Strongswan zu strongswan ikev1 site to site: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
David (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=raspberrypi= ==übersicht== *FQDN= raspberrypi.xinux.org *WAN= 192.168.2.197 *LAN= 172.17.135.1/24 ==ipsec.conf== <pre> conn ras-koe keyexchange=ik…“) |
David (Diskussion | Beiträge) |
||
Zeile 36: | Zeile 36: | ||
*tail -f /var/log/syslog | *tail -f /var/log/syslog | ||
=Koenig= | =Koenig= | ||
− | WAN | + | ==übersicht== |
− | LAN | + | FQDN=koenig.xinux.org |
+ | WAN= 192.168.242.45 | ||
+ | LAN= 10.145.1.0/24 | ||
+ | ==ipsec.conf== | ||
+ | <pre> | ||
+ | conn ras-koe | ||
+ | keyexchange=ikev1 | ||
+ | left=192.168.242.45 | ||
+ | leftcert=koenig.xinux.org.crt | ||
+ | leftid=@koenig.xinux.org | ||
+ | leftsubnet=10.145.1.0/24 | ||
+ | right=192.168.2.197 | ||
+ | rightid=@raspberrypi.xinux.org | ||
+ | rightsubnet=172.17.135.0/24 | ||
+ | auto=add | ||
+ | ~ | ||
+ | </pre> | ||
+ | ==ipsec.secrests== | ||
+ | <pre> | ||
+ | : RSA koenig.xinux.org.key "" | ||
+ | </pre> | ||
+ | ==Certifikate Verteilen== | ||
+ | *Benötigt wird der key & crt sowie das Zertifikat der Zertifizierungsstelle | ||
+ | root@koenig:/etc/ipsec.d# find /etc/ipsec.d/ -type f | ||
+ | /etc/ipsec.d/cacerts/xin-ca.crt | ||
+ | /etc/ipsec.d/certs/koenig.xinux.org.crt | ||
+ | /etc/ipsec.d/private/koenig.xinux.org.key | ||
+ | ==Verbindung aufbauene== | ||
+ | Neustarten | ||
+ | *ipsec restart | ||
+ | Anzeigen | ||
+ | *ipsec status | ||
+ | Fehlersuche | ||
+ | *tail -f /var/log/syslog |
Version vom 21. September 2016, 10:32 Uhr
raspberrypi
übersicht
- FQDN= raspberrypi.xinux.org
- WAN= 192.168.2.197
- LAN= 172.17.135.1/24
ipsec.conf
conn ras-koe keyexchange=ikev1 left=192.168.2.197 leftcert=raspberrypi.xinux.org.crt leftid=@raspberrypi.xinux.org leftsubnet=172.17.135.0/24 right=192.168.242.45 rightid=@koenig.xinux.org rightsubnet=10.145.1.0/24 auto=add
ipsec.secrests
: RSA raspberrypi.xinux.org.key ""
Certifikate Verteilen
- Benötigt wird der key & crt sowie das Zertifikat der Zertifizierungsstelle
root@raspberrypi:/etc/ipsec.d# find /etc/ipsec.d/ -type f /etc/ipsec.d/crls/xin-ca.crl /etc/ipsec.d/cacerts/xin-ca.crt /etc/ipsec.d/private/raspberrypi.xinux.org.key /etc/ipsec.d/certs/raspberrypi.xinux.org.crt
Verbindung aufbauene
Neustarten
- ipsec restart
Anzeigen
- ipsec status
Fehlersuche
- tail -f /var/log/syslog
Koenig
übersicht
FQDN=koenig.xinux.org WAN= 192.168.242.45 LAN= 10.145.1.0/24
ipsec.conf
conn ras-koe keyexchange=ikev1 left=192.168.242.45 leftcert=koenig.xinux.org.crt leftid=@koenig.xinux.org leftsubnet=10.145.1.0/24 right=192.168.2.197 rightid=@raspberrypi.xinux.org rightsubnet=172.17.135.0/24 auto=add ~
ipsec.secrests
: RSA koenig.xinux.org.key ""
Certifikate Verteilen
- Benötigt wird der key & crt sowie das Zertifikat der Zertifizierungsstelle
root@koenig:/etc/ipsec.d# find /etc/ipsec.d/ -type f /etc/ipsec.d/cacerts/xin-ca.crt /etc/ipsec.d/certs/koenig.xinux.org.crt /etc/ipsec.d/private/koenig.xinux.org.key
Verbindung aufbauene
Neustarten
- ipsec restart
Anzeigen
- ipsec status
Fehlersuche
- tail -f /var/log/syslog