Hellgear Posted February 18, 2015 Author Share Posted February 18, 2015 HTTP трафик тоже шифруется/туннелируется Link to comment
Незнайка Posted February 18, 2015 Share Posted February 18, 2015 так это у вас контроллер 192.168.127.10 зачем-то лезет на интерфейс 217.66.151.89 (по ftp, как я понимаю) - так естественно, что этот трафик в туннель не попадает - он же не в 192.168.126.х идёт? Link to comment
Hellgear Posted February 18, 2015 Author Share Posted February 18, 2015 что мне надо поменять в настройках, что бы достучаться до контроллера? что бы ftp инкапсулировался в esp(на поледнем скриншоте я пытался достучаться программой до контроллера, но почему то запрос пошёл не в туннель а в интернет, напрямую к 192.168.127.10) Link to comment
Незнайка Posted February 18, 2015 Share Posted February 18, 2015 погодите, то есть вы хотите сказать, что что http в туннель попадает, а ftp - нет? ну так совсем не может быть. совсем-совсем. у нас в туннель либо всё должно падать, либо ничего. Link to comment
Hellgear Posted February 18, 2015 Author Share Posted February 18, 2015 пингую контроллер, пинги через туннель, HTTP moxa 192.168.127.254 через браузер тоже через тунель, программой пытаюсь достучаться до контроллера, пока коннектится к контроллеру туннель работает, программа после коннекта пытается выкачать конфигурацию по ftp . всё уже нет туннеля Link to comment
Незнайка Posted February 18, 2015 Share Posted February 18, 2015 Если попытаться выкачать конфигурацию с контроллера не программой, а, например браузером? как то типа ftp://192.168.127.10? Может, там (на Win-сервере) какое-то непонятное кольцевание получается и туннель падает? Link to comment
Hellgear Posted February 20, 2015 Author Share Posted February 20, 2015 в контроллере элеси ТС 505 1MAC адрес и 2 IP адреса (основной и для мэк модуля), пока не активен ip адрес мэк модуля всё работат, как только включаем второй адрес , до контроллера не возможно достучаться Link to comment
Незнайка Posted February 20, 2015 Share Posted February 20, 2015 давайте попробуем отобразить это не схеме, что в самом начале? Ещё бы мануал на TC 505 неплохо-бы, а то что то на сайте там не нашёл. Link to comment
Hellgear Posted February 20, 2015 Author Share Posted February 20, 2015 руководство Руководство ElsyTMS_18_07_07.rar Link to comment
Hellgear Posted February 20, 2015 Author Share Posted February 20, 2015 программа PultPc видит контроллер и работает с ним, пока я не включаю второй ip адрес в контроллере, где то видимо конфликт происходит , когда 1 MAC адресу присвоено 2 IP адреса, вот понять бы где и что с этим делать Link to comment
Незнайка Posted February 20, 2015 Share Posted February 20, 2015 Из web-интерфейса 5104 вы можете пропинговать оба эти адреса? В 5104 разделе VPN поля local subnet ip и local subnet netmask как заполнены? Link to comment
Hellgear Posted February 20, 2015 Author Share Posted February 20, 2015 да, пингуются, с ноутбука, подключенного в LAN порт моксы тоже пингуются 192.168.127.0 255.255.255.0 Link to comment
Незнайка Posted February 20, 2015 Share Posted February 20, 2015 ну, значит, это какая то особенность этого контроллера..как у него там внутри маршрутизация устроена - я не знаю.. то есть, видимо 192.168.127.11 становиться главнее, чем 127.10, но при этом он не знает про шлюз? как то так получается? Link to comment
Hellgear Posted February 26, 2015 Author Share Posted February 26, 2015 подскажите, как в настройках моксы vpn settings указать пароль от учётной записи windows Link to comment
Незнайка Posted February 27, 2015 Share Posted February 27, 2015 Никак. А собственно зачем? Link to comment
Hellgear Posted February 27, 2015 Author Share Posted February 27, 2015 не получается без пароля, пробовали соединить 2 компьютера через USB модемы, через l2tp ipsec и компьютер с телефоном(android) через l2tp ipsec, везде вводили пароль от учётной записи, оба раза получилось, в моксе негде его ввести, видимо из за этого не работает vpn, т.е проходят обе фазы, судя по логам и wireshark. но в клиентах удалённого доступа остаётся 0, в случае комп-комп и комп-андроид появлялся удалённый пользователь, ему выделялся ip адрес, создавался туннель и тд, а вот с моксой так не получается Link to comment
Незнайка Posted February 27, 2015 Share Posted February 27, 2015 Вы не путайте ipsec с ipsec через l2tp. Это вообще 2 разные вещи по транспорту. 5104 не поддерживает l2tp\ipsec. Поэтому вовсе и не удивительно, что у вас ничего не вышло. Link to comment
Hellgear Posted March 2, 2015 Author Share Posted March 2, 2015 хорошо, я так понимаю тут только чистый ipsec без туннеля, тогда как зашифровать трафик? лог пишет о прохождении 1 и 2 фазы, а трафик не щифруется Link to comment
Незнайка Posted March 2, 2015 Share Posted March 2, 2015 Как это не шифруется? Вы там DES то включаете? Link to comment
Незнайка Posted March 2, 2015 Share Posted March 2, 2015 тогда лично мне не понятно, как оно может не шифроваться в таком случае? Link to comment
Hellgear Posted March 3, 2015 Author Share Posted March 3, 2015 нам нужно получать зашифрованный трафик с контроллера, при включенном virtual server (проброс портов) трафик не зашифрованный, при включенном NAT-T не работает ipsec Link to comment
Незнайка Posted March 4, 2015 Share Posted March 4, 2015 Если мы включаем NAT на самом 5104 (и он-же у нас vpn-client) - никаких NAT-T включать не следует, так как в этом случае NAT нас не разделяет. По поводу передачи трафика в "прямом виде" при включённом virtual server - без комментариев .. -) Link to comment
ThorOi Posted April 24, 2016 Share Posted April 24, 2016 If you use L2TP/IPsec VPN in TP-LINK router, you need not to specify any encryption methods for IPsec. The system will use the default one to encrypt the L2TP tunnel. Link to comment
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now