Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 6828
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 7359
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 4609
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3159
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3964
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3966
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6469
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3311
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3591
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7450
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12524
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 14231
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4749
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3567
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3275
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3507
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
02.12.2013г.
Просмотров: 3160
Комментарии: 0
Не думай о минутах свысока
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Построение корпоративных VPN. Часть 9. VPN, IPSec и Linux
Архив номеров / 2015 / Выпуск №12 (157) / Построение корпоративных VPN. Часть 9. VPN, IPSec и Linux
Рубрика:
Администрирование /
Инструменты
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
РАШИД АЧИЛОВ, главный специалист по защите информации в компании, занимающейся автоматизацией горнодобывающей промышленности, shelton@sheltonsoft.ru
Построение корпоративных VPN Часть 9. VPN, IPSec и Linux
В продолжении цикла по построению корпоративных VPN рассмотрим различные вопросы по организации IPSec VPN на Linux – прохождение трафика через iptables, команды управления, статистику работы IPSec
VPN. IPSec. Linux
С момента публикации предыдущих частей цикла прошло ни много ни мало три года [1]. С тех пор утекло много воды, сменилось много задач, но одно оставалось неизменным – IPSec VPN, это ipsec-tools (racoon2 оказался крайне сырым и практически не использовался), а ipsec-tools – это racoon. Со всеми его плюсами и минусами.
Но время шло, демон постепенно перебрался на Остров Пингвинов, и, когда в очередной раз встал вопрос об организации VPN между подразделениями, решено было не воссоздавать старую инфраструктуру, а построить ее с нуля на том, что может нам предложить пингвинье семейство.
Забегая вперед, скажу, что предложить оно смогло немного – все тот же ipsec-tools, strongsSwan да openswan, из которых внимания заслуживает только strongSwan, потому что развитие проекта отнюдь не заброшено, как у прочих двух.
Статью целиком читайте в журнале «Системный администратор», №12 за 2015 г. на страницах 24-28.
PDF-версию данного номера можно приобрести в нашем магазине.
- Ачилов Р. Построение корпоративных VPN. Использование vtund. Часть 1. // «Системный администратор», №10, 2010 г. – С. 40-45 (http://samag.ru/archive/article/1130).
Ачилов Р. Построение корпоративных VPN. Использование IPSec. Часть 2. // «Системный администратор», №12, 2010 г. – С. 13-19 (http://samag.ru/archive/article/1097).
Ачилов Р. Построение корпоративных VPN. Использование IPSec для связи с аппаратным роутером. // «Системный администратор», №3, 2011 г. – С. 28-32 (http://samag.ru/archive/article/1195).
Ачилов Р. Построение корпоративных VPN. Использование IPSec для связи с программным роутером. // «Системный администратор», №4, 2011 г. – С. 26-29 (http://samag.ru/archive/article/1228).
Ачилов Р. Построение корпоративных VPN. Использование IPSec для подключения с Windows. // «Системный администратор», №7-8, 2011 г. – С. 18-23 (http://samag.ru/archive/article/1365).
Ачилов Р. Построение корпоративных VPN. IKED – альтернатива ipsec-tools. // «Системный администратор», №9, 2012 г. – С. 46-51 (http://samag.ru/archive/article/2271).
Ачилов Р. Построение корпоративных VPN. Программа IKED в качестве сервера. // «Системный администратор», №10, 2012 г. – С. 14-17 (http://samag.ru/archive/article/2290).
Ачилов Р. Построение корпоративных VPN. Опыт использования IPSec-клиентов под Windows. // «Системный администратор», №11, 2012 г. – С. 30-34 (http://samag.ru/archive/article/2313).
- Полная схема прохождения пакетов через iptables, включающая xfrm (обработку IPSec-пакетов) – https://commons.wikimedia.org/wiki/File:Netfilter-packet-flow.svg.
- Краткое описание счетчиков работы модуля xfrm – https://www.kernel.org/doc/Documentation/networking/xfrm_proc.txt.
- RFC 4303 – https://tools.ietf.org/html/rfc4303.
- RFC 1918 – https://tools.ietf.org/html/rfc1918
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
Комментарии отсутствуют
Добавить комментарий
|
Комментарии могут оставлять только зарегистрированные пользователи
|
|