. Takže to nepůjde jako obyčejné GRE. Jsou i další mechanismy (v Satrapově knize podrobně popsané) specifické pro IPv6, ale já mám pocit, že kvůli interoperabilitě v rámci VPN (kde máte ve svém vlastnictví oba konce tunelů) a kvůli autentikaci tunelů bude vhodnější použít klasické VPN tunely: pokud Cisco proti MS, připadají v úvahu PPTP nebo L2TP. PPTP je PPP over IPv4 s nějakou šifrou, L2TP je PPP over IP bez šifry. IPv6 nad PPP pokud vím jede jako víno. Autentikace tunelu je klasická PPPčková, cestou nejmenšího odporu bude patrně MS-CHAP. Pokud se týče toho, jestli bude heslo někde zadané natvrdo, nebo jestli se třeba bude brát z Radiusu nebo Active Directory, to je oddělený problém. Na straně Cisca k tomu bude možná potřeba IOS feature pack "IPSEC 3DES" - o samotný IPSec nejde, tomu se možná spíš vyhněte, pokud si nechcete zbytečně komplikovat konfiguraci a riskovat nekompatibility - jde o to, že podpora PPTP se vyskytuje patrně jenom v tomhle feature packu. Cisco jako VPN server je bez problému. Cisco jako VPN klient proti Windows VPN serveru? Takovou konfiguraci jsem nikde nenašel, ale možná by se dalo inspirovat klasickou konfigurací L2TP v roli serveru, vykašlat se na vpdn-group s templatem a nakonfigurovat to natvrdo...
Odkazy:
http://mansurovs.com/tech/cisco-ios-vpn-pptp-l2tp-nat-with-microsoft-active-directory
http://www.parkansky.com/tutorials/pptp.htm
http://support.microsoft.com/?scid=kb%3Ben-us%3B249278&x=3&y=14
http://www.cisco.com/en/US/docs/ios/12_0t/12_0t1/feature/guide/l2tpT.html
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.