
IPsec 是 虚拟私密网络(VPN) 的一种,用于在服务器和客户端之间建立加密隧道并传输敏感数据之用。它由两个阶段组成,第一阶段(Phrase 1, ph1),交换金钥建立连接,使用互联网金钥交换(ike)协议第二阶段(Phrase 2, ph2),连接建立后对数据进行加密传输,使用封装安全载荷(esp)协议。参考:维基百科 IPsec 词条。
其中,第一阶段和第二阶段可以使用不同的加密方法(cipher suites)。甚至,第一阶段 ike 协议的第一版(ikev1)有两种模式,主力模式(main mode)和积极模式(aggressive mode),主力模式进行六次加密握手,而积极模式并不加密,以实现快速建立连接的目的。
第一阶段的 ike 协议有两个版本(ikev1/ikev2),不同的开源/闭源软件实现的版本均不同,不同的设备实现的版本也不同。再联系到第一阶段/第二阶段使用的各种不同加密方法,使得 IPsec 的配置有点黑魔法的性质,要么完全懂,通吃要么完全不懂,照抄。
设备/ *** 作系统规格
这里主要介绍了设备/ *** 作系统使用的 ike 版本及其特殊要求。
Linux
命令行客户端就是 strongswan 本身,因此完美兼容,支持 ikev1/ikev2 和所有加密方法的连接。因此如果用户只使用 Linux 命令行客户端,不使用各种移动设备也不使用 Windows,那么完全没有那么多事。
但 Linux 的图形界面客户端 NetworkManager-strongswan 目前只支持 ikev2 连接,必须使用证书或 EAP (各种加密方法都支持,包括微软的 MSCHAPv2)进行认证,不支持纯密码(PSK)认证。这并不是 strongswan 的错误,或者技术不行(开源总是走在技术最前沿的,毕竟命令行是支持的),而仅仅是体现一种选择:ikev1 被 strongswan 项目认为是该淘汰的协议,而 PSK 加密被认为是非常不安全的。参考 strongswan 维基 NetworkManager 词条。
Android
Android 和 Linux 不一样,只支持 ikev1。其它方面和 Linux 一样,甚至有好多种 IPsec VPN 配置模式可供选择。
iOS/Mac OS X
它们声明使用的 IPsec 客户端为 Cisco,实际为自己修改的 racoon。它只支持 ike 协议的第一版即 ikev1,可以使用证书或纯密码(PSK)认证,但必须辅之 xauth 用户名/密码认证。
该修改版的 racoon 会优先使用不加密的积极模式,而积极模式是 strongSwan 所不支持的。所以要使用主力模式。
iOS 6 还有一个「衔尾」故障:它在第一阶段握手时会把数据包拆分成小块(fragmentation),然后「加密」发送。然而这种加密仅仅是声明的,其实并未加密,这就导致 strongSwan 及其它标准服务器端/Cisco 设备无法解密。另外 ikev1 的 fragmentation 插件是闭源的。开源服务器端无法对这些小块进行重组。参考:Cisco VPN stop working after upgrading to IOS 6
ERROR: ZDClient Already Running with PID 5613神州数码是啥啥啥 linux 知道一些
不是说PID进程正在运行么
ZD客户端正在运行进程号是5613
和系统有关的话进去 系统KILL 进程试试
其他我就不知道了
1. 配置L2TP 拨号连接: 1) 进入Windows XP 的“开始” “设置” “控制面板”,选择“切换到分类视图”。 2) 选择“网络和Internet 连接”。 3) 选择“建立一个您的工作位置的网络连接”。 4) 选择“虚拟专用网络连接”,单击“下一步”。 5) 为连接输入一个名字为“l2tp”,单击“下一步”。 6) 选择“不拨此初始连接”,单击“下一步”。 7) 输入准备连接的L2TP 服务器的IP 地址“202.101.35.218”,单击“下一步”。 8) 单击“完成”。 9) 双击“l2tp”连接,在l2tp 连接窗口,单击“属性”。 10) 选择“安全”属性页,选择“高级(自定义设置)”,单击“设置”。 11) 在“数据加密”中选择“可选加密(没有加密也可以连接)”。 12) 在“允许这些协议”选中“不加密的密码(PAP)”、“质询握手身份验证协议 (CHAP)”、“Microsoft CHAP(MS-CHAP)”,单击“确定”。 13) 选择“网络”属性页面,在“VPN 类型”选择“L2TP IPSec VPN”。 14) 确认“Internet 协议(TCP/IP)”被选中。 15) 确认“NWLink IPX/SPX/NetBIOS Compatible Transport Prococol”、“微软网络文件 和打印共享”、“微软网络客户”协议没有被选中。 16) 单击“确定”,保存所做的修改。 2. 修改注册表 缺省的Windows XP L2TP 传输策略不允许L2TP 传输不使用IPSec 加密。可以通过修改 Windows XP 注册表来禁用缺省的行为: 手工修改: 1) 进入Windows XP 的“开始” “运行”里面输入“Regedt32”,打开“注册表编辑 器”,定位“HKEY_Local_Machine \ System \ CurrentControl Set \ Services \ RasMan \ Parameters ”主键。 2) 为该主键添加以下键值: 键值:ProhibitIpSec 数据类型:reg_dword 值:1 3)保存所做的修改,重新启动电脑以使改动生效。 提示:必须添加“ProhibitIpSec”注册表键值到每个要使用L2TP 的运行Windows XP *** 作系统的电脑。欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)