road warrior konfigurace pro IPSEC v 2.6.x kernelu
Petr Vejsada
daemon na svoboda.nevotravovat.cz
Čtvrtek Květen 6 11:42:47 CEST 2004
Zdenek Pizl wrote:
> jeste doplnim, ze obe strany prokazuji svou totoznost pomoci X.509
> certifikatu a ze komunikace probiha na "good old IPv4".
no, takhle mam udelano na brane:
config setup
interfaces="ipsec0=eth0"
klipsdebug=none
plutodebug=none
plutoload=%search
plutostart=%search
uniqueids=yes
strictcrlpolicy=no
plutowait=no
conn %default
keyingtries=2
authby=rsasig
auto=ignore
conn notebooky-int
left=<muj_venkovni_interface>
leftnexthop=<provideruv_interface>
leftsubnet=192.168.0.0/16
leftcert=mycerts/linux.pem
leftrsasigkey=%cert
right=%any
rightca=%same
rightrsasigkey=%cert
rightid="C=CZ, ST=Ceska republika, L=Praha, O=Svoboda a.s.,
CN=*"
pfs=yes
dpdaction=clear
auto=add
hm, nevim proc, ale ja mam vzdycky left = ja a right = protistrana, asi aby se
to pletlo :)
tree /etc/ipsec.d:
/etc/ipsec.d
|-- cacerts
| `-- cacert.pem
|-- certs
|-- crls
| `-- crl.pem
|-- mycerts
| `-- linux.pem
`-- private
`-- key.pem
notebook tady nemam a z hlavy to asi presne nenapisu. Je to neco jako
left=%defaultroute a right=<muj_venkovni_interface>, zbytek bude podobny.
Auto=start.
O ipsectools vim vazne jen to, ze to existuje.
--
Zdraví
Petr Vejsada
ID klíče: 2BDE1F6C
Fingerprint klíče FDA9 F8A1 276B 1E28 544E 87CE 3642 C9E8 2BDE 1F6C
Další informace o konferenci Linux