Sophos-strongswan-dynamische-ip-cert
Zur Navigation springen
Zur Suche springen
Strongswan
Die Zertifikate müssen hier liegen:
- /etc/ipsec.d/cacerts/xin-ca.crt
- /etc/ipsec.d/private/raspberrypi.key
- /etc/ipsec.d/certs/raspberrypi.crt
/etc/ipsec.conf
conn sophos-strongswan-crt keyexchange=ikev1 authby=rsasig left=%defaultroute leftsendcert=always leftsubnet=172.17.135.0/24 leftcert="raspberrypi.crt" leftid="@raspberrypi" right=192.168.242.81 rightid="@sophos30" rightsubnet=10.2.2.0/24 ike=aes256-md5-modp1536 esp=aes256-md5-modp1536 auto=start
/etc/ipsec.secrets
: RSA raspberrypi.key ""
Sophos
Sophos
Remote Gateway einrichten
- Site-to-Site-VPN
- IPsec
- Entferntes Gateway
- Neues entferntes Gateway
- Entferntes Gateway
- IPsec
IPsec-Verbindung einrichten
- Site-to-Site-VPN
- IPsec
- Verbindungen
- Neue IPsec-Verbindung
- Verbindungen
- IPsec
CA Zertifkate der VPN Partner tauschen
strongswan zur sophos
- Site-to-Site-VPN
- Zertifikatverwaltung
- CA
- Neue CA
- CA
- Zertifikatverwaltung
sophos zu strongswan
- Site-to-Site-VPN
- Zertifikatverwaltung
- CA
- Donwload
- CA
- Zertifikatverwaltung
Das Ca-Cert muss auf dem Linux System nun hier hin kopiert werden
- /etc/ipsec.d/cacerts/VPN Signing CA.pem