mam nasledujici problem: chtel bych vpnkou propojit hlavni sit s vedlejsi casti, aby pocitace mohli mezi sebou komunikovat z hlavni a vedlejsi(10.1.2.0/24). Chtel jsem to vyresit tak, ze na hlavni(10.1.1.0/24) siti bude mikrotik vpn server a na veldejsi mikrotik vpn klient, protoze sit nema ver ip, nelze udelat tunnel. Nevim ale jak postupovat po tom co si mikrotik klient vytoci tu vpn tak, pripoji se, pak se snazim delat nejake routes z jedne site do druhe ale porad se mi to nedari zprovoznit, pocitace z vedlejsi do hlavni a naopak.
routy mam na klieentske casti
DST-ADDRESS PREF-SRC G GATEWAY
10.1.1.0/24 10.1.1.240(adresa vpn interface po vytoceni) VPN
na serveru obdobne. Chci se zeptat, jeslti to tak vubec jde, nebo delam neco spatne, pripadne jestli nemam mit nastaveny ip add. na klientské siti z rozsahu 10.1.1.0/24?
Tak po laborováním už jsem na tom přišel, řeším to přes PPTP, jen se chci ještě zeptat, jestli nevíte zda, je tato komunikace dostatečně šifrována a nelze po odchycení paketů dostat jejich obsah? Mam tam zaply ten pap, chap ale co jsem se docetl tak to jsou jen nejake protokoly od microsoftu
PAP/CHAP resi autentikaci, nikoliv nejake sifrovani dat. PPTP vychazi z RFC 2637 a neni to jen dilo Microsoftu, samotne sifrovani se zde ale neresi. Sifrovani payloadu se maximalne deje nad PPP session (s MPPE).
Dočetl jsem se, že že komunikace PPTP je zabezpečena slabě pouze jmenem a heslem a že L2TP je bezpecnejsi, ze je sifrovan IPSEC, kdyz jsem ovsem zkousel L2TP tunel tak se vytvari stejne jak PPTP jen se jemnem a heslem. Mohl by mi nekdo poradit jak komunikace dostatecne zasifrovat?
Muj zamer je takovy, ze bych potreboval posilat pres tunel kratke zpravy v castych intervalech a aby se na siti nedal vysledovat obsah, co byste mi doporucili? L2TP(videl jsem ze byl sel zabezpecit IPSEC) nebo PTPP?
takhle pocitam tak s 20 az30 tunely na server, nevim jestli to mikrotik zvladne provozovat, proto bych nechtel openvpn. Nevim jestli treba i ten L2TP s Ipsecem, by byl vhodny kvuli sve narocnosti. Proto se ptam jeslti nemate zkusenosti s komunikaci PPTP ohledne zabezpeceni komunikace a odchyceni nechtechnych dat, jestli je snadne tuto komunikaci rozsifrovat
OpenVPN umi fungovat i se statickymi klici. I kdyz se pouzivaji certifikaty, jde je vygenerovat s "neomezenou" (nechutne dlouhou) platnosti. Samozrejme, je-li pozadavek na nejakou vetsi bezpecnost, pak je logicke, ze se tyhle veci v nejakem intervalu obmenovat.
jedna se o par kilobajtu, takze super, jeste jsem se chtel zeptat, co byste doporucovali spis a jaky je v nich rozdil jestli L2TP s IPSEC, nebu tu OPENVPN se statickymi klici, moc nevim jaky je v tom rozdil, vim ze ipsec sifruje privatnim a verejnym klicem a tu ovpn moc nastudovanou nemam
tak nastavil jsem si tunel L2TP s IPSEC, ten ipsec mam nastaveny takto:
/ip ipsec peer add address=1.1.1.1:500 auth-metod=pre-shared-key secret=123456789 hash-algorithm=sha enc-algorithm=3des generate-policy=yes
s tim ze na druhe strane je totez nastaveni pro jinou ip. Chci se zeptat, je toto zabezpeceni dostatecne nebo mi tam jeste neco chybi?
jeste k te openVpn, rozdil mezi OVP a L2TP je v tom ze L2TP pracuje na druhe vrstve a OVPN na vyssi, tim je stabilnejsi?
mohl by mi prosim nekdo poradit, nikde jsem nemohl najit rozdil mezi L2TP s Ipsec a OVPN, jeste ze L2TP je pomalejsi ze potrebuje overeni z druhe strany je to tak?
zdar chtel jsem se zeptat, jestli jste nekdo resili opvn podle toho navodu na wiki s easy-rsa. Postupoval jsem podle toho navodu na easy-rsa, vygeneroval certifikat, vse nahral na MK, pri importu to po me chtelo passphrase, to jsem nezadal zadne, protoze jsem zadne pro vytvareni certifikatu nezadaval. Pri nastaveni ovpn u vybirani certifikatu mi to pise :Couldn´t change ovpn server - no certifikate found, nevite v cem by mohla byt chyba?