The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Pix и vpnclient"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [Проследить за развитием треда]

"Pix и vpnclient" 
Сообщение от M0t0head emailНайти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 02-Авг-04, 14:46  (MSK)
Здравствуйте господа,как посматреть на pix firewall табличку адресов которые получили подключенные vpnclient-ы?
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

  • Pix и vpnclient, lomo, 18:21 , 02-Авг-04, (1)  
    • Pix и vpnclient, Jekas, 06:22 , 03-Авг-04, (2)  

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Pix и vpnclient" 
Сообщение от lomo Найти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации. on 02-Авг-04, 18:21  (MSK)
лично я задавался какое-то время назад таким же вопросом, но быстро не удалось найти правильный ответ :-) А есть ли он вообще? ;-)

а какие именно у Вас клиенты?

"sh uauth" может иметь смысл в случае с внешней/локальной аутентификацией

я смотрю по "sh crypto ipsec sa", где видно примерно следущее ("dynamic allocated peer ip: 192.168.65.1"):


   local  ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
   remote ident (addr/mask/prot/port): (192.168.65.1/255.255.255.255/0/0)
   current_peer: 172.17.123.3:59673
   dynamic allocated peer ip: 192.168.65.1

     PERMIT, flags={}
    #pkts encaps: 9083, #pkts encrypt: 9083, #pkts digest 9083
    #pkts decaps: 8654, #pkts decrypt: 8654, #pkts verify 8654
    #pkts compressed: 0, #pkts decompressed: 0
    #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0
    #send errors 0, #recv errors 0

     local crypto endpt.: pix-4353, remote crypto endpt.: 172.17.123.3
     path mtu 1500, ipsec overhead 56, media mtu 1500
     current outbound spi: c3fa4d07

     inbound esp sas:
      spi: 0xecc8f6dc(3972593372)
        transform: esp-3des esp-sha-hmac ,
        in use settings ={Tunnel, }
        slot: 0, conn id: 27, crypto map: orc
        sa timing: remaining key lifetime (k/sec): (4606951/26289)
        IV size: 8 bytes
        replay detection support: Y


     inbound ah sas:


     inbound pcp sas:


     outbound esp sas:
      spi: 0xc3fa4d07(3287960839)
        transform: esp-3des esp-sha-hmac ,
        in use settings ={Tunnel, }
        slot: 0, conn id: 28, crypto map: orc
        sa timing: remaining key lifetime (k/sec): (4605931/26289)
        IV size: 8 bytes
        replay detection support: Y


     outbound ah sas:


     outbound pcp sas:

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Pix и vpnclient" 
Сообщение от Jekas emailНайти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации.(??) on 03-Авг-04, 06:22  (MSK)
>лично я задавался какое-то время назад таким же вопросом, но быстро не
>удалось найти правильный ответ :-) А есть ли он вообще? ;-)
>
>
>а какие именно у Вас клиенты?
>
>"sh uauth" может иметь смысл в случае с внешней/локальной аутентификацией
>
>я смотрю по "sh crypto ipsec sa", где видно примерно следущее ("dynamic
>allocated peer ip: 192.168.65.1"):
>
>
>   local  ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
>   remote ident (addr/mask/prot/port): (192.168.65.1/255.255.255.255/0/0)
>   current_peer: 172.17.123.3:59673
>   dynamic allocated peer ip: 192.168.65.1
>
>     PERMIT, flags={}
>    #pkts encaps: 9083, #pkts encrypt: 9083, #pkts digest
>9083
>    #pkts decaps: 8654, #pkts decrypt: 8654, #pkts verify
>8654
>    #pkts compressed: 0, #pkts decompressed: 0
>    #pkts not compressed: 0, #pkts compr. failed: 0,
>#pkts decompress failed: 0
>    #send errors 0, #recv errors 0
>
>     local crypto endpt.: pix-4353, remote crypto endpt.:
>172.17.123.3
>     path mtu 1500, ipsec overhead 56, media
>mtu 1500
>     current outbound spi: c3fa4d07
>
>     inbound esp sas:
>      spi: 0xecc8f6dc(3972593372)
>        transform: esp-3des esp-sha-hmac ,
>
>        in use settings ={Tunnel,
>}
>        slot: 0, conn id:
>27, crypto map: orc
>        sa timing: remaining key
>lifetime (k/sec): (4606951/26289)
>        IV size: 8 bytes
>
>        replay detection support: Y
>
>
>
>     inbound ah sas:
>
>
>     inbound pcp sas:
>
>
>     outbound esp sas:
>      spi: 0xc3fa4d07(3287960839)
>        transform: esp-3des esp-sha-hmac ,
>
>        in use settings ={Tunnel,
>}
>        slot: 0, conn id:
>28, crypto map: orc
>        sa timing: remaining key
>lifetime (k/sec): (4605931/26289)
>        IV size: 8 bytes
>
>        replay detection support: Y
>
>
>
>     outbound ah sas:
>
>
>     outbound pcp sas:

Сенкс все получилось! Эта инфа вполне устраивает. Большое спасибо:) клиенты обычные  cisco vpn clien 4.x точно не помню. Авторизация локальная, и на Radius.

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру