← Back to team overview

sslug-teknik team mailing list archive

Re: IPsec tunnel?

 

Servern jag vill åt är en linux centos. klienten är en iPhone / bärbar pc med win7. Jag kör idag via en pptp tunnel. det fungerar bra. Anledningen till att jag söker en IPSec lösning är jag gissade att det är en "säkrare" lösning än pptp. Å andrasidan verkar den mer besvärlig att få till. Jeff med pptp tunneln. 

Skickat från min iPad
/Håkan


10 jan 2012 kl. 21:07 skrev Michael Cardell Widerkrantz <mc@xxxxxxxx>:

> Håkan Larsson <phl@xxxxxxxxxxxxxx>, 2012-01-09 18:42 (+0100):
> 
>> Kör CentOS 5.7 som server. Är det möjligt att sätta upp en "ipsec
>> tunnel" mot min server. 
> 
> Det beror på vad du kör på din klient. Vad kör du för OS?
> 
> Vad har du för användningsområde? Var kommer den här klienten att
> befinna sig? Om det är en bärbar och du ofta är på på fientliga platser
> med NAT och ännu värre saker som många spärrade portar, tvingande
> HTTP-proxies och sådant är sannolikheten hög att du inte kan använda
> IPsec alls. IPsec klarar visserligen vissa sorters NAT om du väljer en
> IPsec-implementation som har stöd för det (kolla efter NAT-T) men
> spärrade portar är den dålig på.
> 
> Du kanske i sådana lägen hellre skall titta på OpenVPN? Oerhört enkel
> att få igång och kan köra över nästan vad som helst. I allra värsta fall
> kan den till och med skapa en tunnel som ser ut vara två vanliga
> HTTP-anrop (en GET och en POST). Inget roligt men bättre än inget alls.
> 
> Om IPsec: Förutom IPSEC-stöd i kärnan behöver du också en nyckeldaemon
> installerad. För Linux finns till exempel racoon (IKE v1) och salig
> FreeS/WAN:s efterträdare Strongswan och Openswan som har daemoner för
> både v1 och v2.
> 
> Till FreeBSD finns racoon (IKE v1), racoon2 (IKEv1, IKEv2 och KINK -
> IPsec med Kerberos-autenticering). OpenBSD:s implementationer heter
> isakmpd (IKE v1) och iked (v2).
> 
> Alla lär finnas i ditt favoritpakethanteringsverktyg.
> 
> -- 
> http://hack.org/mc/
> Warning! Plain text e-mail, please. HTML e-mail deleted unread.
> OpenPGP: 673B 563E 3C78 1BA0 6525  2344 B22E 2C10 E4C9 2FA5
> 


Follow ups

References