Здравствуйте господа,как посматреть на pix firewall табличку адресов которые получили подключенные vpnclient-ы?
лично я задавался какое-то время назад таким же вопросом, но быстро не удалось найти правильный ответ :-) А есть ли он вообще? ;-)а какие именно у Вас клиенты?
"sh uauth" может иметь смысл в случае с внешней/локальной аутентификацией
я смотрю по "sh crypto ipsec sa", где видно примерно следущее ("dynamic allocated peer ip: 192.168.65.1"):
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (192.168.65.1/255.255.255.255/0/0)
current_peer: 172.17.123.3:59673
dynamic allocated peer ip: 192.168.65.1PERMIT, flags={}
#pkts encaps: 9083, #pkts encrypt: 9083, #pkts digest 9083
#pkts decaps: 8654, #pkts decrypt: 8654, #pkts verify 8654
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0local crypto endpt.: pix-4353, remote crypto endpt.: 172.17.123.3
path mtu 1500, ipsec overhead 56, media mtu 1500
current outbound spi: c3fa4d07inbound esp sas:
spi: 0xecc8f6dc(3972593372)
transform: esp-3des esp-sha-hmac ,
in use settings ={Tunnel, }
slot: 0, conn id: 27, crypto map: orc
sa timing: remaining key lifetime (k/sec): (4606951/26289)
IV size: 8 bytes
replay detection support: Y
inbound ah sas:
inbound pcp sas:
outbound esp sas:
spi: 0xc3fa4d07(3287960839)
transform: esp-3des esp-sha-hmac ,
in use settings ={Tunnel, }
slot: 0, conn id: 28, crypto map: orc
sa timing: remaining key lifetime (k/sec): (4605931/26289)
IV size: 8 bytes
replay detection support: Y
outbound ah sas:
outbound pcp sas:
>лично я задавался какое-то время назад таким же вопросом, но быстро не
>удалось найти правильный ответ :-) А есть ли он вообще? ;-)
>
>
>а какие именно у Вас клиенты?
>
>"sh uauth" может иметь смысл в случае с внешней/локальной аутентификацией
>
>я смотрю по "sh crypto ipsec sa", где видно примерно следущее ("dynamic
>allocated peer ip: 192.168.65.1"):
>
>
> local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
> remote ident (addr/mask/prot/port): (192.168.65.1/255.255.255.255/0/0)
> current_peer: 172.17.123.3:59673
> dynamic allocated peer ip: 192.168.65.1
>
> PERMIT, flags={}
> #pkts encaps: 9083, #pkts encrypt: 9083, #pkts digest
>9083
> #pkts decaps: 8654, #pkts decrypt: 8654, #pkts verify
>8654
> #pkts compressed: 0, #pkts decompressed: 0
> #pkts not compressed: 0, #pkts compr. failed: 0,
>#pkts decompress failed: 0
> #send errors 0, #recv errors 0
>
> local crypto endpt.: pix-4353, remote crypto endpt.:
>172.17.123.3
> path mtu 1500, ipsec overhead 56, media
>mtu 1500
> current outbound spi: c3fa4d07
>
> inbound esp sas:
> spi: 0xecc8f6dc(3972593372)
> transform: esp-3des esp-sha-hmac ,
>
> in use settings ={Tunnel,
>}
> slot: 0, conn id:
>27, crypto map: orc
> sa timing: remaining key
>lifetime (k/sec): (4606951/26289)
> IV size: 8 bytes
>
> replay detection support: Y
>
>
>
> inbound ah sas:
>
>
> inbound pcp sas:
>
>
> outbound esp sas:
> spi: 0xc3fa4d07(3287960839)
> transform: esp-3des esp-sha-hmac ,
>
> in use settings ={Tunnel,
>}
> slot: 0, conn id:
>28, crypto map: orc
> sa timing: remaining key
>lifetime (k/sec): (4605931/26289)
> IV size: 8 bytes
>
> replay detection support: Y
>
>
>
> outbound ah sas:
>
>
> outbound pcp sas:Сенкс все получилось! Эта инфа вполне устраивает. Большое спасибо:) клиенты обычные cisco vpn clien 4.x точно не помню. Авторизация локальная, и на Radius.