Sophos-strongswan-dynamische-ip-cert

Aus xinux.net
Zur Navigation springen Zur Suche springen

Strongswan

Die Zertifikate müssen hier liegen:

  • /etc/ipsec.d/cacerts/xin-ca.crt
  • /etc/ipsec.d/private/raspberrypi.key
  • /etc/ipsec.d/certs/raspberrypi.crt

/etc/ipsec.conf

conn sophos-strongswan-crt
       keyexchange=ikev1	
       authby=rsasig
       left=%defaultroute
       leftsendcert=always
       leftsubnet=172.17.135.0/24
       leftcert="raspberrypi.crt"
       leftid="@raspberrypi"
       right=192.168.242.81
       rightid="@sophos30"
       rightsubnet=10.2.2.0/24
       ike=aes256-md5-modp1536
       esp=aes256-md5-modp1536
       auto=start

/etc/ipsec.secrets

: RSA raspberrypi.key ""

Sophos

Sophos

Remote Gateway einrichten

  • Site-to-Site-VPN
    • IPsec
      • Entferntes Gateway
        • Neues entferntes Gateway

Sophos-stongswan-cert1.png

IPsec-Verbindung einrichten

  • Site-to-Site-VPN
    • IPsec
      • Verbindungen
        • Neue IPsec-Verbindung

Sophos-stongswan-cert2.png

CA Zertifkate der VPN Partner tauschen

strongswan zur sophos

  • Site-to-Site-VPN
    • Zertifikatverwaltung
      • CA
        • Neue CA

Sophos-stongswan-cert3.png

sophos zu strongswan

  • Site-to-Site-VPN
    • Zertifikatverwaltung
      • CA
        • Donwload

Sophos-stongswan-cert4.png

Sophos-stongswan-cert5.png

Das Ca-Cert muss auf dem Linux System nun hier hin kopiert werden

  • /etc/ipsec.d/cacerts/VPN Signing CA.pem

Die neuerstellte Verbindung

Sophos-stongswan-cert8.png