John Posted February 2, 2018 Posted February 2, 2018 Добрый день! Возможно ли штатными средствами Windows организовать туннель до Keenetic'а в режиме IKEv2? IKEv1 что-то шалит на 2.10, спасает только v2. PS Вопрос чисто ради любопытства. Остановился пока на IPIP/IPSec,но и в этом варианте IKEv1 пошаливал. 1 Quote
Joe Posted October 22, 2019 Posted October 22, 2019 (edited) Тот же вопрос. На Windows 10 и iOS он предустановлен, настроек там минимум. Насколько я понимаю он быстрый, современный, поддерживает реконнекты. Будет ли завезена его поддержка в кинетик? Идея кстати тоже есть, но там про сертификаты скорее запрос Edited October 22, 2019 by Joe D Quote
r13 Posted October 22, 2019 Posted October 22, 2019 2 часа назад, Joe D сказал: Тот же вопрос. На Windows 10 и iOS он предустановлен, настроек там минимум. Насколько я понимаю он быстрый, современный, поддерживает реконнекты. Будет ли завезена его поддержка в кинетик? Идея кстати тоже есть, но там про сертификаты скорее запрос В ios впринципе и l2tp/ipsec много чего поддерживает, просто настройки не вынесены, через конфигурационные файлы настраивать приходится. А так да ждем ikev2 🙂 Quote
Le ecureuil Posted October 22, 2019 Posted October 22, 2019 В принципе, на сертификатах LE можно сделать IKEv2. Но проблема тут довольно глубокая и фундаментальная. Когда у тебя устройства подконтрольны и свой CA, то можно выписать цепочку сертификатов так, чтобы не было IKE-фрагментации. А с LE, пока у них нет ECDSA-корня, длинная цепочка с intermediate и пока приходится выписывать клиентские RSA минимум по 2048 бит, то IKE-сообщения с fullchain будут фрагментированны. Многие клиенты этих шуток (хотя они и есть в спецификации) не понимают, и мы получаем болт. Потому на самом деле единственное тут чего мы все ждем - это ECDSA-корня у Let's Encrypt. Обещают уже несколько лет подряд. 1 Quote
r13 Posted October 22, 2019 Posted October 22, 2019 18 минут назад, Le ecureuil сказал: В принципе, на сертификатах LE можно сделать IKEv2. Но проблема тут довольно глубокая и фундаментальная. Когда у тебя устройства подконтрольны и свой CA, то можно выписать цепочку сертификатов так, чтобы не было IKE-фрагментации. А с LE, пока у них нет ECDSA-корня, длинная цепочка с intermediate и пока приходится выписывать клиентские RSA минимум по 2048 бит, то IKE-сообщения с fullchain будут фрагментированны. Многие клиенты этих шуток (хотя они и есть в спецификации) не понимают, и мы получаем болт. Потому на самом деле единственное тут чего мы все ждем - это ECDSA-корня у Let's Encrypt. Обещают уже несколько лет подряд. Со своим СА вполне приемлемо, в openvpn же так и пользуемся. Quote
Le ecureuil Posted October 31, 2019 Posted October 31, 2019 Для своего CA нужно в NDMS подсистему управления сертификатами (PKI), а руки до нее никак не доходят... Quote
Le ecureuil Posted October 31, 2019 Posted October 31, 2019 В 23.10.2019 в 00:59, r13 сказал: Со своим СА вполне приемлемо, в openvpn же так и пользуемся. У openvpn одна и та же реализация везде, потому и работает. Реализация IKEv2 в каждой ОС своя, а то и несколько. Вот и получаем "как всегда" 1 Quote
Joe Posted April 24, 2020 Posted April 24, 2020 На эту тему нет изменений? Все также ждем фич от Letsencrypt? 1 Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.