Домашний VPN сервер с IPsec шифрованием
Добавлено: 06 мар 2019, 14:05
Хочу на hEX S поднять VPN сервер с IPsec шифрованием , чтоб использовать его при подключениях к wi-fi в общественных местах: аэропортах, кафе и прочих мест где есть free wifi, ну и коли есть такая функция аппаратного шифрования у этого маршрутизатора то почему бы её не использовать.
Сам VPN сервер L2TP\ipsec я настроил, вопрос встал с настройками самого ipsec.
В ROS 6.44 меню ip-ipsec другое и ни одна инструкция найденная в инете не подходит. Хотел бы узнать какое шифрование выбирать и в каком месте выставлять это.
Интернет в сеть VPN завернул через NAT scrnat masquerade - правильно?
В фаервол добавил правила:
add action=accept chain=input dst-port=1701 protocol=udp - на этом порту, даже при отключённом VPN подключении идёт активность, хм.. почем?
add action=accept chain=input dst-port=4500,500 protocol=udp - здесь, как только подключаюсь, то начинают идти пакеты.
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec - здесь тишина, может потому что ipsec работает неправильно или активна функция fasttrack
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
В общем, вот.. если что-то описал кривым, не профессиональным языком простите) научусь , исправлюсь.
Сам VPN сервер L2TP\ipsec я настроил, вопрос встал с настройками самого ipsec.
В ROS 6.44 меню ip-ipsec другое и ни одна инструкция найденная в инете не подходит. Хотел бы узнать какое шифрование выбирать и в каком месте выставлять это.
Интернет в сеть VPN завернул через NAT scrnat masquerade - правильно?
В фаервол добавил правила:
add action=accept chain=input dst-port=1701 protocol=udp - на этом порту, даже при отключённом VPN подключении идёт активность, хм.. почем?
add action=accept chain=input dst-port=4500,500 protocol=udp - здесь, как только подключаюсь, то начинают идти пакеты.
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec - здесь тишина, может потому что ipsec работает неправильно или активна функция fasttrack
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
В общем, вот.. если что-то описал кривым, не профессиональным языком простите) научусь , исправлюсь.