ベンダーに対してピアツーピアの事前共有キーベースのVPNを確立する必要があるシナリオがあります。このベンダーは、アクセスコンセントレータとしてCisco VPN3000を備えたCiscoEasyVPNを使用しています。 VPNのタイプの互換性を http://www.Cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps6635/ps7180/prod_brochure0900aecd80582078.pdf から確認します。 Ciscoハードウェアでのみ機能するようです。
私は、コストを節約し、また彼らに勧めるために、より安価で、おそらくこれに対するオープンな代替品を探しています。私はOpenVPNを試し、vyattaについて考えました。
Cisco Easy VPNはIPSECを使用しているようです。標準に準拠している場合は、IPSECをサポートするほぼすべてのルーターを取得して接続できるはずです。 pfSenseは素晴らしく、無料であり、仕事をする必要があります。
ここpfSenseには多くの質問があり、通常、それをよく知っている/使用している人々から非常に高い評価を受けています。
私は以前、サイト間VPNに頻繁に使用されていたpfSenseボックスの世話をしていましたが、これまでの唯一のダウンタイムは、私自身によるいくつかの愚かなミスによるものでした。フェイルオーバー用に2番目のボックスをセットアップすることを許可されていれば......
おっと、どうして私が質問にたどり着いたのかわからないので、それが現在のものだと思っていました!
彼らは、シスコがそうすることは何でもできると主張しています...
http://www.vyatta.com/
CiscoのEasyVPNが事前共有キーでIPSecのフレーバーを使用していると仮定すると、任意のSMBファイアウォールアプライアンスを使用するか、 pfSense および自分のハードウェアに配置します。最終的には、選択の余地がなく、エンドポイントに接続するピアが多数あるという理由でVPNコンセントレータが配置されている可能性があります。
デスクトップVPNクライアントを使用しているかのようにコンセントレータに接続する必要がある場合は、「vpnc-Ciscovpnコンセントレータのクライアント」が最適です。私はそれを大成功で使用しました。 ( http://www.unix-ag.uni-kl.de/~massar/vpnc/ )
サイト間IPSecを接続する場合は、KAME IPSec forLinuxのようなものを使用することをお勧めします。セットアップは非常に複雑ですが、ほとんどすべてのものに接続できました。
OpenVPNも使用していますが、OpenVPNサーバーまたはクライアントを実行するように関係者を説得する必要があります。