Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
Спасибо. 13.06.06 11:33 Число просмотров: 2649
Автор: Ustin <Ustin> Статус: Elderman
|
> IPSec прекрасно работает из-за NATа. Для этого надо > пробрасывать 50 и 51 протокол и еще какой-то портик по > протоколу TCP. Самое сложное побороть подмену адреса. > Похоже он использует адрес при шифровании, а НАТ его как > правило меняет. Однако ничего страшного не произойдет, если > адрес отправителя будет не подмененый. > Это все, что помню. Подробности рекомендуется найти в > соответствующей документации. Спасибо.
Действительно, ipsecу небоходим ip адрес для шифрования\расшифровки.
А можно ли в таком случае объяснить винде штатными средствами, какой адрес подствалять как свой (в данном случае реальник модема, находящийся "впереди" машины с политикой, так как на той стороне именно он указан как конечная точка туннеля), оставляя конечной точкой туннеля машину из моей локалки, на которой разёрнута политика? Микрософт на эту тему молчит, там есть несколько примеров, но все они относятся к случаю прямого IP криптоклиента.
Может, для этого необходимо использовать для этого какой-нить сторонний софт?
|
|
|