2010/3/26 :
>> Интересно ми е до къде стигна с този проблем. Това, което аз знам, е
>> че АДСЛ модемите на "за тебе е" не пропускат ESP протокола. От две
>> седмици се чудя какво да ги правя, защото реално не мога да се свържа
>> с адекватен човек от тяхна страна.
> Фърмуерът на Б*К ADSL модемите
> Интересно ми е до къде стигна с този проблем. Това, което аз знам, е
> че АДСЛ модемите на "за тебе е" не пропускат ESP протокола. От две
> седмици се чудя какво да ги правя, защото реално не мога да се свържа
> с адекватен човек от тяхна страна.
Фърмуерът на Б*К ADSL модемите май е базиран на ня
Ицо,
Интересно ми е до къде стигна с този проблем. Това, което аз знам, е
че АДСЛ модемите на "за тебе е" не пропускат ESP протокола. От две
седмици се чудя какво да ги правя, защото реално не мога да се свържа
с адекватен човек от тяхна страна.
Иначе точно такъв рутер като твоя слагах преди месе
Най-вероятно линксиса не поддържа нат-т. Вероятно там където ти работи
тунела, модема има ipsec passtrough и не се налага енкапсулация. Не
познавам това устройство, но ако поддържа GRE, може да пробваш. Или
другия вариант който се сетих е описан детайлно тук.
http://www.cyprotect.com/ssh/sentinel/S
Здрасти,
Благодаря за отговора.
Псевдоустройство не се създава по дизайн, така че съм го приел като
даденост.
Itables не ми пречи (основно защото няма правила на машината на която
тествам).
БТК (Виваком де) се развиват и вече е възможно през уеб интерфейса им да
се прави forward-ване не порто
Здрасти Ицо,
Преди години и на мен ми се наложи да изградя подобна на твоята
топология, с тази разлика че и от двете страни бяха линукси.
Проблемите които може да срещнеш не са един или два за жалост. Тъй
като беше доста отдавна спомените са малко избледнели, но да видим ...
Това което първо тряб
На 18 февруари 2010 11:16, Ico написа:
> Здравейте,
>
> Опитвам са за изградя IPSec VPN между устройството Linksys BEFVP41 и
> линукс.
> Първо да кажа, че при тестова установка Linksys => NAT Device =>
> Internet => VPN Server връзката се изгражда без проблем.
>
> Проблемът възникна, когато сложи
Имах същия проблем на времето и го реших много лесно със смяна на
доставчика. Принцинпо информацията ми е много стара но ако не се лъжа тези
ZTE рутерчета са с ядро 2.4 и поддържат NAT-T някой друг път. В още
по-голямо прикючение ще се вкараш ако решиш, че това тяхно
високотехнологично устройство т
Здравейте,
Опитвам са за изградя IPSec VPN между устройството Linksys BEFVP41 и
линукс.
Първо да кажа, че при тестова установка Linksys => NAT Device =>
Internet => VPN Server връзката се изгражда без проблем.
Проблемът възникна, когато сложих Linksys устройството там където
наистина трябва д
А неможеш ли да смениш сегмента който трябва да мине през енкапсулация?
Предполгам че все още в IPSec имплементацията на Линкс не се ползват
интерфейси, поради това когато го използвам, аз предпочитам да дефинирам GRE
тунел в който да се дефинира друг IPSec тунел. Това улеснява допълнително
нещата
Както предположих в началото - проблема беше в PF правилата.
По конкретно - понеже имам правила за маршрутизиране през
два доставчика, явно от там е бил зора. Сложих:
pass in quick on $int_if from $int_if:network to $vpn_network keep state
преди правилата за балансиране и нещата тръгнаха.
Вчера
Danail Petrov wrote:
> Здрасти,
> никога не съм конфигурирал IPSec на линукс машини , но ето моето мнение.
> Според мен грешката е вярна :)
> До колкото разбирам , искаш да изградиш ESP тунел между 2 машини
> посредством ISAKMP/IKE (или както там се казва).
Правилно си разбрал. :)
> Няколко основ
Здрасти,
никога не съм конфигурирал IPSec на линукс машини , но ето моето мнение.
Според мен грешката е вярна :)
До колкото разбирам , искаш да изградиш ESP тунел между 2 машини
посредством ISAKMP/IKE (или както там се казва).
Няколко основни фази , който протичат в изграждането на една ipsec
св
Georgi Chorbadzhiyski wrote:
> Alexander Iliev wrote:
>> Добър вечер.
>>
>> Първо искам да се извиня за дългото писмо.
>>
>> Сега за проблема - опитвам се да пусна ESP тунел между Fedora Core 4
>> и OpenBSD 3.9.
>>
>> Ситуацията е следната - Linux-а е зад SNAT, OpenBSD-то е с публичен
>> адрес. Адр
Alexander Iliev wrote:
Добър вечер.
Първо искам да се извиня за дългото писмо.
Сега за проблема - опитвам се да пусна ESP тунел между Fedora Core 4
и OpenBSD 3.9.
Ситуацията е следната - Linux-а е зад SNAT, OpenBSD-то е с публичен
адрес. Адреса на Linux-а от NAT-натата мрежа е 10.0.0.89. От др
Добър вечер.
Първо искам да се извиня за дългото писмо.
Сега за проблема - опитвам се да пусна ESP тунел между Fedora Core 4
и OpenBSD 3.9.
Ситуацията е следната - Linux-а е зад SNAT, OpenBSD-то е с публичен
адрес. Адреса на Linux-а от NAT-натата мрежа е 10.0.0.89. От другата
страна също има вът
On Tuesday 11 April 2006 19:12, Alexander Iliev wrote:
> Точно така и направих и работи екстра. Изходящия трафик от машината
> с частен адрес не се филтрира, така че си ползвам стандартния порт
> 1194 и нямам грижи.
това означава, че и Ракун в режим на road-warrior би трябвало да работи :)
Dean Stoeff wrote:
А контрол в/у машината с частетр адрес имаш ли?
Имам имам :).
Ако имаш OpenVPN е елегантно решение:
Пускаш сървър в/у машината с реален адрес, да речем на порт 443
или кои да е друг порт с нормални услуги/както са посочили вече/
обикновенно не се филтрират иначе няма да мо
А контрол в/у машината с частетр адрес имаш ли?
Ако имаш OpenVPN е елегантно решение:
Пускаш сървър в/у машината с реален адрес, да речем на порт 443
или кои да е друг порт с нормални услуги/както са посочили вече/
обикновенно не се филтрират иначе няма да можеш да ги ползваш от тоя
компютър с ч
Kamen Medarski wrote:
:) Само да вметна ... комуникацията от този тип, независимо дали ЮДП или ТСП е
порт базирана ... към каквото и да си се ориентирал на теб ти трябва порт,
един или два, няма значение. За да направиш връзка, ти трябва порт които да
се препраща към маскираната машина.
Ем д
Alexander Iliev wrote:
Kamen Medarski wrote:
On Monday 10 April 2006 18:05, Alexander Iliev wrote:
Здравейте.
Четох и продължавам да чета за IPsec, но понеже нещо не мога
да измисля какъв низ за търсене да пусна в google за да
разбера това, което ме интересува, питам тук.
Интересува ме има
> Мерси за идеята, но в моя случай е неприложима :).
>
> Номера е, че нямам никакъв контрол върху огнената стена от страната
> на машината с частен адрес. Така или иначе за да се приложи тоя номер
> със стандартните услуги трябва порта да се forward-ва към адреса на
> въпросната машина, а в случая
Kamen Medarski wrote:
On Monday 10 April 2006 18:05, Alexander Iliev wrote:
Здравейте.
Четох и продължавам да чета за IPsec, но понеже нещо не мога
да измисля какъв низ за търсене да пусна в google за да
разбера това, което ме интересува, питам тук.
Интересува ме има ли вариант да се пусне IP
On Monday 10 April 2006 18:05, Alexander Iliev wrote:
> Здравейте.
>
> Четох и продължавам да чета за IPsec, но понеже нещо не мога
> да измисля какъв низ за търсене да пусна в google за да
> разбера това, което ме интересува, питам тук.
>
> Интересува ме има ли вариант да се пусне IPsec между две
ако просто искаш VPN може да се ориентираш към OpenVPN при него няма
какво толкова да се бъзика. Вече ако ти трябва IPsec задължително ...
no luck
On 10/04/06, Alexander Iliev <[EMAIL PROTECTED]> wrote:
> Danail Petrov wrote:
> > Alexander Iliev wrote:
>
> [snip]
>
> >> Интересува ме има ли вариан
Danail Petrov wrote:
Alexander Iliev wrote:
[snip]
Интересува ме има ли вариант да се пусне IPsec между две мрежи,
като от едната страна шлюза е с публичен, а от другата страна
с частен IP адрес, без да се пипа по firewall-а от страната на
машината с частен адрес.
[snip]
Здравей,
това кое
Alexander Iliev wrote:
Здравейте.
Четох и продължавам да чета за IPsec, но понеже нещо не мога
да измисля какъв низ за търсене да пусна в google за да
разбера това, което ме интересува, питам тук.
Интересува ме има ли вариант да се пусне IPsec между две мрежи,
като от едната страна шлюза е с пу
Здравейте.
Четох и продължавам да чета за IPsec, но понеже нещо не мога
да измисля какъв низ за търсене да пусна в google за да
разбера това, което ме интересува, питам тук.
Интересува ме има ли вариант да се пусне IPsec между две мрежи,
като от едната страна шлюза е с публичен, а от другата стр
Здравейте,
Имам уиндоус машина, която се вързва с интернет чрез ADSL.
Налага се да я свържа (VPN) с офисната мрежа.
Опитвам да го направя чрез L2TP over IPSEC (което май би трябвало да е
най-логично).
В офиса е линукс машина (debian unstable с общо-взето последни пакети)
с инсталиран и конфиг
ÐÐ, ÑÐÐÐ Ð;ÐÐÐÑÐÐÑ ÐÐÑÐÑÐ. ÐÐ ÐÑÐÐÑÐ ÐÐ
ÐÐ ÐÑÐÐ ÐÐ ÑÐ.
packet from 83.228.21.13:4500: initial Main Mode message received on
192.168.1.2:4500 but no connection has been authorized with policy=PSK
ÑÐ ÐÑÑ left=83.228.21.13 ÐÐ left=%any ÑÐÐÑÐ
ÐÐ ÐÐ ÐÐÐ, ÐÐ
ÐÐ Ð ÑÐÐÐ, ÐÐÐÑÐ Ð
ÐÐ ÑÑÑÐÐÐ ÐÐ ÐÐ ÐÐÐÑÐÐÑ Ñ OpenSwan, ÑÐÑÐ Ð
ÑÐÐÐ Ð.
IPCop ÐÐÑÑÑÐÐÑÑÐÑ. ÐÐ Dedicated ÐÐÑÑÑÐÐÑÑÐÐ ...
On Thu, 2005-01-13 at 10:44 +0200, Dimitar G. Katerinski wrote:
> Milen Trifonov wrote:
> > ÐÐÐ ÐÐ ÐÑÐÐÐ ÐÐ Ð ÐÑÑÐÐÐ IPSec ÑÑÐÐÐ ÐÑÐÐ
> > ÐÐÑÐ ÐÐÑÐ ÐÐ ÐÐÐ. ÐÐÑÐ
> > ÐÐÐÑÐÐ ÑÐÐÐ
Здравей,
От тези грешки:
"18:18:58 pluto[19359] "hornet2" #3: Main mode peer ID is ID_IPV4_ADDR:
'192.168.1.2'
18:18:58 pluto[19359] "hornet2" #3: no suitable connection for peer '192.168.1.2'
"
Вадя заключение, че в conn hornet1 не си дефинирал peer identifier.
=
r ID payload
[draft-ietf-ipsec-nat-t-ike-00]
18:20:09 pluto[19359] packet from 83.228.21.13:4500: received Vendor ID payload
[Dead Peer Detection]
18:20:09 pluto[19359] packet from 83.228.21.13:4500: initial Main Mode message
received on 192.168.1.2:4500 but no connection has been authorized with
po
On Thursday 13 January 2005 12:11, Vasil Kolev wrote:
> On чт, 2005-01-13 at 11:32 +0200, Petar Nedyalkov wrote:
> > On Thursday 13 January 2005 08:39, Milen Trifonov wrote:
> > > Има ли някой да е пускал IPSec тунел през адсл модемите на БТК. Щото
> > > имахме работещ VPN, през доставчик с кабелн
On ÑÑ, 2005-01-13 at 11:32 +0200, Petar Nedyalkov wrote:
> On Thursday 13 January 2005 08:39, Milen Trifonov wrote:
> > ÐÐÐ ÐÐ ÐÑÐÐÐ ÐÐ Ð ÐÑÑÐÐÐ IPSec ÑÑÐÐÐ ÐÑÐÐ
> > ÐÐÑÐ ÐÐÑÐ ÐÐ ÐÐÐ. ÐÐÑÐ
> > ÐÐÐÑÐÐ ÑÐÐÐÑÐÑ VPN, ÐÑÐÐ ÐÐÑÑÐÐÑÐÐ Ñ
> > ÐÐÐ ÐÐ. ÐÑÐÑÐ
> > ÑÐÑÐÑÐ ÐÐ ÑÐÐÐÑÑ Ñ
On Thursday 13 January 2005 11:41, Marian Marinov wrote:
> Добре де, аз имам въпрос...
> Те като са с NAT на мен какво ми пречи пак да си препродавам net-a ?
Ами и аз това ги питах - след като псевдо support-а им не можа да ми отговори,
исках да говоря с мениджър и т.н.
Нищо ново под слънцето.
Vasil Kolev wrote:
Тъп въпрос, това значи ли, че се изпращат само криптирани, но не и
подпсани пакети, т.е. нали AH беше механизма за подписване?
Въпросът не е никак тъп, а е доста фундаментален. С малко думи нещата
могат да се обяснят така:
AH (Authentication header) е механизъм за удостоверя
Добре де, аз имам въпрос...
Те като са с NAT на мен какво ми пречи пак да си препродавам net-a ?
На четвъртък 13 януари 2005 11:32 с.о. Petar Nedyalkov написа:
> On Thursday 13 January 2005 08:39, Milen Trifonov wrote:
> > Има ли някой да е пускал IPSec тунел през адсл модемите на БТК. Щото
> > им
On Thursday 13 January 2005 08:39, Milen Trifonov wrote:
> ÐÐÐ ÐÐ ÐÑÐÐÐ ÐÐ Ð ÐÑÑÐÐÐ IPSec ÑÑÐÐÐ ÐÑÐÐ
> ÐÐÑÐ ÐÐÑÐ ÐÐ ÐÐÐ. ÐÐÑÐ
> ÐÐÐÑÐÐ ÑÐÐÐÑÐÑ VPN, ÐÑÐÐ ÐÐÑÑÐÐÑÐÐ Ñ
> ÐÐÐ ÐÐ. ÐÑÐÑÐ
> ÑÐÑÐÑÐ ÐÐ ÑÐÐÐÑÑ Ñ ÐÐÐ. ÐÐÐÑÐ ÐÐÐ ÐÐ ÐÑÐÐÑ
> ÐÐ ÐÐÑÑÑÐÑÑ ÐÐÑÐ Ð bridge
> mode, A ÐÐ
On ÑÑ, 2005-01-13 at 10:46 +0200, Vesselin Kolev wrote:
> ÐÐÑÑÑÑ ÑÑÐÐÑÐÐÑÑÐÐ ÑÑÐÐÐ ÐÑÐÐ UDP Ð ÑÐ
> ÐÐÑÐÐÐÑ ÐÑ AH ÑÐÑÑÑÐ
> (Authenticated Header) Ð ÐÐ ÑÐÐÐÑÐÑ ÑÐÐÐ Ð ESP.
> ÐÑÐ, ÑÐ UDP
> ÑÑÐÐÑÐÐÑÑÐ Ð ÐÐ ÑÐÑÐÐÐ Ð ÐÐ
> ÐÐ ÐÐ ÑÐÑÑÐÐÑÐÐÑÐÐ ÐÑÐ ÐÐ
> ÐÐÐÑÑÑ ÐÐ Ð
Milen Trifonov wrote:
ÐÐÐ ÐÐ ÐÑÐÐÐ ÐÐ Ð ÐÑÑÐÐÐ IPSec ÑÑÐÐÐ ÐÑÐÐ ÐÐÑÐ ÐÐÑÐ ÐÐ ÐÐÐ. ÐÐÑÐ
ÐÐÐÑÐÐ ÑÐÐÐÑÐÑ VPN, ÐÑÐÐ ÐÐÑÑÐÐÑÐÐ Ñ ÐÐÐ ÐÐ. ÐÑÐÑÐ
ÑÐÑÐÑÐ ÐÐ ÑÐÐÐÑÑ Ñ ÐÐÐ. ÐÐÐÑÐ ÐÐÐ ÐÐ ÐÑÐÐÑ ÐÐ ÐÐÑÑÑÐÑÑ ÐÐÑÐ Ð bridge
mode, A ÐÐ ÐÑÑÐÐÑ ÐÐ ÐÑÐÐÑÑ NAT. ÐÐ ÐÐÐ ÐÑÐÐÐ ÑÐ Ð ÑÐÐÑÑ Ñ
Milen Trifonov wrote:
Има ли някой да е пускал IPSec тунел през адсл модемите на БТК. Щото
имахме работещ VPN, през доставчик с кабелни модеми. Внезапно клиентите
решиха да сменят с БТК. Обаче БТК не искат да настроят модемите в bridge
mode, A ги пускат да правят NAT. Та ако някой се е сблъсквал с
n 2005 08:52:37 +0200
Subject: Re: lug-bg: IPSec tunnel & BTC adsl
> On чт, 2005-01-13 at 08:39 +0200, Milen Trifonov wrote:
> > Има ли някой да е пускал IPSec тунел през адсл модемите на БТК. Щото
> > имахме работещ VPN, през доставчик с кабелни модеми. Внезапно клиентите
&
On ÑÑ, 2005-01-13 at 08:39 +0200, Milen Trifonov wrote:
> ÐÐÐ ÐÐ ÐÑÐÐÐ ÐÐ Ð ÐÑÑÐÐÐ IPSec ÑÑÐÐÐ ÐÑÐÐ
> ÐÐÑÐ ÐÐÑÐ ÐÐ ÐÐÐ. ÐÐÑÐ
> ÐÐÐÑÐÐ ÑÐÐÐÑÐÑ VPN, ÐÑÐÐ ÐÐÑÑÐÐÑÐÐ Ñ
> ÐÐÐ ÐÐ. ÐÑÐÑÐ
> ÑÐÑÐÑÐ ÐÐ ÑÐÐÐÑÑ Ñ ÐÐÐ. ÐÐÐÑÐ ÐÐÐ ÐÐ ÐÑÐÐÑ
> ÐÐ ÐÐÑÑÑÐÑÑ ÐÐÑÐ Ð bridge
> mode, A ÐÐ
ÐÐÐ ÐÐ ÐÑÐÐÐ ÐÐ Ð ÐÑÑÐÐÐ IPSec ÑÑÐÐÐ ÐÑÐÐ ÐÐÑÐ
ÐÐÑÐ ÐÐ ÐÐÐ. ÐÐÑÐ
ÐÐÐÑÐÐ ÑÐÐÐÑÐÑ VPN, ÐÑÐÐ ÐÐÑÑÐÐÑÐÐ Ñ ÐÐÐ
ÐÐ. ÐÑÐÑÐ
ÑÐÑÐÑÐ ÐÐ ÑÐÐÐÑÑ Ñ ÐÐÐ. ÐÐÐÑÐ ÐÐÐ ÐÐ ÐÑÐÐÑ
ÐÐ ÐÐÑÑÑÐÑÑ ÐÐÑÐ Ð bridge
mode, A ÐÐ ÐÑÑÐÐÑ ÐÐ ÐÑÐÐÑÑ NAT. ÐÐ ÐÐÐ ÐÑÐÐÐ ÑÐ Ð
ÑÐÐÑÑ Ñ ÐÐÐ
ÐÐÑÐ, ÐÐ
:-)
On Friday 03 September 2004 12:12, Ico wrote:
> Хм позволи ми да не се съглася.
>
> След като преосмислих tcpdump-а видях, че ESP пакетите, които излизат от
> линукса имат същия TTL като енкапсулираните пакети.
>
> След като добавих
> iptables -t mangle -A POSTROUTING -d 195.A.B.C -m ttl --tt
Хм позволи ми да не се съглася.
След като преосмислих tcpdump-а видях, че ESP пакетите, които излизат от
линукса имат същия TTL като енкапсулираните пакети.
След като добавих
iptables -t mangle -A POSTROUTING -d 195.A.B.C -m ttl --ttl-lt 9 -j TTL
--ttl-set 33
(е TTL target-а не е в кърнъла, та
Нормално е - някъде из документацията беше описано точно защо. С две думи -
пакета ти е капсулиран и неможе да му се презаписва нищо по него - това е
ipsec.
On Thursday 02 September 2004 16:10, Ico wrote:
> Здравейте,
>
> Направих си ipsec tunnel с вградената поддръжката в кърнъл 2.6
> (горе-дол
Здравейте,
Направих си ipsec tunnel с вградената поддръжката в кърнъл 2.6
(горе-долу както е показано в ipsec-howto.org).
Конфигурацията е
#setkey -DP
192.168.30.0/24[any] 192.168.1.0/24[any] any
in ipsec
esp/tunnel/195.A.B.C-212.D.E.F/require
created: Sep 2 13:07:03 2004 la
ÐÐÑÑÐ,
ÐÑÐÐÐ ÐÐ ÐÐ Ð ÐÐ ÑÐ ÐÑÐÐÐ
ÐÑÐÑÐÐÑÐ failed to get private key.
ÐÑÐÐÐ ÐÑÐÑÐÑ ÐÐ l2tp + racoon with certificate.
ÐÐÐÑÑ ÐÑÑÐÑ
--
Aii Data Processing
System Administrator
IT Department
A m
On Wednesday 23 July 2003 16:32, Lora Ganeva wrote:
> I have downloaded the product, but I cannot patch the kernel...Actually I
> cannot find the ipsec features when starting the xconfig..
First patch the source and then 'make menuconfig' (at least I prefer
menuconfig :-)
=
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Obeshtah da napisha neshto po vyprosa... Mislih v sybota i nedelia kak
da stane vsichko taka. Shte e dosta pisane. Shte se nalozhi pyrvo da
opisha CA authority za X.509 certificati, da opisha kak se generirat
sertificati, kak se podpisvat te i kak se g
Blagodaria, sega zapochvam i se izviniavam za anglijskiq, prosto
inerciq:)))
On Wed, 23 Jul 2003, Георги Акабалиев wrote:
> On Wednesday 23 July 2003 16:32, Lora Ganeva wrote:
> > I have downloaded the product, but I cannot patch the kernel...Actually I
> > cannot find the ipsec features when star
On Wednesday 23 July 2003 16:32, Lora Ganeva wrote:
> I have downloaded the product, but I cannot patch the kernel...Actually I
> cannot find the ipsec features when starting the xconfig..
First patch the source and then 'make menuconfig' (at least I prefer
menuconfig :-)
=
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
On Wednesday 23 July 2003 16:32, Lora Ganeva wrote:
> I have downloaded the product, but I cannot patch the kernel...Actually I
> cannot find the ipsec features when starting the xconfig..
Можеше и на български :) А пача за твоята версия
на ядрот
On Wed, 23 Jul 2003 16:32:27 +0300 (EEST)
Lora Ganeva <[EMAIL PROTECTED]> wrote:
> I have downloaded the product, but I cannot patch the kernel...Actually I
> cannot find the ipsec features when starting the xconfig..
>
By the way:
2003/06/27
As you may have heard, the 2.5 Linux kernel wil
I have downloaded the product, but I cannot patch the kernel...Actually I
cannot find the ipsec features when starting the xconfig..
A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers).
http://www.linux-b
Blagodaria vi za saveta.Sega shte se probwam,
BR,
Lora
On Wed, 23 Jul 2003, Nickola Kolev wrote:
> On Wed, 23 Jul 2003 14:57:22 +0300 (EEST)
> Lora Ganeva <[EMAIL PROTECTED]> wrote:
>
> : zdravejte,
> :
> : tova e neshto dosta nepoznato za men i zatova molia da izvinite
> : nevejestvoto mi.sta
teglish FreeS/WAN paketa, v nego ima patch za kernela + tools.
patchvsah kernela i puskash linka.
"lesna rabota" :)
On Wednesday 23 July 2003 14:57, Lora Ganeva wrote:
> zdravejte,
>
> tova e neshto dosta nepoznato za men i zatova molia da izvinite
> nevejestvoto mi.stava vapros za instalirane (
On Wed, 23 Jul 2003 14:57:22 +0300 (EEST)
Lora Ganeva <[EMAIL PROTECTED]> wrote:
: zdravejte,
:
: tova e neshto dosta nepoznato za men i zatova molia da izvinite
: nevejestvoto mi.stava vapros za instalirane (ili po-skoro) enablirane na
: ipsec v RedHat7.3. vsiakakvi saveti sa dobre doshli.
zdravejte,
tova e neshto dosta nepoznato za men i zatova molia da izvinite
nevejestvoto mi.stava vapros za instalirane (ili po-skoro) enablirane na
ipsec v RedHat7.3. vsiakakvi saveti sa dobre doshli. Interesuva me otkade
da zpochna.
Predvaritelno blagodaria,
lora
61 matches
Mail list logo