本文来自:li2z.cn 公司某地的现场服务器,由于安全的需要,把cisco防火墙的VPN访问给打开了,然后给我们发了一个邮件,一看里面的附件,是个”Cisco VPN Client 4.7.00.0533.exe”,就知道怎么回事了,无视此邮件,自己去寻找开源的解决方案吧~
好在也还比较简单,as vpn以后(as is aliased to `eix -c’),出来几个软件,一看觉得vpnc比较顺眼,依赖少比较轻量,就emerge上了,然后就有了 /etc/vpnc/default.conf ,打开一看,几个配置项非常地简单明了,账号密码之类的一一填上即可。就是 IKE Authmode 这个选项,要和你的服务器管理器联系一下,才能确认,我这边用的psk。
然后,就可以启动vpnc了,方法是执行sudo /etc/init.d/vpnc start
然后,我这里由于用的是psk这个较弱的方式,出了点小错:vpnc |* Starting VPNC: vpnc...
vpnc |/usr/sbin/vpnc: peer selected (single) DES as "encryption" method.
vpnc |This algorithm is considered too weak today
vpnc |If your vpn concentrator admin still insists on using DES
vpnc |use the "--enable-1des" option.
vpnc |
vpnc |* start-stop-daemon: failed to start `/usr/sbin/vpnc" [ !! ]
vpnc |* ERROR: vpnc failed to start
查看了一下man页,发现 –enable-1des 这个选项对应的配置文件行是:Enable Single DES
把此行加到 /etc/vpnc/default.conf 的末尾,再启动服务,就一切正常了。
ifconfig的结果会多出一个 tun0:tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:xxx.xxx.xxx.xxx P-t-P:xxx.xxx.xxx.xxx Mask:255.255.255.255
route的结果也会有tun0接口对应的路由,到此,就可以直接使用10.xxx.xxx.xxx这样的内网地址和特定的远程服务器进行通讯了。
当然,如果你要频繁使用某vpn的话,也可以将vpnc服务加载到启动级别里。入侵检测 OSSEC HIDS 2.2 发布Linux Kernel get_random_int函数不充分随机数漏洞相关资讯 防火墙 vpnc Cisco防火墙
- RHCE_RHEL6_124 U22.1 防火墙 (10/13/2012 16:15:07)
- Ubuntu防火墙--the Uncomplicated (11/28/2011 19:01:54)
- 防火墙软件 IPCop 2.02 发布 (11/19/2011 17:34:56)
| - 初探BSD的ipfw防火墙 (03/19/2012 10:53:20)
- IPCop 防火墙发布 2.0.2 版本 (11/27/2011 07:24:51)
- Firewall/SOSDG 0.9.14 发布 (10/31/2011 00:26:39)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|